cadena de custodia peritos informaticos

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.

 

Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el perito informático. Este procedimiento tiene como finalidad no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.

 

Este procedimiento constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo por todas y cada una de las personas que se ponen en contacto con las evidencias.

 

Es necesario en muchos casos una certificación ante notario del proceso. Para que sea conforme a derecho, en el acta que se abra con motivo del comienzo de la investigación pericial, debe describirse:

 

  • Tiempo de Clonado
  • Verificación de pruebas digitales
  • Cómo se realiza la cadena de custodia
  • Firma del acta de los intervinientes

 

Como complemento a la cadena de custodia, una vez finaliza el clonado o copia espejo del disco duro, el perito ante notario procede a calcular el “hash criptográfico”, un cálculo matemático cuyo resultado es una combinación de números y letras con la peculiaridad que cualquier cambio en la información altera totalmente su “hash”, siendo imposible encontrar otra información que tenga como resultado el mismo “hash”. Una vez establecida, el perito informático comienza el Análisis Forense.

 

Las pruebas digitales requieren de la adopción de todo tipo de medidas para no dañar, o modificar la cadena de custodia.

 

Si la prueba se contamina surgen dudas y esto podría invalidar todo el proceso. Es por ello que insistimos en la importancia de que se realice correctamente todo el procedimiento empleando materiales de calidad y tecnología de ultima generación.

 

Igualmente, es necesario verificar que la cadena de custodia y los procedimientos de obtención de pruebas han sido correctos para la realización de un informe contrapericial informático.