miércoles, 20 de marzo de 2024

Algunos Tips para Coadyuvar en los Escritos de Promoción de Pruebas en los Procesos Penales con Relación al Código Hash y las Pruebas Electrónicas.

Primero, sería conveniente tener alguna noción o idea de lo que es el concepto de Código Hash. así que nada mejor que poder preguntarle a Gemini como un avanzado Chat de AI sobre lo que es el Código Hash:


## ¿Qué es el Código Hash?


Un Código Hash, también conocido como huella digital o resumen criptográfico, es un valor alfanumérico que se genera a partir de un conjunto de datos. Este valor funciona como una representación única e irrepetible de esos datos, similar a la huella dactilar de una persona.


**Funcionamiento:**


* Se introduce el conjunto de datos (texto, archivo, imagen, etc.) en una función hash.

* La función hash aplica un algoritmo matemático complejo para transformar esos datos en una cadena de caracteres de longitud fija.

* Cualquier cambio en los datos originales, por mínimo que sea, genera un cambio drástico en el código hash.

                     

**Propiedades:**


* **Único:** Dos conjuntos de datos diferentes, con la única excepción de ser idénticos bit a bit, generarán códigos hash distintos.

* **Irreversible:** No es posible obtener los datos originales a partir del código hash.

* **Fiable:** El código hash es una representación segura y confiable de los datos.


**Aplicaciones:**


* **Verificación de integridad:** Se utiliza para verificar que un archivo o documento no haya sido modificado desde su creación.

* **Seguridad informática:** Se utiliza para proteger contraseñas, detectar malware y garantizar la autenticidad de software.

* **Pruebas electrónicas:** Se utiliza en procesos judiciales para verificar la autenticidad de archivos digitales.

* **Blockchain:** La tecnología blockchain se basa en el uso de códigos hash para asegurar la integridad de la cadena de bloques.


**Códigos hash comunes:**


* **MD5:** Algoritmo de 128 bits, utilizado para verificar la integridad de archivos.

* **SHA1:** Algoritmo de 160 bits, utilizado para proteger contraseñas.

* **SHA256:** Algoritmo de 256 bits, considerado más seguro que MD5 y SHA1.


**Herramientas para calcular Código Hash:**


* **HashCalc:** Software gratuito para calcular y verificar códigos hash.

* **Online Hash Generator:** Herramienta web para calcular hash sin necesidad de instalar software.

* **Hash Tool:** Aplicación web para calcular y verificar hashes de forma rápida y sencilla.


**Ejemplo:**

Si se calcula el Código Hash del texto "Hola mundo", se podría obtener el siguiente resultado:

```

MD5: 5d41402abc4b2a76b9719d911017c592

SHA1: 2aae6c35c94fcfb415db6901b53e035c0d86e620

SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

```

Si se modifica el texto a "Hola mundo!", es decir, se le añade el signo de exclamación, esto implicará que el Código Hash cambiará completamente:

```

MD5: 4214e412111987e7274f97c6a336f283

SHA1: 4f567184c7a9d4f74a961419c70c4f57802f8593

SHA256: 7f83b1657ff1fc53b9708c8c71f26ebf66e9d9b3ef794335734b2fa19f0361b7

```

**En resumen, el Código Hash es una herramienta valiosa para garantizar la integridad y autenticidad de datos digitales.**


TIPS

Si bien en el Manual Único de Cadena de Custodia de Evidencias Físicas (mes de agosto del año 2017 que es el último y actualmente vigente) se encuentra este particular Código el cual es, parte de los contenidos en la Tabla 8 de las Técnicas, instrumentos, materiales y responsables por parte de los funcionarios y encargados de manejar la cadena de custodia y su protección y cuidado, vemos que en las Técnicas Digitales, esta el Algoritmo Hash.

Del mismo modo, en el "glosario de términos" de este Manual, tenemos lo que es el Precinto: Constituyen mecanismos físicos o digitales que acompañan el embalaje de las evidencias físicas y la ubicación de los datos físicos o digitales a fin de que estas no puedan ser manipuladas sin autorización.  

