Conócenos

CIBERDELITOS

La contaminación de la cadena de custodia invalida las pruebas periciales informáticas

Por Juan de Dios Meseguer González

Abogado en ejercicio en el Real e Ilustre Colegio de Abogados de Zaragoza. Perito Informático Judicial Forense en Zaragoza. Pertenece como perito informático a la  Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Judiciales Forenses-ANTPJI. Tesis Doctoral sobre el Ciberdelito.

  • Imprimir

En general, el dictamen o informe pericial, es el medio de prueba materializado en un documento donde, el perito expone el resultado de los análisis practicados. O bien, es el documento elaborado por un perito sobre un suceso determinado relacionado con una materia en la que es experto.

Los peritos realizarán el estudio acucioso, riguroso del problema encomendado, para producir una explicación consistente en esclarecer los hechos acaecidos con datos científico-técnicos, que permitan determinar  la verdad de lo sucedido. Esa actividad cognoscitiva, será condensada en un documento que refleje las secuencias fundamentales del estudio efectuado, los métodos y medios importantes empleados, una exposición razonada y coherente, las conclusiones, fecha y firma.

Para que los análisis practicados por el perito informático no puedan ser rechazados de contrario, es necesario que se establezcan desde un principio, una serie de reglas jurídico-técnicas, para que la investigación de la prueba sea conforme a derecho y no pueda determinarse de ella, contaminación alguna, a efectos probatorios.

En este sentido, denominamos  cadena de custodia[1], como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito, desde el momento que se detectan y son denunciados, hasta que son valorados por los diferentes especialistas encargados de sus análisis, normalmente peritos. Dicho procedimiento, tiene como finalidad, no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.

La idea es que la prueba que nos conduce a hablar de un presunto delito, debe ser tratada con las garantías[2] que permitan ser valoradas por el tribunal, sin que exista duda de su manipulación técnica. En una palabra, el procedimiento empleado para la custodia de la prueba, no debe arrojar sospechas de su alteración digital.

Es por ello, que la prueba real, debe ser custodiada en el juzgado, ante notario o bien, a través de cualquier sistema de precintado o recurso que aísle tras la demanda y retirada de la misma, impida por un tercero su manipulación con la idea de ocultar o transfigurar los hechos tal como sucedieron.

La cadena de custodia se realiza mediante copia y depósito de la información ante notario. Si no hay requerimiento judicial será realizado por el secretario judicial.

El perito, realizará una clonación: disco duro, grabación, etc, sobre la que trabajar, que será una imagen exacta del contenido de la prueba original, dejando a salvo la prueba original, de manera que con ese análisis, pueda sufrir cambios o desvirtuar la prueba, lo que sería rechazado por el tribunal o de contrario.

Las etapas de la cadena de custodia son las siguientes:

  1. Extracción o recolección de la prueba.
  2. Preservación y embalaje de la prueba.
  3. Transporte o traslado de la prueba.
  4. Traspaso de la misma, ya sea a los laboratorios[3] para su análisis[4], o a las diferentes fiscalías para su custodia.
  5. Custodia y preservación final hasta que se realice el debate.

La cadena de custodia implica: la extracción adecuada de la prueba, la preservación, individualización, transporte apropiado, y entrega controlada. Existen muchos protocolos relacionados con la metodología a seguir desde que se produce la requisitoria pericial. Desde un punto de vista técnico:

La cadena de custodia informática forense[5]

Al recolectar las pruebas, lo importante es el significado, el valor que va a tener en el proceso de investigación y por medio de la cadena de custodia, este valor va a ser relevante, debido a que no se va a poder impugnar, al haberse acatado el procedimiento[6]. Consiste en el seguimiento que una empresa u organización transformadora de materias primas para la obtención de otros productos se compromete a hacer al objeto de garantizar que al menos un determinado porcentaje de aquellas materias, denominadas materias certificadas, cumplen unas ciertas características de calidad, generalmente medioambientales.

Habitualmente este seguimiento es también objeto de certificación y se denomina certificación de la cadena de custodia; como ocurre, por ejemplo, en las industrias transformadoras de madera, como pueden ser las de fabricación de muebles o las de fabricación de pasta de papel.

Los elementos básicos que componen una cadena de custodia son:

  • Identificación física y marcado de los materiales certificados.
  • Separación estricta de materiales certificados y no certificados.
  • Sistema de garantía del origen en cada etapa de producción.
  • Documentación y registros de control.
  • Sistema de procesado y mantenimiento de la información.
  • Identificación del producto final certificado.
  • Formación de los trabajadores.

