banner 20 años
Crear y guardar en nueva carpeta
Penal
Buscar Penal

¿Existe regulación, en materia penal, para la presentación de los documentos digitales?

Compartir por ×

Correo electrónico

Sala Edición 5 - Imagen Principal

¿Existe regulación, en materia penal, para la presentación y cadena de custodia de los documentos digitales?

 

Pregunta Carlos Díaz Ortega, de la ciudad de Cúcuta

 

En materia penal, cada día cobra más relevancia la evidencia digital, pues computadores, tabletas y teléfonos móviles se han convertido en piezas claves para los procesos judiciales. A diario, millones de correos y chats son presentados en los procesos penales, por lo que los requisitos formales que deben tener estos elementos materiales probatorios cobran mucha relevancia.

 

Desde el punto de vista normativo, la Ley 906 del 2004, que regula todo lo referente a los requisitos legales y formales de este tipo de pruebas, refiriéndose, en su artículo 275, a los elementos materiales probatorios y la evidencia física, especifica los siguientes documentos digitales que se incluyen en el literal g), así:

 

“El mensaje de datos, como el intercambio electrónico de datos, internet, correo electrónico, telegrama, télex, telefax o similar, son regulados por la Ley 527 de 1999, o las normas que la sustituyan, adicionen o reformen”.

 

Esto significa que las evidencias digitales deben cumplir los requisitos de los artículos 6º, 7º y 8º de la Ley 527, además que no se aplicarán las normas del Código General del Proceso a los mensajes de datos en materia penal, porque la remisión es directa a la norma especial.

 

De otro lado, la Constitución Política, en el artículo 250, señala la obligación de tener cadena de custodia sobre este tipo de evidencias, por lo que la Fiscalía General de la Nación emitió los siguientes manuales de procedimiento sobre la evidencia digital: el FGN-41300, para la investigación de los hechos mediante la utilización de páginas web; el FGN-41300-P-14, para la investigación de hechos delictivos en comunicaciones telefónicas, informática y/o telemáticas, y el FGN-41300-P-15, para la investigación de hechos delictivos sobre elementos informáticos y/o telemáticos.

 

Así mismo, se incluyen el instructivo para el hallazgo, la identificación, el embalaje de la evidencia de tipo digital FGN-41300-it-16, y el instructivo para extracción de la huella digital a través de hash md5 FGN-41300-it-17, todos ellos incluidos dentro de la Resolución 5013 de octubre del 2009 y publicados en el Diario Oficial 47510. Más recientemente, en julio del 2016, se creó el manual de procedimientos de cadena de custodia.

 

En el manual de procedimientos para cadena de custodia, se destaca que, para la recolección e identificación de dispositivos de almacenamiento de información digital y dispositivos móviles, se tendrán en cuenta: marca, modelo, números de seriales, capacidad de almacenamiento y características morfocromáticas, entre otras condiciones de identidad.

 

En caso de extraer discos duros, es obligatorio describir el equipo de cómputo del cual fue obtenido y, para garantizar la integridad de archivos digitales, en su recolección, se deben emplear programas que permitan calcular valores hash y almacenarlos en medios que, en lo posible, no permitan su modificación o daño. Esta es una obligación para víctimas, defensores y fiscales.

 

Finalmente, para el embalaje de la evidencia digital, debe emplearse un contenedor primario con holgura suficiente para permitir su apertura y posterior sellado por parte de peritos.

 

Descargue los documentos mencionados mencionados en este artículo:

 

Manuales e instructivos de la FGN:

http://www.adalid.com/alumnos-adalid/

FGN-41300

FGN-41300-P-14

FGN-41300-p-15

FGN-41300-it-16

FGN-41300-it-17

 

Manual de procedimientos de cadena de custodia:

http://www.adalid.com/alumnos-adalid/

 

Resolución de Fiscalía General de la Nación:

http://legal.legis.com.co/document?obra=legcol&document=legcol_76d551c61077602ce0430a010151602c

 

¿Qué es un hash y cómo se adquiere?:

http://www.adalid.com/download/instructivo-para-extraccion-de-la-huella-digital-a-traves-de-hash-md5-fgn-41300-it-17/

 

Reciba nuestro

boletín de noticias

TOP 10 MÁS POPULAR

Visto 6847 veces

Compartir por ×

Correo electrónico
Visto 4810 veces

Compartir por ×

Correo electrónico
Visto 3157 veces

Compartir por ×

Correo electrónico
Visto 2929 veces

Compartir por ×

Correo electrónico
Visto 2908 veces

Compartir por ×

Correo electrónico
Visto 2178 veces

Compartir por ×

Correo electrónico
Visto 1850 veces

Compartir por ×

Correo electrónico
Visto 1671 veces

Compartir por ×

Correo electrónico
Visto 1300 veces

Compartir por ×

Correo electrónico
Visto 1282 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Compartido 89 veces

Compartir por ×

Correo electrónico
Compartido 84 veces

Compartir por ×

Correo electrónico
Compartido 68 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Compartido 45 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Comentado 41 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico