Peritaje Judicial, cómo evitar la contaminación de las pruebas

Informática forense

Peritaje Judicial, cómo evitar la contaminación de las pruebas

Introducción

El peritaje judicial informático sirve para garantizar la efectividad de la seguridad y de la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. Es la Informática forense

Consiste en la investigación de los sistemas de información al objeto de detectar evidencias de la vulneración de los sistemas de información, los datos contenidos o la vulneración de las leyes en vigor por esos datos o su forma de ser tratados.

La metodología que utiliza la Informática forense incluye la recogida segura de datos de diferentes medios y evidencias digitales, sin alterar los datos de origen. Cada origen de la información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un informe claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

Informática forense

La forma correcta de proceder debe hacerse teniendo en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental.

Cadena de custodia

Para que el informe y análisis practicados por el perito informático no puedan ser rechazados por la parte contraria, es necesario establecer desde un principio, una serie de reglas jurídico-técnicas para que la investigación de la prueba sea conforme a derecho y no pueda a efectos probatorios ser objeto de contaminación.

En este sentido, denominamos cadena de custodia, como aquel procedimiento de supervisión técnico-legal que se usa para determinar y precisar los indicios digitales afines a la transgresión, desde el momento que se detectan y son denunciados, hasta que son valorados por los diferentes especialistas encargados de sus análisis, normalmente peritos judiciales. La finalidad del procedimiento, tiene como objeto, no viciar el manejo de los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.

La prueba que nos conduce a hablar de un presunto delito, debe ser tratada con las máximas garantías por el tribunal, sin que exista duda de su manipulación técnica. El procedimiento empleado para la custodia de las pruebas, no debe arrojar sospechas de su alteración digital.

Es por ello, que la prueba real, debe ser custodiada en el juzgado, ante notario o bien, a través de cualquier sistema de precintado o recurso que aísle tras la demanda y retirada de la misma, e impida su posterior manipulación por terceros con la idea de ocultar o variar los hechos tal como sucedieron.

La cadena de custodia se realiza mediante copia y depósito de la información ante notario. Si no hay requerimiento judicial será realizado por el secretario judicial.

El perito judicial, realizará una clonación: disco duro, grabación, etc, sobre la que se va a trabajar, que será una imagen exacta del contenido de la prueba original, dejando a salvo la prueba original, para que con el análisis no pueda sufrir cambios o desvirtuar la prueba, lo que sería rechazado por el tribunal o la parte contraria

Como complemento a dicha cadena de custodia, una vez finaliza la copia exacta del disco duro en cuestión, el perito judicial ante notario, procede a calcular el hash criptográfico, un cálculo matemático que tiene como resultado una combinación de números y letras. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente a ataques maliciosos que intentan romper esa seguridad. con la peculiaridad que cualquier cambio en la información, por pequeño que sea, altera totalmente su hash. El objetivo de estas funciones es permitir comprobar, sin usar ningún mecanismo adicional, la autenticidad del origen de los datos asegurando además la integridad de dichos datos. Una vez establecida la cadena de custodia, el perito informático comienza el Análisis Forense. Informática forense

Conclusión

Podemos definir a la cadena de custodia informático forense como un procedimiento controlado y auditable, que se aplica a los indicios materiales o virtuales relacionados con un posible hecho delictivo, desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin asegurar la seguridad de la prueba documental informática recogida en un determinado lugar del hecho real o virtual desde su recogida hasta su disposición definitiva por orden judicial.

El uso de la evidencia digital en el proceso penal, requiere la adopción de todas las medidas técnicas tendentes a preservar la integridad de la prueba. Sin embargo, desde el mismo momento en el que una parte de esa prueba pueda ser contaminada, surgirán las dudas, las sospechas y podría ser invalidada por el tribunal. Es necesario por tanto, que los métodos y las técnicas seguidas, respondan a materiales de calidad, tecnología de última generación y los controles de mantenimiento pertinentes. Informática forense