Para que sea conforme a derecho, en el acta que se abra con motivo del comienzo de la investigación pericial, debe describirse:

  • Tiempos de clonado
  • Tiempos de clonado
  • Verificación de huellas digitales
  • Como se realiza la cadena de custodia
  • Firmas en el acta de los intervinientes

Como complemento a dicha cadena de custodia, una vez finaliza la copia exacta, o copia espejo, del disco duro en cuestión, el perito ante notario, procede a calcular el “hash criptográfico”, un cálculo matemático cuyo resultado es una combinación de números y letras con la peculiaridad que cualquier cambio en la información, por pequeño que sea, altera totalmente su “hash”, siendo imposible encontrar otra información que tenga como resultado el mismo “hash”. Una vez establecida la cadena de custodia, el perito informático comienza el Análisis Forense.

Las prácticas periciales llevadas adelante por personal no calificado, el no tener en cuenta los procedimientos elementales de la ciencia forense sobre la cadena de custodia y produciéndose la contaminación de las evidencias digitales que se habían observado o sospechado, producen el rechazo judicial por nulidad de las pruebas logradas mediante la pericial informática durante la investigación técnica y como es evidente, el no poder destruir la presunción de inocencia del imputado.

El uso de la evidencia digital en el proceso penal, requiere la adopción de todas las medidas técnicas tendentes a preservar la integridad de la prueba. Sin embargo, desde el mismo momento en el que una parte de esa prueba pueda ser contaminada, surgirán las dudas, las sospechas y podría ser invalidada por el tribunal. Es necesario por tanto, que los métodos y las técnicas seguidas, respondan a materiales de calidad, tecnología de última generación[7] y los controles de mantenimiento pertinentes


[1] Desde un punto de vista legal, nuestro ordenamiento jurídico sólo menciona la cadena de custodia, indirectamente, en el Art. 334 de la Ley de Enjuiciamiento Criminal, cuando regula la diligencia que será firmada por la persona en cuyo poder fueren hallados, [las armas, instrumentos o efectos relacionados con un delito] notificándose a la misma el auto en que se mande recogerlos; garantizando su integridad, retención, conservación o depósito (Art. 338 LECrm); aunque, en los últimos años, esta figura aparece citada expresamente en diversas órdenes ministeriales, por ejemplo: en la Orden PRE/1832/2011, de 29 de junio (control del dopaje, el material para la toma de muestras y el protocolo de manipulación y transporte de muestras de sangre) o en los anexos de la Orden PRE/2568/2011, de 26 de septiembre (Protocolo de actuación en exhumaciones de víctimas de la guerra civil y la dictadura).

[2] Garantía jurisdiccional: afecta a derechos fundamentales: 1.- Intimidad: Art.18.1 CE; 2.- Inviolabilidad domiciliaria: Art. 18.2 CE; 3.- Secreto de telecomunicaciones: Art. 18.3 CE; 4.- Intimidad informática (autodeterminación informativa): Art. 18.4 CE; 5.- Libertad de expresión: Art. 20.5 CE

[6] auto 2197/2012, de 9 de febrero, del Tribunal Supremo, señalaba que el problema que plantea la cadena de custodiaes garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio de los juzgadores es lo mismo. Es a través de la corrección de la cadena de custodia como se satisface la garantía de la "mismidad" de la prueba. Se ha dicho por la doctrina que la cadena de custodia es una figura tomada de la realidad a la que tiñe de valor jurídico con el fin de en su caso, identificar en todo la unidad de la sustancia estupefaciente, pues al tener que pasar por distintos lugares para que se verifiquen los correspondientes exámenes, es necesario tener la completa seguridad de lo que se traslada, lo que se mide, lo que se pesa y lo que se analiza es lo mismo en todo momento, desde el instante mismo en que se recoge del lugar del delito hasta el fomento final en que se estudia y destruye.

Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine

COMENTARIOS JURISPRUDENCIALES

ebook gratuito

CASE STUDY & MASTER CLASS

ENTREVISTAS

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

GESTIÓN DE DESPACHOS

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Plan para la Digitalización de la sociedad española. Plan Digital 2025 (CEOE)

El informe señala que la sociedad digital es la gran apuesta por la recuperación, debiendo avanzar hacia un verdadero Mercado Único Digital Europeo, que ayude a ampliar las posibilidades de crecimiento de las empresas europeas, especialmente de las pymes, y a promover una transformación digital de los sectores productivos.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17