Qué es la cadena de custodia y qué pasa cuando se rompe

Cadena de custodia

Tabla de contenidos

La cadena de custodia comienza cuando se identifican las pruebas informáticas, garantizando así la integridad de las mismas y termina cuando se exponen en la fase de instrucción o en el juicio. Para que ésta no se rompa, se documenta cada paso por el que pasa la prueba con el lugar, las personas que la han analizado y dónde ha estado almacenada en cada una de sus ubicaciones. Siendo así repetible.

La finalidad de cuidar la cadena de custodia no es otra que la de garantizar la integridad de las pruebas recogidas asegurando así su autenticidad y llegando de este modo a juicio sin haber sido manipuladas ni que resulten insuficientes.

Fases por las que pasan las pruebas durante la cadena de custodia

La preservación de la cadena de custodia en España se basa en los reglamentos oficiales de las Fuerzas y cuerpos de seguridad. Las fases por las que pasan las pruebas durante la cadena de custodia son:

  1. La recogida de muestras que conformarán las pruebas. La recogida de muestras se realiza siempre con equipos que prevengan o eviten su contaminación.
  2. El marcado de las pruebas. Con el fin de poder identificarlas, éstas se acompañarán, por lo general, con fotografías que ayudarán como apoyo en el juicio, como prueba de la realidad en la que se encontraba en el momento de su recogida (puede haber variaciones en el tiempo, cambios de ubicación de las pruebas…)
  3. Embalaje de pruebas. Cada prueba se empaqueta con varios embalajes; y cada embalaje irá sellado y acompañado de una numeración diferente. En caso de ser incautados dispositivos electrónicos, la preservación de la cadena de custodia requerirá que vayan lo más identificados posible, anotando así sus números de serie de los ordenadores portátiles o tablets, los IMEI de los teléfonos móviles, etc.
  4. Transporte hasta el laboratorio.
  5. Transferencia de la prueba a especialistas. Aquí es donde entramos en juego los peritos informáticos, en caso de tratarse de pruebas provenientes de un delito informático. Inspeccionaremos aquellos dispositivos electrónicos en busca de pruebas hasta que se puedan presentar en el juicio los materiales intervenidos.
Te puede interesar  Qué es la seguridad wifi

Qué pasa cuando se rompe la cadena de custodia

Si la cadena de custodia se rompe, la fiabilidad y autenticidad de las pruebas quedarán afectadas, así como los derechos y la presunción de inocencia de la persona acusada. Todo efecto en la seguridad y continuidad de la cadena de custodia lleva consigo una investigación de las circunstancias, y las responsabilidades por ruptura de cadena de custodia pueden ser administrativas e incluso penales.

La cadena de custodia no se rompe, como muchos pueden llegar a pensar, por el simple hecho de modificar, alterar o perder las pruebas recogidas, sino cuando esas modificaciones, alteraciones o pérdidas no se documentan de forma correcta en el Registro de Cadena de Custodia.

El papel de los peritos informáticos

Cuando el perito informático empieza su investigación pericial, se abre un acta en la que se describe:

  • El tiempo que tarda en el clonado de las pruebas
  • La verificación de las pruebas digitales
  • Cómo se ha realizado la cadena, donde se anota cómo se manejan las pruebas
  • Firma del acta por los intervinientes

Cuando el perito informático, ante notario, procede a calcular el hash tipográfico para que sea imposible encontrar otro hash igual y las pruebas no puedan ser alteradas y éste queda anotado, puede empezar con el análisis forense.

Realizamos estos procesos con mucha cautela y con empleabilidad de materiales de calidad, así como tecnología de última generación para no incurrir en dudas que puedan invalidar todo el proceso judicial.

¡Haz clic para puntuar esta entrada!
(Votos: 4 Promedio: 4.8)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados

🕵🏻 ¿Necesitas un Perito Informático? 👉​

X

    Por favor, prueba que eres humano seleccionando el coche.

    Abrir chat
    Hola 👋
    ¿En qué podemos ayudarte?