evidencia-electrónica-normativa-une-peritos-informaticos

Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de WhastsApp o el acceso a una red social, tiene que ser tratada por un perito informático y manejada de forma correcta. Estos aspectos técnicos, definidos en la norma UNE 71505, son vitales para garantizar la integridad de las mismas.

En febrero de 2013 se publicó un informe resultado del estudio llevado a cabo respecto al estado actual de las principales cuestiones relativas a la obtención,conservación y, en su caso, aportación en juicio de las evidencias electrónicas.

Todo ello a luz de los medios tecnológicos y legales existentes, y enfocado tanto a los riesgos detectados en este ámbito como a las medidas (técnicas, organizativas y legales) capaces de mitigarlos .

Este informe, que mas tarde fue concebido como la UNE 71505, consta de 3 partes:

  • Parte 1: Vocabulario y principios generales
  • Parte 2: Buenas prácticas en la gestión de las evidencias electrónicas
  • Parte 3: Formatos y mecanismos técnicos

Vocabulario y principios generales

La parte 1 establece un lenguaje común con el objetivo de posibilitar un mejor entendimiento de los diferentes conceptos que habitualmente se manejan en el entorno de gestión de una evidencia electrónica. Generalizado el uso por parte de los peritos informáticos, tomando como punto de partida una propuesta de definición para lo que es una evidencia y una evidencia electrónica, se aportan un total de 30 definiciones para conceptos como prueba electrónica, huella digital o administración de las evidencias electrónicas, entre otras.

Buenas prácticas en la gestión de las evidencias electrónicas por el perito informático

La parte 2 adopta un enfoque por procesos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un Sistema de Gestión de Evidencias Electrónicas.

  • En primer lugar, se deben asegurar la autenticación y la integridad, que garantizarán que la información no ha sido alterada. Se podría decir que una evidencia electrónica auténtica es aquella que es lo que afirma ser y que ha sido creada, almacenada y/o enviada en el momento en que se afirma, por la persona que afirma haberla creado, almacenado y/o enviado. A su vez, la integridad se refiere a la no alteración de la evidencia informática, que es necesario proteger contra modificaciones no autorizadas. Esto es lo que el perito informático denomina cadena de custodia.
  • Seguidamente, deben asegurarse la disponibilidad y la totalidad. La disponibilidad consiste en la cualidad que permite que una evidencia informática pueda ser localizada, recuperada, presentada e interpretada; mientras que la totalidad referencia la representación completa de la información que contiene la evidencia. Asegurando estas dos cualidades, se garantizará el acceso y la utilización a la evidencia electrónica en los tiempos necesarios.
  • Finalmente, para asegurar la confiabilidad de una evidencia, deberán cumplirse también los atributos de cumplimiento y gestión, que garantizarán que la evidencia que se ha obtenido se ciñe a lo esperado después de haberse gestionado y habiéndose utilizado los métodos que se planificaron con anterioridad.

Formatos y mecanismos técnicos ISO 71505

Por último, la parte 3 está dedicada a los formatos de las evidencias electrónicas. Se trata de un aspecto clave, ya que generalmente estas evidencias electrónicas necesitan ser compartidas de manera segura entre diferentes componentes. Es por ello de gran importancia la definición de formatos y mecanismos de compartición. El perito informático podrá, en función de lo que permita cada caso, compartir las evidencias digitales sólo con personas afines al caso, como puede ser el propio cliente o su abogado.

  • Cabecera: contendrá datos que aportarán contexto al contenido, a la estructura y a las credenciales de seguridad de la evidencia electrónica, como el tamaño de la propia cabecera, el creador, el número de archivo, los archivos totales, etc.
  • Contenido: almacenará información principal de la evidencia informática.
  • Credenciales de seguridad: datos de identificación para la autenticación y validación de integridad de la evidencia informática, es decir, aquellos datos generados por los mecanismos de firma electrónica y sello de tiempo.

GlobátiKa Peritos Informáticos

Desde este gabinete luchamos por el cumplimiento de la normativa vigente para la realización de los informes periciales informáticos, así como la recolección y manipulación de las evidencias electrónicas. Contacte con GlobátiKa Peritos Informáticos para la realización de su peritación informática de calidad.