¿Necesitas mas Informacion?

La cadena de custodia informática¿Qué es la cadena de custodia informática? Estamos hablando de una de las partes más importantes dentro de la informática forense. Desde nuestra empresa de peritos informáticos, hemos decidido realizar este post para poder acercar a nuestros lectores toda la información necesaria sobre este tema y así poder ser conscientes de la importancia que tiene.

¿Qué es la cadena de custodia informática?

La cadena de custodia informática es uno de los protocolos de actuación que deben de seguirse cuando se trabaja con una prueba. Debe durar la vida de dicha prueba y/o su validez. Desde que se consigue la prueba o se realiza, hasta que se elimina o deja de ser necesaria.

Esta debe controlar por completo todo aquello relacionado con las pruebas.

La función principal de la cadena de custodia es examinar dónde y cómo se han conseguido las pruebas. También debe controlar en qué se ha utilizado y cuándo, dónde se encuentra en casa momento, quién tiene acceso a ellas y quién las tiene. Y en el caso de que las pruebas se destruyan, independientemente de la causa, tiene que constar también cómo se ha destruido, cuándo, dónde, por qué y quién lo ha hecho.

La cadena de custodia informática es un control completamente riguroso. Incluyendo tanto la pruebas como todos los hechos que pueden afectar a estas. Es importante tener en cuenta que también mantiene el control sobre el personal que tiene acceso a estas.

Respetar todos los procesos de la cadena de custodia es completamente necesario para que un juzgado o juez no puedan dudar de la validez de las pruebas. De la misma forma que es completamente esencial conocer todo sobre esta para poder enfrentarnos en el juicio, denuncia, proceso judicial en general.

Datos volátiles dentro de la cadena de custodia

Datos volátiles dentro de la cadena de custodia informáticaEs frecuente que la cadena de custodia se defina como el control que se aplica en el comienzo del material que se relaciona con el delito. Comenzando por su localización, hasta que se valora por los órganos de administración responsables de Justicia.

La definición anterior es correcta. Sin embargo, abarca un concepto demasiado general. Dentro de esta es necesario especificar que existe un grupo de datos conseguidos de un primer análisis, que se destruye irremediablemente. Estamos hablando de los datos volátiles.

Aquel responsable, o grupo de responsables encargados de recopilar esta valiosísima información. Estos deben de tener la capacidad de generar informes basados en gran parte de la prueba documental, tanto fotográfica como textual. Toda esta información, debe de ser tomada en el momento del primer estudio realizado sobre el terreno. Sobre todos aquellos datos que se pueden obtener, sabiendo a ciencia cierta que van a perderse cuando se desenchufe el dispositivo.

Esta cadena es fundamental para el éxito en un procedimiento judicial. Para asegurarnos de realizar adecuadamente todos los procesos a seguir.

La cadena de custodia de la prueba informática

Se puede definir como la dirección que sigue dicha prueba. Esto sucede desde que se obtiene hasta que se presenta en un procedimiento judicial.

En el proceso de la prueba se pasa por distintos escalones. Estos son diferentes personas que manejan la prueba. También trata los métodos de obtención que se han llevado a cabo desde su localización y cuándo.

Es importante recordar que la cadena de custodia se ciñe a reglas que buscan garantizar la conservación y total integridad de la identidad de las fuentes de donde se han obtenido las pruebas. Esta evita la modificación, destrucción o contaminación de las pruebas.

¿Para qué sirve la cadena de custodia informática?

La función de la cadena de custodia, según elTribual Supremo es: asegurar la identidad exacta de lo analizado y de lo incautado. Por esta razón, la cadena de custodia informática, tiene la capacidad de garantizar que aquello que fue analizado es exactamente igual a lo que se recogió.

Como consecuencia, la cadena de custodia informática forma parte esencial para los análisis periciales. De esta manera,  no pueden ser impugnados en una investigación criminal.

Es importante recordar que esta cadena es responsable de establecer las normas técnicas y jurídicas. Esto es así para que la investigación judicial se adapte al Derecho, evitando la contaminación de los métodos probatorios.

Cuando se realiza una localización del material objeto de la investigación criminal, es importante que se documente y fotografié el método de obtención de las pruebas.

Es importante mencionar que existe la posibilidad de que los dispositivos que se usan  en las prueba, pueden haber sido manipulados. También pueden haber sufrido clonaciones o infectados por claves HASH.

