La cadena de custodia de la prueba digital
La cadena de custodia de la prueba digital o evidencia electrónica tiene como objetivo preservar la integridad de la prueba hasta que llega al juez. Es un protocolo de actuación que hay que seguir desde que se obtiene la evidencia electrónica hasta que deja de ser necesaria.
¿Qué es la cadena de custodia de la prueba digital?
Como acabamos de exponer, la cadena de custodia de la prueba digital es el procedimiento por el cual se garantiza la idoneidad de los métodos aplicados para la sustracción de la evidencia electrónica. Así se garantiza su validez para utilizarla en un juicio. Para esto, es necesario que se eviten suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción.
La Sentencia del Tribunal Supremo (Sala de lo Penal) 208/2014, de 10 de marzo de 2014 considera que: «Se viene entendiendo por la doctrina como «cadena de custodia», el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, inalterabilidad e indemnidad de las fuentes de prueba.»
Protocolo de la cadena de custodia
En la actualidad, con el auge de la tecnologías de la información y las comunicaciones, es necesario proporcionar herramientas, métodos y procedimientos que aseguren la integridad de las evidencias digitales. La custodia de la prueba digital requiere un protocolo de adquisición y conservación muy especifico que a continuación vamos a detallar:
- Identificación de la prueba o evidencia electrónica: recabar todos los datos para su identificación.
- Preservación de la prueba original. Gracias a la clonación podemos trabajar con las pruebas sin alterarlas, de esta forma garantizamos su preservación. Siempre y cuando utilicemos un proceso de clonado específico.
- Análisis de las evidencias electrónicas para posteriormente realizar un informe.
- Presentación. Casi tan importante como el resultado obtenido en el análisis.
El código hash
El cálculo del código hash es fundamental para la conservación de la cadena de custodia de una evidencia informática. Un código hash es el resultado de la aplicación de un algoritmo estándar, es decir, de un procedimiento matemático, a un conjunto de datos, que pueden estar contenidos en un fichero (como un documento o una fotografía), en una memoria USB, en un disco duro, etc. El código hash es un resumen único para el conjunto de información sobre el que se aplica el algoritmo, obteniéndose otro resumen completamente distinto, para el mismo algoritmo, con el mínimo cambio que se produzca en la información original. El código hash en resumen es el ADN de la evidencia electrónica.
Rotura de la cadena de custodia
La rotura de la cadena de custodia, en una evidencia electrónica, puede producirse de múltiples formas. En cualquier caso, para que se anule la prueba electrónica debido a la rotura de la cadena de custodia sobre la misma, será necesario que esta pérdida pueda ser probada de manera absolutamente fehaciente, no siendo suficiente la sospecha de que la cadena de custodia se ha interrumpido. Así lo dejan claro la STS 685/2010 y la STS 356/2016, en las que se dictamina que únicamente la mera sospecha sobre la pérdida de la cadena de custodia de una prueba, no es suficiente para invalidar la misma, por lo que la certeza de dicha interrupción deberá ser absoluta.
Para el caso de pruebas informáticas, en las que se calcula un código hash que queda anotado en el acta levantada por el letrado de la administración de justicia, es fácil saber si se ha perdido o no la cadena de custodia. Basta con calcular de nuevo, ante fedatario público o funcionario policial, el código hash de la evidencia electrónica. Si el hash es distinto, se tendrá la certeza absoluta de que la cadena de custodia se ha roto y de que la prueba ya no es la misma que la inicial, por lo que se habría perdido la integridad.
Impugnación de la evidencia electrónica
Para finalizar queremos destacar que la absolución de una evidencia electrónica viene generalmente dada por la rotura de la cadena de custodia y hay que tener en cuenta que la clave de la absolución es el “incumplimiento de garantías procesales, la ruptura de la cadena de custodia, la recogida de piezas sin la adecuada custodia policial y judicial y la inexistencia de precintos, etc. Cuando se ha producido una manipulación de los efectos intervenidos con vulneración del artículo 24 de la Constitución Española.»
Según el Tribunal Supremo la finalidad de la cadena de custodia es: “garantizar la exacta identidad de lo incautado y de lo analizado. Tiene por tanto un valor instrumental para garantizar que lo analizado fue lo mismo que lo recogido.” Evitándose la contaminación de los medios probatorios, con lo que la Cadena de Custodia es imprescindible para que el informe pericial no pueda ser impugnado.
Conclusión
Es vital que, para la conservación de la cadena de custodia de una evidencia electrónica, se calcule el código hash de cada una de las evidencias intervenidas. Esto siempre se debe hacer en el mismo momento en el que son incautadas.
Si no es posible calcular el hash en el momento de la incautación de las pruebas o evidencias electrónicas, el procedimiento debería ser el siguiente, en este orden:
- Precintar las pruebas
- Etiquetarlas
- Inventarialas
- Almacenadas para su posterior volcado
- Realizar el cálculo de su código hash ante funcionario policial o letrado de la administración de justicia
Además, el cálculo del código hash deberá producirse sin haber conectado previamente la evidencia a un ordenador y, si se trata de un terminal móvil, evitando en todo momento que éste se conecte a la red, aislándolo para ello con una jaula de Faraday.
En True Data Consultores te ofrecemos un servicio de peritaje informático garantizando la validez de las pruebas digitales o evidencias electrónicas. Garantizamos la cadena de custodia de las pruebas obtenidas para la utilización en un juicio.
Si tienes alguna duda, puedes ponerte en contacto con nosotros, estaremos encantados de asesorarte.
Valoramos tu seguridad, valoramos tu tiempo.
Entradas recientes
- Combatir la Ingeniería Social en la Era Digital: Un Enfoque del Peritaje Informático
- Descifrando el Rastro Digital: Análisis Forense de Dispositivos Móviles
- El Phishing y las Facturas Electrónicas: Objetivos atractivos para los ciberdelincuentes
- Peritaje Informático en Valencia: Consejos para Abogados y Profesionales Legales
- El Impacto Social de la Investigación Forense Digital: Transformando Sociedad, Justicia y Seguridad