En internet, hay varios Programas o aplicaciones gratuitas para determinar la existencia de un Código Hash, como les dijo el Chat de AI que les copié en los párrafos anteriores:




a. HashCalc:


Disponible para Windows, macOS y Linux.

Calcula diversos tipos de hash, como MD5, SHA1, SHA256, etc.

Permite verificar un archivo con un Código Hash conocido.


b. Online Hash Generator:


Herramienta web para calcular Hash sin necesidad de instalar software.

Soporta múltiples algoritmos de hash.

Permite verificar archivos cargados o introducidos por URL.


c. Hash Tool:


Aplicación web para calcular y verificar Hashes de forma rápida y sencilla.

Interfaz intuitiva y fácil de usar.

Soporta MD5, SHA1, SHA256, SHA384 y SHA512.



Les comento ahora sobre la utilización de Códigos Hash en pruebas o documentos electrónicos en procesos judiciales cuando se promueven las pruebas que producirán en el juicio oral, con indicación OBLIGATORIA de su pertinencia y necesidad.


a. Estando dentro de la oportunidad legal correspondiente para promover pruebas en el proceso, conforme a lo dispuesto en los artículos 181 y 182 del Código Orgánico Procesal Penal, es decir, hay que indicar cómo se ha obtenido la prueba electrónica (de manera lícita y con las debidas garantías procesales). Debe proceder el promovente con absoluta precisión y esto es hablar sobre la llamada Pertinencia, Necesidad  y Conducencia de la prueba electrónica, conforme a lo establecido en el numeral séptimo del artículo 311 eiusdem, que si bien es cierto, nos habla de pertinencia y necesidad, no estaría demás hablar también, sobre el objeto y la conducencia.


Para que un Código Hash sea admitido como prueba electrónica en un proceso judicial penal, debe cumplir con los siguientes criterios:


Pertinencia: Debe tener relación directa con los hechos controvertidos del caso. Presentar la prueba de forma legible y comprensible. Convertir la prueba a un formato compatible con el sistema del Tribunal.

Ofrecer una traducción o explicación de la prueba si es necesario.

Necesidad: Debe ser indispensable para la defensa o la acusación, no pudiendo ser reemplazada por otra prueba.

Conducencia: Debe ser útil para el esclarecimiento de la verdad y la correcta resolución del caso.

El objeto de la prueba: es demostrar la existencia de un hecho punible, la participación del imputado en el mismo y las circunstancias que lo rodean, utilizando como medio de prueba datos almacenados en dispositivos electrónicos o transmitidos a través de redes de comunicación, cuyo código es esencial.


b. Cómo convencer al Tribunal de Primera Instancia en Funciones de Control, de la importancia de la prueba electrónica:


Demostrar la autenticidad del Código Hash: Asegurar que el Código Hash presentado corresponde al archivo o documento electrónico original.

Detallar las medidas tomadas para preservar la integridad de la prueba (cadena de custodia): Identificar la prueba electrónica: Describir el tipo de dispositivo o soporte donde se encuentra la prueba (teléfono celular o móvil, computadora, memoria USB, etc.).

Detallar el contenido de la prueba de donde deriva el Código Hash (mensajes de texto, correos electrónicos, fotos, videos, documentos, etc.).

Indicar la ubicación de la prueba (carpeta, archivo, etc.).

Ofrecer la posibilidad de realizar pericias informáticas para verificar la autenticidad de la prueba.

Explicar el significado del Código Hash: Detallar cómo el Código Hash se relaciona con los hechos del caso, sobre todo cuando se impugna o se desconoce, se rechaza o se contradice por alguna de las partes procesales, porque en autos se encuentra una adulteración de esa prueba electrónica.

Es conveniente utilizar en Venezuela con preferencia en su aplicación, los denominados Lineamientos Específicos para las Evidencias en el Procedimiento de Obtención. De la naturaleza tecnológica de la información, comunicación y operacional. Protección del sitio de suceso y las evidencias físicas (EXTRAÍDO DEL COMPENDIO DE PROTOCOLOS DE ACTUACIÓN PARA EL FORTALECIMIENTO DE LA INVESTIGACIÓN PENAL EN VENEZUELA (2022)). VER PROTOCOLO ANEXO AL MANUAL ÚNICO DE CADENA DE CUSTODIA DE EVIDENCIAS FÍSICAS.



