En la investigación de delitos es necesario preservar no sólo el lugar donde ocurrió el delito, el lugar donde se descubrió el delito, las pruebas y rastros del delito, sino también las herramientas o productos del delito, tanto físicas como digitales, y para esto es clave la cadena de custodia para evidencia digital.
¿Qué es la Cadena de Custodia?
Es un conjunto de medidas que deben tomarse para proteger la identidad e integridad de un elemento o muestra que pudiera ser fuente de prueba de un posible hecho delictivo para asegurar su adecuada validez procesal.
La cadena de custodia incluye la ubicación y el movimiento de la evidencia física o digital desde que se descubrió o se movió de la escena del incidente hasta que se presentó ante el juez.
▶ ¿Qué es un monitorista y su papel en el mejoramiento de la seguridad?
Es fundamental incluir a todos aquellos que están directa o indirectamente involucrados en el proceso, ya sea la persona o la agencia que protege la evidencia, la recolecta o la transporta, todas son clave en el proceso.
Deben tenerse en cuenta los métodos utilizados para la obtención de las marcas, los factores ambientales, su manejo, la falta de formación, preocupación o competencia de las personas expuestas a las mismas, etc.
Objetivo de la cadena de custodia
La intención de la cadena de custodia es que las señales o evidencias analizadas en el laboratorio y presentadas en el proceso sean las mismas que se recolectaron en el hecho o lugar del descubrimiento, sin alteración.
Con el tiempo, la cadena de Custodia se ha convertido en una herramienta valiosa e importante para quienes la utilizan, por lo que, gracias a ella, las investigaciones pueden tener éxito o fracasar.
La Cadena de Custodia es un método diseñado para controlar la confiabilidad de la evidencia, que permite probar que el intercambio de evidencia realmente sucedió cuando sucedió. Si no es así, se pierde el valor de prueba del elemento y hay un problema de contaminación.
La cadena de custodia debe asegurar la pureza de las pruebas una vez recogidas, ya que estas pruebas físicas pueden llegar a convertirse en pruebas cuya legalidad debe asegurarse hasta su descubrimiento y controvertidas en juicio.
La cadena de custodia entra en vigor en el momento en que se empaquetan las pruebas, a partir de ahí entra en juego la cadena de custodia y debe mantenerse hasta que llegue a los peritos correspondientes que estarán listos para analizarla y dar un dictamen concreto y conciso, ayudará a esclarecer los hechos de la investigación para luego pasarla al juez correspondiente quien dará su dictamen, que es cuando termina la cadena de custodia.
¿Cuáles son las etapas de la cadena de custodia?
La cadena de custodia pasa por 4 fases bien diferenciadas que vamos a explicar a continuación:
1. Extracción o recolección de los indicios
Una vez situados en la escena del delito, hay que proceder a extraer de la misma los indicios encontrados.
Las pruebas materiales pueden ser cualquier cosa, desde objetos enormes hasta partículas microscópicas, que se originaron en la perpetración de un delito y se recogen en la escena del crimen o en lugares próximos.
Es especialmente importante una adecuada metodología y técnica de recolección, eliminando al máximo las posibilidades de pérdida o contaminación.
2. Preservación y embalaje de la prueba
El personal policial debe ser el primero en llegar al escenario del crimen sobre este recae la responsabilidad primaria en todo procedimiento, debe cuidar que los rastros del delito sean conservados y que el estado de las cosas no se modifiquen o se destruyan; así como evitar que se ausente del lugar posibles testigos y víctimas.
Al ser encontrada una evidencia y ser fijada, esta debe ser protegida para evitar su alteración o destrucción.
Esta protección se logra con el embalaje de las evidencias, la que tiene como fin primordial individualizar y garantizar la integridad de las evidencias.
Así mismo tiene como objetivo evitar que terceras personas puedan alterar o sustituir el elemento probatorio
3. Transporte o traslado de la prueba
Una vez que el elemento probatorio es encontrado y embalado, debe ser trasladado hacia el lugar donde será almacenado o analizado.
