Pasar al contenido principal
20 de Abril de 2024 /
Actualizado hace 11 horas | ISSN: 2805-6396

Openx ID [25](728x110)

1/ 5

Noticias gratuitas restantes. Suscríbete y consulta actualidad jurídica al instante.

Noticias / Tecnología


La cadena de custodia en evidencias digitales

13 de Septiembre de 2018

Reproducir
Nota:
35278
Imagen
fotocopiadora-tecnologia-digitalbig.jpg

¿Cómo se debe hacer de forma correcta la cadena de custodia en las evidencias digitales? ¿Existe algún manual?

 

Pregunta Jorge Restrepo**, de la ciudad de Villavicencio.

 

En principio, la cadena de custodia es un deber impuesto en el artículo 250 de la Constitución Política a la Fiscalía General de la Nación, el cual garantiza la transparencia de las pruebas que llegarán al proceso penal. Además, es un protocolo de guarda y custodia probatoria, en el que intervienen quienes tienen acceso directo a las evidencias, buscando la no contaminación de las mismas. 

 

Ahora bien, en materia de documentos digitales, cobra vital importancia la cadena de custodia, pues, por su naturaleza, un correo electrónico, un chat, un mensaje de texto y, en general, cualquier archivo se puede modificar muy fácil, incluso sin abrirlos podrían tener cambios. Por esa razón, internacionalmente existen protocolos aceptados como la norma ISO 27037 y, recientemente, la Fiscalía General de la Nación introdujo en el manual de cadena de custodia el HASH como el medio idóneo para asegurar evidencias digitales.

 

Descargar el manual de Cadena de Custodia aquí: Download  

 

Este manual señala: “Para garantizar la integridad de archivos digitales, en su recolección, se deben emplear programas que permitan calcular valores HASH y almacenarlos en medios que en lo posible no permitan su modificación o daño”.

 

La función criptográfica hash -usualmente conocida como “HASH”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Digamos que el hash es como una firma que resume a todo un conjunto de datos.

 

Por lo anterior, para entenderlo mejor, podemos decir, por ejemplo, que si extraigo el HASH de tipo SHA-1 (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2), el HASH del libro Cien años de soledad es: 75c450c3f963befb912ee79f0b63e563652780f0, así, si cambio, suprimo o añado algún carácter al libro, la función HASH cambiará. Dicho en palabras simples, es una garantía de inalterabilidad de los documentos electrónicos, que puede ser verificada en cada copia. 

 

Ahora bien, ¿cómo hacerlo en los documentos electrónicos? Es sencillo: en la página www.adalid.com/alumnos-adalid/ podrá descargar una guía, paso a paso, en donde existen miles de soluciones que prestan esta funcionabilidad. Finalmente, además de aplicar este procedimiento, es muy importante utilizar un sistema que técnicamente fije en la evidencia la fecha y la hora de recolección, para tener una cadena de custodia integral.

 

Si usted, como el señor Jorge Restrepo** tiene dudas o requiere alguna aclaración al respecto, no dude en escribirnos a info@adalid.com o ingresar a nuestra página http://www.adalid.com/.

 

** Nombre cambiado

Opina, Comenta

Openx inferior flotante [28](728x90)

Openx entre contenido [29](728x110)

Openx entre contenido [72](300x250)