¿Qué puede inutilizar una prueba pericial informática?

¿Qué puede inutilizar una prueba pericial informática?

No nos cansamos de recordar la relevancia de cadena de custodia, ya que la contaminación de las pruebas puede invalidar la prueba pericial informática forense ante cualquier tribunal de Justicia.

Empecemos por el principio. Una cadena de custodia es aquel procedimiento de revisión técnico-legal que se utiliza para determinar y precisar las posibles pruebas digitales que puedan constituir un delito. Es decir, desde que se detecta el incidente y se pone en conocimiento de las autoridades policiales hasta que las pruebas son valoradas por el perito judicial informático forense. Este procedimiento en sí mismo tiene como objetivo no alterar ni modificar el manejo de los medios probatorios, y así evitar la posible manipulación, contaminación, alteración, daños, borrado o destrucción de la información.

La relevancia de la cadena de custodia en una peritación informática forense.

Todo el procedimiento a seguir constituye un sistema formal de garantía que tiene por finalidad dejar constancia ante un fedatario público (Notario) de todas las actividades llevadas a cabo por todas y cada una de las personas que tienen conocimiento y se han puesto en contacto con las evidencias de un proceso judicial. En la amplia mayoría de los casos es sumamente necesaria una certificación ante notario de todo proceso de la pericia. Para que sea correcta y conforme a derecho, en el acta que posteriormente se abrirá con motivo del inicio de la investigación pericial debe en todo momento detallarse lo siguiente:

  1. Duración del clonado de los dispositivos electrónicos.
  2. Verificación de las pruebas digitales existentes.
  3. Cómo se realiza la cadena de custodia (Presencia Fedatario Público) (Notario).
  4. Documentación y firma del acta de los intervinientes en el proceso.

Como valor añadido, y para poder ofrecer total seguridad a la cadena de custodia, una vez finaliza el clonado o copia idéntica del dispositivo electrónico, el perito informático, y siempre en este tipo de procesos judiciales ante notario, procede a calcular el “hash criptográfico”. Es decir, un cálculo de tipo matemático cuyo resultado es una combinación de números y letras de manera que cualquier cambio en la información altera totalmente su “hash” siendo imposible encontrar otra información que tenga como resultado el mismo “HASH”. Una vez establecida, el perito informático puede comenzar el Análisis Forense objeto de la pericia.

Toda prueba digital requiere de la ejecución de todo tipo de medidas para no dañar, alterar o modificar la cadena de custodia, sin este requisito nos podemos enfrentar a que un juez nos desestime la prueba y podamos perder un proceso judicial.

Evita la contaminación en la cadena de custodia

En BOTECH ofrecemos desde hace una década, los servicios de ciberseguridad, ciberinteligencia y antifraude a nivel global más innovadores para que nuestros clientes cuenten con la máxima seguridad.

Por eso somos conscientes de la importancia de la cadena de valor y de cómo debe gestionarse todo el proceso paso a paso para evitar la contaminación de pruebas, algo que supondría su invalidación.

Un artículo de David Jiménez, sales and presales engineer de BOTECH