Diccionario de términos técnicos para la estrategia procesal.
Proceso forense para restablecer información eliminada (chats, audios). Depende de que la memoria no haya sido sobrescrita. Una captura de pantalla no prueba un mensaje borrado; la extracción forense sí.
Fraude donde el atacante duplica el chip (SIM) de la víctima engañando a la telefónica. Permite robar el número, interceptar SMS de verificación y vaciar cuentas bancarias.
Técnica de engaño por correo para robar credenciales. El análisis de los encabezados y dominios falsos es clave para rastrear el origen.
Estafa realizada mediante llamadas telefónicas ("Voice Phishing"), donde el atacante suplanta identidad para obtener datos confidenciales (el "cuento del tío" digital).
Phishing realizado a través de mensajes de texto (SMS) o WhatsApp, generalmente con enlaces maliciosos que simulan ser de bancos o correos.
El arte de manipular personas para que revelen información confidencial. En la mayoría de las estafas virtuales, no hay un "hackeo" técnico al sistema, sino un hackeo a la mente de la víctima.
Término popular pero técnicamente impreciso. Las antenas raramente "triangulan" (3 puntos). Generalmente operan por "Celda Activa" (1 punto), lo que da un radio de zona, no un GPS exacto.
Área de cobertura de una antena. Una "Celda Activa" indica presencia en un radio (que puede ser de kms), no en un domicilio exacto.
Ángulo de orientación de una antena. Fundamental para descartar ubicaciones: si la antena apunta al Norte y el hecho fue al Sur, la prueba es inconsistente.
Conexión a redes fuera del área de servicio principal del proveedor. Su análisis es clave para probar viajes o ubicaciones en el extranjero.
Proceso técnico automático mediante el cual una llamada o conexión de datos pasa de una antena a otra sin interrumpirse mientras el usuario se mueve. Prueba el desplazamiento.
Sistemas de análisis de comunicaciones de fiscalía. Permiten visualizar cruces y aperturas de antenas. Requieren interpretación experta para no cometer errores de ubicación.
Conocido como "sábana de llamadas". Es el registro crudo de metadatos (origen, destino, celda, duración). No contiene audios ni textos, solo datos de tráfico.
Patrón técnico donde dos o más dispositivos impactan en las mismas secuencias de antenas al mismo tiempo. Indicio fuerte para probar que dos sospechosos se desplazaban juntos.
Casas de cambio cripto (Binance, Lemon). Mediante el KYC (Conozca a su Cliente), vinculan una identidad real (DNI/Selfie) a una cuenta. Es la clave para desanonimizar una estafa.
Criptoactivos cuyo valor está atado al dólar. Son las más utilizadas en estafas locales por su estabilidad de precio.
La primera criptomoneda descentralizada. Funciona sin banco central y su registro es público en la Blockchain.
Código único de una operación en Blockchain. Es la prueba irrefutable de que una transferencia existió, confirmando monto, fecha y billeteras.
Secuencia de 12 a 24 palabras aleatorias que otorgan acceso total a los fondos de una billetera. Quien posea estas palabras es, técnicamente, el dueño del dinero.
Compraventa directa entre usuarios sin intermediario central. Método común para fugar dinero de estafas a cuentas bancarias de terceros ("mulas").
Billetera de criptomonedas conectada a internet (ej: Metamask). Son más cómodas pero más vulnerables a ataques.
Dispositivo de almacenamiento de criptomonedas desconectado de internet (hardware). Es el método más seguro de custodia.
La llave criptográfica secreta para firmar y mover fondos. Perderla significa perder el acceso a los activos.
La dirección que se comparte para recibir fondos (similar a un CBU). Es visible en la blockchain y permite rastrear el flujo de dinero.
Plataforma blockchain que permite la ejecución de "Contratos Inteligentes" y aplicaciones descentralizadas.
Código informático autoejecutable en la Blockchain que hace cumplir acuerdos automáticamente sin intermediarios.
Cualquier criptomoneda que no sea Bitcoin. Incluye desde proyectos sólidos hasta monedas meme o estafas.
Finanzas Descentralizadas. Servicios financieros que operan sobre blockchain sin bancos.
Token No Fungible. Certificado digital de autenticidad y propiedad sobre un activo único registrado en la blockchain.
Procedimiento controlado para garantizar que la evidencia digital no fue alterada desde su secuestro hasta el juicio. Un error aquí es causal de nulidad.
Huella digital matemática de un archivo. Si el Hash calculado en el juicio no coincide con el del acta de secuestro, la prueba ha sido alterada.
"Datos sobre los datos". Información oculta en archivos que revela fecha de creación, dispositivo y a veces GPS. Vital para probar si una evidencia fue fabricada.
