LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

29/03/2024. 14:54:07

LegalToday

Por y para profesionales del Derecho

Cadena de custodia: la clave que puede inclinar el caso a tu favor

Perito ingeniero informático y director de Aldama Informática Legal.
Web
Twitter
Facebook
LinkedIN

Como abogado, posiblemente has trabajado en todo tipo de casos (robos, corrupción, estafas o incluso en algún homicidio). El procedimiento en estos asuntos es bastante conocido, pero ¿qué ocurre si el delito es informático y las pruebas, digitales? Conocer cómo se desarrolla una correcta toma de pruebas y posterior cadena de custodia es el factor clave que te llevará a ganar o perder el caso.

Una cadena con un eslabón roto

Si no estás familiarizado con el término de cadena de custodia, se define como las acciones de recogida, traslado y resguardo de las evidencias obtenidas de un ciberdelito, que permiten garantizar su autenticidad. Es decir, su principal objetivo es realizar un aseguramiento de las pruebas para garantizar la no manipulación de las mismas.

Esto es fundamental, ya que los delitos cuyas pruebas son digitales siempre han despertado cierta desconfianza por su validez para probar la participación del acusado. Pues bien, es la cadena de custodia la que se encarga de evitar que se dé esa situación y asegurar que la prueba sea tan válida como cualquier otra.

Por esto, si un día le llega a tu bufete un caso de ciberdelincuencia, ¡qué no cunda el pánico! Lo primero es entender el delito: no es lo mismo una manipulación de WhatsApp en una pelea de pareja o una simple prueba de autenticación de correos electrónicos, que el espionaje corporativo. Establecer una buena cadena de custodia para cada caso hará que tus probabilidades de ganar el caso se multipliquen en gran medida.

¿Cuáles son los pasos a seguir?

1.      Acotar la escena: el primer paso es delimitar la escena del delito. Si esta es muy amplia, hará que la investigación sea menos efectiva, mientras que si es muy estrecha, se corre el riesgo de dejar por fuera evidencias que pueden ser capitales.

 

2.      Recopilar las evidencias: lo siguiente es recoger la información necesaria para realizar la investigación. Para esto, debes tener en cuenta que no sirve con copiar los datos en una USB o un CD. Para su correcta recopilación, se deben utilizar clonadoras forenses para recolectar y clonar discos duros; bloqueadores de escritura, para no modificar los discos analizados; diferentes dispositivos de análisis forense de móviles o las jaulas Faraday, para evitar el acceso remoto y eliminar datos en terminales móviles, entre otras tecnologías que garantizan la calidad de las pruebas.

Destacar que siempre se debe buscar la manera más correcta de recopilar la evidencia o incluso de garantizar que se sigue custodiando en su soporte original o en un tercero de confianza.

3.      Preservar las pruebas: para garantizar que la prueba no ha sido manipulada, es fundamental la protección de las evidencias. Esto se hace mediante máquinas especializadas para una adquisición y custodia efectiva, bien sea ante Notario o con medios suficientes para asegurar que la prueba no se ha comprometido, tales como las actas con testigos.

En todos los casos debemos intentar calcular el Hash (huella digital) de las evidencias y dar traslado del mismo a las partes, o garantizar que el medio no se manipula, bien porque sigue en su estado original o porque tenemos constancia que el medio es volátil y puede cambiar. Asimismo, es muy importante ser meticuloso en el registro, etiquetado y su traslado de las evidencias, documentando cada paso.

4.      Analizar las evidencias: como ocurre en el resto de casos, a la hora de desarrollar la investigación, se debe hacer una reconstrucción del delito, analizando todos los datos eliminados en primer lugar y examinando cada evidencia. Por poner un ejemplo, en el caso de un robo, se suele acotar la escena, comprobar lo eliminado y posteriormente, verificar si ha existido extracción de datos en diferentes medios, identificando siempre que sea posible al responsable final.

Todo esto deja clara una afirmación: un delito digital no es igual que un delito corriente y, por tanto, su tratamiento debe ser acorde a la complejidad de sus características. La volatilidad y la fácil manipulación de las pruebas de este tipo hacen que el cuidado con el que se manejan, tenga que ser extremo. Por eso, guardar la cadena de custodia y seguir los pasos, es la clave para acudir al juicio con las máximas garantías.

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.