La fase de transporte corresponde al traslado de la evidencia desde el escenario del crimen hacia otro destino.
El destino pueden ser los laboratorios para su análisis, o a las diferentes fiscalías para su custodia.
4. Custodia y preservación final hasta que se realice el debate
Las pruebas se custodian y se preservan hasta el momento en que se va a realizar el debate o juicio.
¿Cuándo se produce la ruptura de la cadena de custodia?
La ruptura de la cadena de custodia hace referencia a la existencia de una duda razonable sobre la autenticidad y fiabilidad de las pruebas perdiendo de esta manera el rango de proposición probatoria.
No garantizar que la cadena de custodia se haya llevado a cabo con el debido tratamiento implicaría, la invalidez de la prueba, vulnerando, de esta forma, aquellos derechos referentes a un proceso justo.
Esta ruptura se presenta cuando en algunos de los eslabones de la cadena se pierde la garantía de identidad entre lo incautado y lo entregado al fiscal, perito.
Esto puede derivar en que imputados inocentes acaben siendo sentenciados como culpables y que personas responsables de un hecho delictivo salgan absueltos.
- Implementación de Nuevas Tecnologías en Seguridad Industrial: Un Enfoque Moderno para la Protección y Eficiencia
- Guía Completa sobre Sistemas de Extinción Automáticos para Oficinas: Seguridad y Eficiencia
- Las Últimas Innovaciones en Vehículos Blindados para Fuerzas Policiales: Seguridad y Tecnología Avanzada
- Despliegue de LTE Privados: Cómo Potenciar la Seguridad en Redes Empresariales
- Guía Completa para el Control de Calidad en Sistemas de Seguridad Industrial: Mejores Prácticas y Estrategias Efectivas
¿Qué es la cadena de custodia digital y por qué necesitas conocerla?
La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.
La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.
A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito.
¿Qué es y para qué sirve la cadena de custodia digital?
La cadena de custodia es el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, inalterabilidad e indemnidad de las fuentes de prueba.
Concretamente, la cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso como pruebas.
La finalidad de la cadena de custodia es, garantizar la exacta identidad de lo incautado y de lo analizado. Por tanto, la cadena de custodia digital tiene un valor instrumental, ya que sirve para garantizar que lo analizado y presentado ante un tribunal como prueba es lo mismo que los indicios digitales recogidos.
La cadena de custodia digital garantiza la fiabilidad de la prueba digital que se aporta en el juicio y la adecuada defensa mediante la correspondiente pericial informática. Resulta imprescindible dentro del procedimiento de prueba pericial informática/tecnológica, para garantizar su autenticidad e integridad, debido a que puede ser fácilmente manipulada.
Siguiendo el correcto proceso de cadena de custodia digital se consigue evitar la contaminación de los medios probatorios. Es importante que al localizar el material objeto de investigación se documente y fotografíe la obtención de la prueba digital (discos duros, dispositivos móviles, portátiles, aplicaciones, etc).
Dentro de la preservación de elementos y dispositivos digitales, cobra especial importancia las claves HASH, que es una huella digital que sirve para identificar el contenido de un fichero dentro de una secuencia de caracteres.
Las 5 características de las pruebas digitales
A diferencia de los medios de prueba tradicionales, las pruebas digitales son:
- Intangibles: La prueba digital es intangible, no pudiendo apreciarse directamente a través de los sentidos, sino mediante complejos procesos informáticos.
- Replicables: La prueba digital se encuentra en formato digital, de forma que puede ser copiada o replicada tantas veces como se desee. Con ello se plantea el problema de distinción de la prueba original de la copia, sin embargo, si se puede acreditar indubitadamente que ambas son exactas, bit a bit, la fuerza probatoria es la misma.
- Volátiles: La prueba digital es inconstante por su propia naturaleza intangible y está especialmente sujeta a la posibilidad de modificación o alteración, lo que añade especial complejidad para que una prueba digital adquiera capacidad probatoria.
