Saltar al contenido

CADENA DE CUSTODIA EN EVIDENCIAS digitales

En las últimas décadas el número de evidencias digitales presentadas en cualquier proceso judicial ha aumentado. Pruebas como correos electrónicos, conversaciones a través de diversas aplicaciones de mensajería como WhatsApp o dispositivos de almacenamiento como pendrives o discos duros forman parte hoy en día de un gran número de procesos judiciales.

Estas evidencias digitales se diferencian del resto de pruebas por ser generalmente volátiles (desaparecen con el paso del tiempo), fáciles de eliminar o manipular y replicables (posibilidad de hacer copias de la prueba lo que puede requerir determinar si la copia es idéntica del original). Estas características particulares de las evidencias digitales disminuyen su confiabilidad como medio probatorio.

Para que las evidencias digitales sean confiables deberán ser obtenidas y preservadas por un perito especializado en informática forense, el cual se encargará de garantizar la cadena de custodia de las pruebas digitales.

CADENA DE CUSTODIA EN EVIDENCIAS digitales

La cadena de custodia sobre evidencias digitales consiste en un conjunto de procedimientos mediante los cuales se preserva la evidencia digital garantizando que la información analizada es la misma que la que se encontraba en los dispositivos incautados. Este conjunto de procedimientos también permite que el estudio pueda ser replicable por otros peritos o personas especializadas, garantizando que este se realiza sobre las pruebas digitales sin modificar.

Algunos de los procedimientos que se deben seguir para garantizar la cadena de custodia son los siguientes:

  • Realizar copias bit a bit (idénticas) de las evidencias originales
  • Trabajar sobre las copias realizadas, evitando alterar la evidencia original.
  • Calcular el valor del HASH de las evidencias digitales (tanto de las copias como de los originales). Si se produjese cualquier cambio en la evidencia el valor del HASH se modificaría. Por tanto, ese valor del HASH es un indicador sobre la alteración o la no manipulación de la prueba digital.
  • Documentar todos los pasos realizados llevando un registro con las personas que han tenido acceso a la evidencia y los procesos realizados sobre ellas (copias, cálculo de valores del HASH…).
  • Otras acciones comunes a los procedimientos de cadena de custodia sobre evidencias físicas (precintar, documentar evidencias intervenidas, limitar el acceso a las mismas…).

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Ir al contenido