Cadena de custodia peritaje informatico

Cadena de Custodia Peritaje Informático

Para poder entender correctamente el procedimiento de cadena de custodia ante una prueba pericial informática, debemos de comprender correctamente que es una cadena de custodia dentro del peritaje informático así como cuál es la figura del perito informático.  

¿Qué es la cadena de custodia de la prueba?

Se puede definir la cadena de custodia como el procedimiento que se debe de documentar adecuadamente, con el objeto de permitir de manera univoca sin ningún tipo de duda al respecto la identidad, integridad y autenticidad de los vestigios o indicios delictivos, desde que son encontrados hasta que se aportan al proceso como pruebas.

El recorrido que tiene la cadena de custodia abarca desde la obtención de la prueba hasta su presentación en sede judicial. En este proceso la prueba va pasando por los diferentes pasos del procedimiento. Así, entendemos por pasos los diferentes actores que la manejan, el medio de obtención, que se ha hecho con ella desde su localización y cuándo.

La Sentencia del Tribunal Supremo (Sala de lo Penal) 208/2014, de 10 de marzo de 2014 considera que: «Se viene entendiendo por la doctrina como «cadena de custodia», el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, inalterabilidad e indemnidad de las fuentes de prueba.»

De esta manera la cadena de custodia dentro de un procedimiento jurídico y centrado en el ambito de la prueba pericial informática se convierte en la “bitácora” u “hoja de ruta” que controla cada acción de las diferentes personas que intervienen dentro del procedimiento, garantizando una correcta trazabilidad. Dicha trazabilidad se puede comprobar en cualquier momento por cualquiera de los actores del proceso. Figuras importantes dentro del proceso son el Notario, el/los representante/s legal/es así como el propio perito judicial informático.Para examinar adecuadamente si se ha producido una ruptura relevante de la cadena de custodia no es suficiente con el planteamiento de dudas de carácter genérico. Es necesario precisar en qué momentos, a causa de qué actuaciones y en qué medida se ha producido tal interrupción. Por lo tanto, las posibles discusiones sobre la cadena de custodia se centran en la fiabilidad de la prueba. No en el de su validez.

Tableau custodia peritaje informatico

¿Para qué sirve la cadena de custodia?

En este sentido y según el propio Tribunal Supremo la finalidad de la cadena de custodia es: “garantizar la exacta identidad de lo incautado y de lo analizado. Tiene por tanto un valor instrumental para garantizar que lo analizado fue lo mismo que lo recogido.”

Con ello, en cualquier prueba pericial, la cadena de custodia es imprescindible para que el análisis pericial no pueda ser impugnado en la investigación y la informacion revisada/acreditada por parte del perito pueda ser tenida en cuenta sin ningún lugar a la duda.

La cadena de custodia establece las reglas técnicas y jurídicas para que la investigación judicial sea conforme a Derecho. Con el correcto procedimiento de cadena de custodia, se consigue evitar la contaminación de los medios probatorios. Es importante que al localizar el material objeto de investigación se documente y fotografíe la obtención de la prueba (discos duros, dispositivos móviles, etc). Por otro lado, igualmente mencionar la posibilidad de que los dispositivos que queremos utilizar como prueba se clonen y calculen las «claves HASH».

Llegados a este punto, hemos visto que la cadena de custodia garantiza la fiabilidad de la prueba digital que se aporta al juicio. Así como una adecuada defensa mediante la correspondiente pericial informática. Por tanto, estamos sin duda ante una de las partes fundamentales dentro del procedimiento de prueba pericial informática/tecnológica debido a que es un claro elemento de manipulación, que debe de ser preservado adecuadamente para su autenticidad e integridad.  

Por lo tanto, desde TecnoPeritaciones contamos con un equipo técnico experto en el establecimiento de un correcto procedimiento de la prueba pericial informática, garantizando en todo momento la prueba, su veracidad, su integridad y la no manipulación de los medios que en el juicio van a intervenir a nivel tecnológico.

¡Comparte!

Share on facebook
Share on twitter
Share on linkedin
Share on print
Share on email
Call Now ButtonLlamada Gratis

Utilizamos cookies para el correcto funcionamiento de la página web y de todos sus servicios. Puedes ver las preferencias de privacidad en este enlace.