viernes 15, noviembre 2024
viernes 15, noviembre 2024
Comercio y Justicia 85 años

El hash es clave en la evidencia digital

ESCUCHAR

Es fundamental para garantizar la cadena de custodia de una prueba electrónica el cálculo del hash sobre cualquier copia forense para asegurar que ella no se vea alterada con posterioridad de su realización.

Al realizar la madre de la víctima menor de edad una denuncia por acoso a través de Instagram, se le solicitó concurrir al Cuerpo de Investigaciones Judiciales (CIJ) para efectuar la preservación de la conversación que la joven habría tenido con el imputado. Al redactar el acta se utilizó de modelo un acta anterior, omitiendo modificar el número de hash obtenido, lo que fue rápidamente enmendado al advertirse el error. Este cambio de hash generó un planteo de nulidad de la defensa que fue rechazado por la Sala III de la Cámara de Apelaciones en lo Penal, Penal Juvenil, Contravencional y de Faltas de la Ciudad de Buenos Aires.

El error de tipeo del acta, omitiendo cambiar un número de hash del procedimiento anterior, le sirvió al abogado del imputado para tratar de salvarlo, por lo que no es relevante para comentar, como sí lo es todo el fundamento desarrollado por los camaristas Sergio Delgado, Marcelo Vázquez y Elizabeth Marum respecto a la cadena de custodia de una captura de pantalla del celular de la denunciante.

Explican que la evidencia digital se caracteriza por su volatilidad, puede ser fácilmente copiada o transformada. Como ventaja está su fácil recolección y análisis simultáneo, y como desventaja, el riesgo de su autenticidad, por lo que para garantizar la autenticidad de la evidencia, existen códigos de detección de manipulaciones (MDC), Detección de Modificaciones, o códigos de integridad de mensajes (MIC), que se conocen como código hash

Este código es la huella digital de la información electrónica que permite comprobar que no se alteró la prueba original, asegurándose la autenticidad e integridad de la prueba digital, porque tiene la característica de ser único para un determinado conjunto de datos, y ante cualquier cambio en esos datos entrega un código diferente. El hash es el rastro principal que identifica la prueba y que posibilita verificar que esa evidencia contenida en el dispositivo secuestrado es la misma que se encontraba almacenada en el momento del secuestro y que es exactamente la misma que se extrajo y que, luego, se examinó. Para trabajar se recomienda realizar una copia forense de los dispositivos de almacenamiento con anterioridad al resto de las pericias, a fin de poner a resguardo el dispositivo original y operar libremente sobre la copia.

Del fallo surge que el personal del CIJ había realizado una videograbación al llevar a cabo la descarga y el resguardo del material digital, es decir la pantalla del celular donde constaba la conversación en cuestión, y que, después, ese archivo fue “hasheado”. Este proceso adicional también es recomendable incorporar a los protocolos, para que ante cualquier duda, se pueda verificar con la filmación realizada.

* Abogado, especialista en derecho informático

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?