La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. Aquí analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de la misma.

En otro artículo comenté 5 consejos para la defensa de pruebas en la suplantación de identidad en redes sociales. Allí hablaba de la confiscación de los dispositivos electrónicos en el domicilio del sospechoso. Es precisamente en este momento cuando se hace necesario establecer un protocolo de actuación para preservar la cadena de custodia.

Aquí juegan un papel importante la policía pues son los primeros encargados en hallar los vestigios y efectos del delito.
Para entender la necesidad de proteger las pruebas analizaré qué es la cadena de custodia y para qué sirve.

¿Qué es la cadena de custodia de la prueba?

De forma sencilla se puede definir como el camino que sigue la prueba desde su obtención hasta su presentación en el juicio oral.
En este proceso la prueba va pasando por los diferentes eslabones de una cadena. Así, entendemos por eslabón los distintos personajes que la manejan, el medio de obtención, que se ha hecho con ella desde su localización y cuándo.

La cadena de custodia se rige por reglas que garantizan la conservación de la integridad e identidad de las fuentes de prueba. Evitando su modificación, contaminación y destrucción.

La Sentencia del Tribunal Supremo (Sala de lo Penal) 208/2014, de 10 de marzo de 2014 considera que: “Se viene entendiendo por la doctrina como “cadena de custodia” el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, inalterabilidad e indemnidad de las fuentes de prueba.”

¿Para qué sirve la cadena de custodia?

Según el Tribunal Supremo la finalidad de la cadena de custodia es: “garantizar la exacta identidad de lo incautado y de lo analizado. Tiene por tanto un valor instrumental para garantizar que lo analizado fue lo mismo que lo recogido.”

Consecuentemente, la cadena de custodia es imprescindible para que el análisis pericial no pueda ser impugnado en la investigación criminal.
En este sentido, la cadena de custodia establece las reglas técnicas y jurídicas para que la investigación judicial sea conforme a Derecho evitando la contaminación de los medios probatorios.

Es importante que durante la localización del material objeto de investigación criminal se documente y fotografíe el proceso de obtención de la prueba.

Igualmente mencionar la posibilidad de que los dispositivos que queremos utilizar como prueba hayan sido duplicados o clonados y calculadas las claves HASH. Aquí deberemos seguir el mismo procedimiento de control y seguridad que el que hemos visto con la prueba original. Si bien se deberá crear una cadena de custodia independiente. En anterior artículo se detalla el protocolo de actuación para establecer una cadena de custodia al realizar una investigación o análisis de ordenadores.

La importancia de preservar la cadena de custodia de la prueba informática

Hemos visto que la cadena de custodia garantiza la validez de la prueba digital que se aporta al juicio. Así como una adecuada defensa mediante la correspondiente pericial informática.

Por lo expuesto, la prueba electrónica constituye un elemento de fácil manipulación. Y si lo unimos a la singularidad técnica de la misma; se hace aún más preciso el hecho de preservar adecuadamente su autenticidad e integridad.

Antes de presentar una prueba en el juzgado debemos asegurarnos de su licitud y veracidad. Es decir, que tanto la obtención como la custodia se ha llevado a cabo sin vulnerar ninguna Ley.

Ejemplo de absolución por ruptura de la cadena de custodia: El caso Anonymous.

Según sentencia de la Magistrada titular del Juzgado de lo Penal número 3 de Gijón, los 3 acusados del “caso Anonymous” han sido absueltos. Supuestamente en mayo de 2011 realizaron un ataque informático contra la Junta Electoral Central.

La clave de la absolución es el “incumplimiento de garantías procesales, el rompimiento de la cadena de custodia, la recogida de piezas sin la adecuada custodia policial y judicial y la inexistencia de precintos, concluyendo con que se produjo una manipulación de los efectos intervenidos con vulneración del artículo 24 de la Constitución Española.”

El peritaje informático probó que las “claves HASH” del material incautado a los acusados en absoluto coincidían con los que habían sido obtenidos por la policía y anotados en el acta judicial durante la intervención. Las “claves HASH” no coincidían con las que obtuvo el perito informático. Por tanto, la prueba se declara contaminada e inválida al existir certeza de la manipulación de la prueba.

La Magistrada reflexiona que las pruebas presentadas habían sido modificadas y que la cadena de custodia estaba rota. Por lo que no concurría el derecho a la tutela judicial efectiva sobre los acusados. Cuestión consagrada en la Constitución Española.

En conclusión, para comprobar la cadena de custodia de la prueba será necesario:

  1. Analizar que exista un riguroso procedimiento de control sobre la prueba.
  2. Prestar atención desde que se incauta la prueba hasta que se entrega al juez. Último eslabón en la cadena de custodia de la prueba.

Como perito informático he participado en más de 600 dictámenes periciales informáticos desde el 2004. Trabajo con despachos de abogados asesorando y apoyando su defensa legal ofreciendo garantías constatadas para sus clientes.

Si necesitas más información puedes contactar conmigo.

2017-12-09T23:34:56+00:00