16 de Agosto de 2017 | 07:29
LEGAL TODAY. POR Y PARA ABOGADOS
 

Herramientas para el texto

Penal

6 de Junio de 2016

Cadena de custodia: la clave que puede inclinar el caso a tu favor

Como abogado, posiblemente has trabajado en todo tipo de casos (robos, corrupción, estafas o incluso en algún homicidio). El procedimiento en estos asuntos es bastante conocido, pero ¿qué ocurre si el delito es informático y las pruebas, digitales? Conocer cómo se desarrolla una correcta toma de pruebas y posterior cadena de custodia es el factor clave que te llevará a ganar o perder el caso.

Carlos Aldama,
Perito ingeniero informático y director de Aldama Informática Legal.
Web
Twitter
Facebook
LinkedIN


Si no estás familiarizado con el término de cadena de custodia, se define como las acciones de recogida, traslado y resguardo de las evidencias obtenidas de un ciberdelito, que permiten garantizar su autenticidad. Es decir, su principal objetivo es realizar un aseguramiento de las pruebas para garantizar la no manipulación de las mismas.

Esto es fundamental, ya que los delitos cuyas pruebas son digitales siempre han despertado cierta desconfianza por su validez para probar la participación del acusado. Pues bien, es la cadena de custodia la que se encarga de evitar que se dé esa situación y asegurar que la prueba sea tan válida como cualquier otra.

Por esto, si un día le llega a tu bufete un caso de ciberdelincuencia, ¡qué no cunda el pánico! Lo primero es entender el delito: no es lo mismo una manipulación de WhatsApp en una pelea de pareja o una simple prueba de autenticación de correos electrónicos, que el espionaje corporativo. Establecer una buena cadena de custodia para cada caso hará que tus probabilidades de ganar el caso se multipliquen en gran medida.

¿Cuáles son los pasos a seguir?

1.      Acotar la escena: el primer paso es delimitar la escena del delito. Si esta es muy amplia, hará que la investigación sea menos efectiva, mientras que si es muy estrecha, se corre el riesgo de dejar por fuera evidencias que pueden ser capitales.

 

2.      Recopilar las evidencias: lo siguiente es recoger la información necesaria para realizar la investigación. Para esto, debes tener en cuenta que no sirve con copiar los datos en una USB o un CD. Para su correcta recopilación, se deben utilizar clonadoras forenses para recolectar y clonar discos duros; bloqueadores de escritura, para no modificar los discos analizados; diferentes dispositivos de análisis forense de móviles o las jaulas Faraday, para evitar el acceso remoto y eliminar datos en terminales móviles, entre otras tecnologías que garantizan la calidad de las pruebas.

Destacar que siempre se debe buscar la manera más correcta de recopilar la evidencia o incluso de garantizar que se sigue custodiando en su soporte original o en un tercero de confianza.

3.      Preservar las pruebas: para garantizar que la prueba no ha sido manipulada, es fundamental la protección de las evidencias. Esto se hace mediante máquinas especializadas para una adquisición y custodia efectiva, bien sea ante Notario o con medios suficientes para asegurar que la prueba no se ha comprometido, tales como las actas con testigos.

En todos los casos debemos intentar calcular el Hash (huella digital) de las evidencias y dar traslado del mismo a las partes, o garantizar que el medio no se manipula, bien porque sigue en su estado original o porque tenemos constancia que el medio es volátil y puede cambiar. Asimismo, es muy importante ser meticuloso en el registro, etiquetado y su traslado de las evidencias, documentando cada paso.

4.      Analizar las evidencias: como ocurre en el resto de casos, a la hora de desarrollar la investigación, se debe hacer una reconstrucción del delito, analizando todos los datos eliminados en primer lugar y examinando cada evidencia. Por poner un ejemplo, en el caso de un robo, se suele acotar la escena, comprobar lo eliminado y posteriormente, verificar si ha existido extracción de datos en diferentes medios, identificando siempre que sea posible al responsable final.

Todo esto deja clara una afirmación: un delito digital no es igual que un delito corriente y, por tanto, su tratamiento debe ser acorde a la complejidad de sus características. La volatilidad y la fácil manipulación de las pruebas de este tipo hacen que el cuidado con el que se manejan, tenga que ser extremo. Por eso, guardar la cadena de custodia y seguir los pasos, es la clave para acudir al juicio con las máximas garantías.


Carlos Aldama,
Número de artículos del autor 1
Posicionamiento en el ranking de contenidos 2282

Vote:
|| || || || |
Resultado:
333 votos
  • Comparte esta noticia en yahoo
  • Comparte esta noticia en technorati
  • Comparte esta noticia en digg
  • Comparte esta noticia en delicius
  • Comparte esta noticia en meneame
  • Comparte esta noticia en linkedin

Te recomendamos

  • ARANZADI FUSION

    ARANZADI FUSIÓN

    Una respuesta INTEGRAL a tus necesidades de información legal y de gestión de tu despacho.

  • Derecho penitenciario

    Derecho penitenciario

    Estudio del sistema de ejecución de penas y medidas de seguridad privativas de libertad, desde la perspectiva tanto de la actividad jurisdiccional como de la penitenciaria.

Publica tus contenidos

Comparte opiniones, artículos y sentencias de actualidad con el resto de los profesionales del sector.

publicar | ¿Estás registrado?| Registrate

 
© Editorial Aranzadi S.A.U
 
 

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y poder ofrecerle las mejores opciones mediante el análisis de la navegación. Si continúa navegando, consideramos que acepta su uso. Para más información pulse aquí.   Aceptar