Clon exacto, bit a bit, de la evidencia original. Incluye espacio vacío y archivos borrados. Es el estándar obligatorio para trabajar sin alterar la prueba original.
Restablecimiento de fábrica. Si un celular no se aísla de la red al secuestrarse, el imputado puede ejecutar un "Wipe" remoto, destruyendo la evidencia.
Experto designado por una parte para controlar la labor de los peritos oficiales y velar por el rigor técnico de la prueba.
Cuestionario técnico que las partes proponen al juez. Una mala redacción puede dejar fuera del análisis evidencia vital.
Mecanismo criptográfico que permite validar la autoría e integridad de un documento digital, con la misma validez jurídica que una firma ológrafa.
Medidas técnicas urgentes para asegurar que los datos digitales no sean modificados, borrados o dañados antes de su análisis.
Tecnología estándar de fuerzas de seguridad para extraer datos de celulares. Existen extracciones Lógicas (limitadas) y Físicas (completas, incluso borrados).
Extracción de datos en servidores remotos (Drive, iCloud) usando "tokens" hallados en los dispositivos, sin necesidad de la contraseña del usuario (con orden judicial).
Inteligencia de Fuentes Abiertas. Recolección forense de datos públicos en redes sociales y web para perfilar sujetos y vincularlos a hechos.
Técnica de visualización gráfica para mapear relaciones entre múltiples líneas y detectar quién es el líder u organizador de la banda.
Protocolo técnico utilizado por peritos para enviar comandos y extraer datos de dispositivos Android a través de USB.
Proceso para obtener privilegios de "superusuario". Necesario para extracciones físicas profundas y acceso a bases de datos encriptadas de Apps.
Gestor de arranque del dispositivo. Su desbloqueo a menudo es necesario para realizar una "imagen física" de la memoria.
Técnicas avanzadas de laboratorio (soldadura) para extraer datos directamente de la placa madre cuando el dispositivo está dañado.
Matrícula digital de una conexión. Permite solicitar al proveedor (ISP) la identidad del titular y el domicilio físico de la conexión.
Identidad del aparato físico. Permite rastrear si el sospechoso cambió el chip (SIM) pero siguió usando el mismo teléfono.
El número de serie físico impreso en la tarjeta SIM. Identifica al plástico específico, a diferencia del número de línea.
Identificador físico único de la tarjeta de red de un dispositivo. Está "impresa" en el hardware.
Red Privada Virtual. Herramienta para enmascarar la IP real y simular una conexión desde otro país. Clave para detectar pistas falsas.
Zonas del disco marcadas como "libres" por el sistema, pero que contienen fragmentos de archivos borrados recuperables mediante File Carving.
Técnica de recuperación de archivos borrados buscando patrones de cabeceras en el espacio no asignado, sin depender del sistema de archivos.
Datos activos que se pierden al apagar el equipo (contraseñas en uso, chats). El "Volcado de RAM" debe hacerse con la PC encendida.
Base de datos del sistema que guarda rastro de todo: USBs conectados, redes WiFi, archivos abiertos y programas ejecutados.
Bitácora (Log) del sistema operativo que registra encendidos, apagados, errores y cambios de configuración con fecha y hora.
Datos residuales generados por el uso de programas. Pueden contener fragmentos de documentos o imágenes que el usuario creía borrados.
Archivos que mantienen abiertas las sesiones de correo o redes sociales. Prueban que un usuario accedió a una cuenta específica.
Sistemas de archivos que determinan cómo se guarda la data en el disco. Entenderlos es crucial para recuperar información oculta.
Variante de phishing dirigida a una persona o empresa específica, utilizando información personalizada para ganar confianza.
Malware que cifra los archivos de la víctima y exige un pago (rescate) para devolver el acceso. Afecta principalmente a empresas.
Término general para software malicioso (Virus, Troyanos, Spyware) diseñado para dañar o acceder sin autorización a un sistema.
Software malicioso que se presenta como un programa legítimo para engañar al usuario y abrir una puerta trasera en el sistema.
Software que recopila información de un dispositivo sin conocimiento del usuario (historial, contraseñas) y la envía a un tercero.
Malware que registra cada tecla pulsada por el usuario, utilizado principalmente para robar contraseñas bancarias.
Técnica de interceptación donde se captura el tráfico de datos que viaja por una red para robar información no cifrada.
Métodos para adivinar contraseñas probando todas las combinaciones posibles o palabras comunes.
Tor es una red que anonimiza el tráfico. La Dark Web es la parte de internet oculta accesible solo con este software, a menudo usada para ilícitos.
Analizamos informes oficiales para detectar inconsistencias técnicas en su caso.
Consultar Viabilidad