La cadena de custodia
Cuando un delito se comete, una de las partes más importantes es la recopilación de pruebas, pues gracias a ellas podemos resolver con la mayor brevedad quien ha cometido el delito, cómo y cuándo. Aunque el delito sea a través de medios digitales como puede ser un móvil o un ordenador, la recopilación de estas pruebas también será esencial y, contaremos en este caso con unos expertos distintos que son los peritos informáticos.
Mediante estas pruebas, el perito deberá hacer un análisis pericial en el que especificará que ha encontrado en el dispositivo y, el informe que redacte será remitido a los juzgados para que la prueba se de por veraz. Antes de que el perito realice el análisis la prueba a analizar deberá seguir una cadena de custodia, la cual explicaremos a continuación.
La cadena de custodia son todos aquellos procesos que forman el protocolo por el cual se asegura y se siguen las pautas en la extracción y protección de evidencias digitales. La duración de esta cadena de custodia culmina con el examen del dispositivo electrónica en el que se encuentran las pruebas, que posteriormente se remitirán a los tribunales. La cadena de custodia controla todo el proceso de peritaje y deja constancia de las personas que han tenido acceso al dispositivo durante esta custodia y, en el caso de que se vaya a destruir deberá constar la razón, el cómo, dónde y por quién.
Este procedimiento debe ser muy riguroso, de ahí la necesidad de controlar todo lo que la rodea. Si este proceso se realiza correctamente, el juez no podrá dudar respecto a su validez y, a través de los informes que los peritos redacten será una prueba válida ante cualquier procedimiento judicial. Esta prueba puede ser clave por ello debe ser realizada por profesionales de la materia que en este caso sería un perito informático.
El procedimiento en la cadena de custodia
La cadena de custodia tiene varias etapas que comentaremos a continuación:
- La cadena de custodia comienza en el momento en el que se recolectan o extraen las pruebas que se van a analizar. A partir de este momento solo las personas autorizadas podrán tener acceso a estas pruebas.
- Una vez tenemos las pruebas las embalaremos para proceder a su traslado hasta el lugar donde se analizarán.
- Una vez llegamos al lugar, se traspasan para su análisis a las personas responsables, que en este caso serán los peritos informáticos.
Evidencias digitales frente a otro tipo de pruebas
Cuando nos encontramos ante una evidencia digital, debemos tener en cuenta algunos factores que no se tendrían ante una prueba física. Un ejemplo de evidencia digital serían las pruebas volátiles.
Las pruebas volátiles son aquellas que pueden desaparecer cuando se apaga el dispositivo para realizar el análisis, por ello, los peritos deben tomar una serie de precauciones a la hora de analizarlas. Primero deberán comprobar el estado de la batería por si hubiera un apagón electrónico. Una vez realizado esto, los peritos comenzarán a trascribir todo lo que puedan encontrar bien escribiendo o bien a través de fotografías que, posteriormente, plasmarán en su informe.
Antes de dar por finaliza la primera recopilación de información y proceder a su desconexión para el análisis en el laboratorio informático, se deberán asegurar los peritos informáticos de haber revisado todas las evidencias. Es importante que, los peritos informáticos tengan en cuenta que es posible que los atacantes hayan programado la destrucción de las pruebas por ello es necesario que no se fíen de los programas ya instalados y utilicen su propio software forense.
Además de las memorias volátiles encontramos otros tipos de pruebas digitales como son las almacenadas estáticamente o las de tránsito, que al igual que las volátiles, deberán seguir un procedimiento específico pues en ocasiones estas pruebas se van moviendo por la red.
Los peritos informáticos
Los peritos informáticos forenses serán lo que se encarguen de coger las evidencias y realizar un informe basándose en la prueba que habrán tomado en el momento sin ningún análisis previo.
Los Peritos informáticos también son parte de esta cadena de custodia y serán vigilados durante su actuación para garantizar la legalidad de todo proceso. Sin ellos, este procedimiento no podría llevarse a cabo pues, se necesita de un experto en la materia para no cometer errores ni borrar información importante.