perito-informatico-hash-procedimiento-judicial

El término «hash» proviene de la analogía en el mundo real del inglés correspondiente a «picar o mezclar». Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum  datado de 1953. A pesar de ello, no se comenzó a utilizar de manera masiva hasta 1963 aproximadamente.

El hash consiste en un algoritmo matemático encargado de transformar cualquier bloque arbitrario contenedor de datos en una serie de carácteres o dígitos de longitud fija. Esta longitud de carácteres es invariable a pesar de que el archivo analizado tenga mayor o menor tamaño (GB, MB, KB, etc) o sea una extensión u otra (.doc, .jpg, .csv, png, etc).

¿Para qué se usa el hash de un archivo en un procedimiento judicial?

La función hash de un archivo se usa principalmente para la autentificación de elementos, es decir, garantizar la veracidad e inalteración de un documento o archivo.

Cuando modificamos o sobrescribimos un documento, estamos modificando su hash, pues no es el mismo fichero con el que estábamos trabajando desde el principio. Para identificar los archivos se utilizan normalmente 3 funciones de hash, SHA-0. Secure Hash Algorithm, el cual fue la primera versión que se implementó de esta función. Un par de años más tarde, se publicó su segunda versión, SHA-1. Posteriormente se publicó la siguiente versión, SHA-2, compuesto por varias funciones, entre las que se encuentran SHA-224, SHA-256, SHA-384, SHA-512.

Pondremos un ejemplo:

  1. Creamos un fichero «.txt» llamado prueba.txt, el cual tiene como hash SHA-1: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
  2. Modificamos el archivo escribiendo en el block de notas y comprobamos el resultado SHA-1 antes de la modificación: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709 y SHA-1 después de la modificación: D96A61AC59F3C3DEF1A1E0596ED5A7D0EEF60D3B

Comprobamos cómo los hash han cambiado tras la modificación del fichero, pues su contenido es el mismo. Lo que implica que «no es el mismo archivo», aunque el nombre sea el mismo.

Mediante este tipo de comprobaciones, los peritos informáticos comprueban que los ficheros que se manejan en los casos periciales no han sufrido alteración o modificación alguna, garantizando la veracidad de los mismos.