- Delebles: La prueba digital puede ser fácilmente destruida, no siendo necesaria en todos los casos la destrucción del soporte digital que la contiene.
- Parciales: En ocasiones, la prueba digital está formada por múltiples ficheros informáticos, repartidos en distintos soportes digitales y localizaciones, como por ejemplo un sistema de información en la nube, lo que añade todavía más complejidad en su aprehensión y preservación.
¿Cuáles son las 3 fases de la cadena de custodia digital?
Pedro De La Torre Rodríguez, perito informático, afirma que dentro de cualquier reglamento jurídico de cualquier orden jurisdiccional, la prueba digital pasa por tres fases dentro del proceso de cadena de custodia digital:
1) La primera fase consiste en la obtención de los datos producidos, almacenados o transmitidos mediante el acceso a las fuentes de la prueba digital antes de su incorporación al proceso. En esta fase, tanto las partes como la autoridad pública han de acceder a los datos de forma lícita, es decir, sin violar derechos fundamentales ni cualquier otra normativa de aplicación.
2) La segunda fase radica en la incorporación al proceso de los datos que sean relevantes para la acreditación de los hechos, existiendo tres tipos de requisitos:
- Pertinencia y necesidad de la prueba digital respecto del hecho controvertido objeto de la causa.
- Licitud, entendida como el respeto a los derechos fundamentales y a la normativa de aplicación durante la práctica del medio probatorio.
- Cumplimiento de los requisitos exigibles por las leyes procesales, es decir, que la prueba digital acceda al proceso de acuerdo al procedimiento probatorio contemplado para el respectivo orden jurisdiccional al objeto de ejercitar válidamente el derecho a la prueba.
3) La tercera fase consiste en la valoración de los datos por el órgano juzgador. Si se han respetado las dos fases anteriores, la prueba digital tendrá eficacia probatoria y podrá ser valorada.
La importancia de preservar la cadena de custodia digital
La obtención de información (elementos de convicción) se constituye en una de las facetas más importantes dentro de una investigación criminal, aspecto que demanda de los investigadores/peritos encargados de la recolección preservación, análisis y presentación de las evidencias digitales una eficaz labor que garantice la autenticidad e integridad de dichas evidencias, a fin de conseguir que sean tenidas en cuenta en un proceso judicial.
En definitiva, la cadena de custodia garantiza la fiabilidad de la prueba digital que se aporta en un juicio. Sin embargo, como se ha mencionado, su manipulación es fácil y se hace muy necesario preservar adecuadamente la autenticidad e integridad de las pruebas digitales.
La ruptura de la cadena de custodia digital favorece la absolución de cibercriminales y otros delincuentes que dejan pruebas en los dispositivos electrónicos, como sucedió con el caso Anonymous en el Juzgado de lo Penal número 3 de Gijón en España.
Una de las claves de la absolución fue el rompimiento de la cadena de custodia y la recogida de piezas sin la adecuada custodia policial y judicial, así como la inadecuada conservación de las evidencias hasta el juicio, pudiendo darse a entender que estas evidencias podrían haberse manipulado en el transcurso de este proceso.
El peritaje informático en este caso demostró que las claves HASH del material incautado a los acusados no coincidían con las que habían sido obtenidas por la policía y anotadas en el acta judicial durante la intervención. Por tanto, las pruebas se declararon contaminadas, inválidas y no fiables, al no existir la absoluta certeza de preservación y autenticidad de la evidencia digital.
Por otra parte, investigar y enjuiciar ciberdelitos resulta, en muchas ocasiones, más complejo que investigar y enjuiciar delitos “físicos”. Los ciberdelitos aportan una sensación de impunidad al cibercriminal debido al anonimato que ofrece Internet.
A esto se le suma el hecho de que es muy difícil obtener, recoger y preservar las pruebas digitales por sus especiales características, como hemos visto, por lo que seguir una correcta cadena de custodia garantizará que las evidencias obtenidas puedan ser utilizadas en un proceso judicial.