Nuestra empresa de peritos informáticos forenses busca que los clientes entiendan la importancia que tiene la cadena de custodia en la informática. La relevancia de esta ante los tribunales nacionales e internacionales. Esa es la forma en la que se puede asegurar y garantizar los pilares de ordenamiento jurídico en cada país.

La cadena de custodia en el sistema legal

La cadena de custodia informática en el sistema legalEsta cadena es un protocolo para poder asegurarse que se han seguido las pautas de protección y extracción de las evidencias digitales. El procedimiento de control comienza desde que se hace el examen al dispositivo en cuestión. Pasa por la obtención de pruebas y finaliza al exponerse ante los tribunales.

Dentro del sistema legal, la cadena de custodia controla todo el peritaje. El perito informático forense dejará constancia que tan solo él y el personal autorizado, se harán cargo del trabajo. Así como también de dónde y cómo se obtuvieron las evidencias. Qué se ha realizado con ella, dónde está y quién la guarda. Esto finalizará, como hemos dicho anteriormente, cuando dicha prueba se destruya, si se demanda por una orden judicial.

Este procedimiento se lleva a cabo de una forma muy rigurosa. Esto se debe a que las pruebas que se tratan en la cadena de custodia tienen el objetivo de llegar a tribunales o juzgados. Estos utilizan las evidencias a la hora de tomar una decisión para la sentencia. Pueden servirnos para darnos la razón, saber qué es lo que realmente ha sucedido. Pero lo más importante, conocer los daños que se han causado.

¿Qué representan las pruebas en el proceso jurídico?

Estas pruebas son las encargadas de marcar la razón o el motivo. Para ello aportan el convencimiento de la certeza de los hechos, comportamientos o conductas. Las pruebas en el proceso judicial representan la realidad o la verdad de los hechos y circunstancias. En el proceso jurídico, no solo deben de ser capaces de convencer al jurado, debe ser convincente para la opinión pública y a ambas partes.

La prueba se debe manifestar desde tres puntos de vista:

  • Hechos probatorios.
  • Medio de prueba.
  • Demostración.

En conclusión, las pruebas o evidencias se usan para deducir y probar el pasado. Los expertos judiciales informáticos están englobados en el punto de “medio de prueba”. Los procedimientos judiciales tan solo son capaces de probar los hechos que son estudiados dentro de la causa.

¿Cómo saber si es necesaria la cadena de custodia?

Lo más importante es saber cuándo necesitamos respetar la cadena de custodia informática. Para ello debemos tener en cuenta dos cuestiones fundamentales:

  • Analizar de forma rigurosa si existe un procedimiento de control sobre la prueba.
  • Comenzar respetando las pautas desde la incautación de dicha prueba, hasta el momento de entrega de esta misma al juez o tribunal. Último escalón de la cadena de custodia informática.

Para asegurarnos de que el proceso se realiza adecuadamente, es completamente necesario contar con profesionales cualificados. Conocer debidamente qué es y qué hace un perito informático forense, será necesario para ello.

Las evidencias digitales no son como otras pruebas

Las evidencias digitales no son como otras pruebasEs importante tener en cuenta que una evidencia digital tiene grandes diferencias con una prueba normal. Ya hemos hablado de las pruebas volátiles, sin embargo, hay muchas más.

Las pruebas digitales posen características que las hacen no ser constantes. Esto es debido a que la mayor parte de la información se encuentra en circulación por la red. Puede encontrarse en forma de paquete de datos y estar o no almacenada.

Habiendo comprendido todo adecuadamente, en la informática forense, el concepto de custodia de pruebas, va mucho más lejos de los términos lingüísticos. La cadena de custodia informática es la encargada de establecer un mecanismo que sea capaz de asegurar al juzgador que las pruebas no han sido manipuladas ni alteradas.

Recordar del mismo modo que, la cadena de custodia, también controla los movimientos y actuaciones del perito. Verifican su trabajo, el método de extracción de pruebas, los resultados, sin olvidarnos también, del informe técnico pericial.

Conocer qué es la cadena de custodia informática nos ayudará también a cerciorarnos si los profesionales que tenemos a nuestro lado son los adecuados. Si tiene cualquier duda o quiere conocer más a fondo nuestros servicios, no dude en ponerse en contacto con nuestro equipo. Ofrecemos asesoramiento completamente personalizado y gratuito.

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.