Del mismo modo cabe destacar, la Norma ISO/IEC 27037:2012 como una guía internacional que ofrece recomendaciones y buenas prácticas para la gestión de pruebas digitales.

La Norma ISO/IEC 27037:2012, se divide en 5 partes:

1. Introducción: Describe el alcance de la norma, los términos y definiciones clave, y la relación con otras normas internacionales.

2. Marco general: Establece los principios y conceptos fundamentales para la gestión de pruebas digitales.

3. Respuestas a incidentes: Describe los pasos a seguir para identificar, preservar y adquirir pruebas digitales en el contexto de un incidente de seguridad informática.

4. Análisis de pruebas digitales: Proporciona lineamientos para el análisis forense de pruebas digitales, incluyendo la extracción de datos, la identificación de evidencia y la elaboración de informes.

5. Gestión de pruebas digitales: Describe los procesos para la gestión y almacenamiento de pruebas digitales, incluyendo la cadena de custodia y la seguridad de la información.


Beneficios de la Norma ISO/IEC 27037:2012:


Mejora la confiabilidad de las investigaciones: La norma ayuda a asegurar que las pruebas digitales sean recopiladas y analizadas de manera profesional y forense.

Reduce el riesgo de errores: La norma proporciona una guía clara y concisa para la gestión de pruebas digitales, lo que ayuda a minimizar los errores y las omisiones.

Aumenta la eficiencia de las investigaciones: La norma facilita la colaboración entre diferentes organizaciones y jurisdicciones en investigaciones que involucren pruebas digitales.


ESPECIFICACIÓN DE LAS PRUEBAS ELECTRÓNICAS

1. Mensaje de Datos:

Fecha: [Fecha del mensaje]

Remitente: [Nombre del Remitente]

Destinatario: [Nombre del Destinatario]

Asunto: [Asunto del mensaje]

Contenido: [Descripción breve del contenido del mensaje]

Código Hash: [Código Hash del mensaje]

Soporte: [Soporte donde se encuentra almacenado el mensaje, e.g., correo electrónico, WhatsApp, etc.]




2. Archivo Digital:


Nombre del archivo: [Nombre del archivo]

Fecha de creación: [Fecha de creación del archivo]

Tipo de archivo: [Tipo de archivo, e.g., .docx, .pdf, .jpg, etc.]

Tamaño: [Tamaño del archivo]

Código Hash: [Código Hash del archivo]

Soporte: [Soporte donde se encuentra almacenado el archivo, e.g., memoria USB, disco duro, etc.]


3. Página, Sitio o Portal Web:


URL: colocar la dirección del nombre de dominio.

Fecha de consulta: [Fecha en la que se consultó la página web]

Contenido relevante: [Descripción del contenido relevante de la página web]

Código Hash: [Código Hash de la página web (si es posible)]

Presentar evidencia adicional: Aportar otras pruebas que corroboran la autenticidad y relevancia del Código Hash.


c. Ejemplos de casos en los que se puede utilizar un Código Hash como prueba:


1. Mensaje de datos como prueba de una amenaza:


Un mensaje de texto o correo electrónico con contenido amenazante (relevante desde el punto de vista jurídico) puede ser utilizado como prueba de un delito de amenaza. Y con base en el artículo 392 del Código Orgánico procesal penal se tiene que hacer una acusación privada por escrito, directamente ante el tribunal de primera instancia en funciones de juicio y deberá contener, entre otras cosas, los elementos de convicción en los que se funda la atribución de la participación del acusado o acusada en el delito. 


2. Archivo digital como prueba de una falsificación:


Un documento digital con un Código Hash diferente al original puede ser utilizado como prueba de una falsificación.


3. Página web como prueba de una difamación:


Una página web con contenido difamatorio puede perfectamente ser utilizada como prueba nodal de un delito de difamación.


Demostración de la integridad de un documento electrónico primigenio u original: Asegurar que el documento no ha sido modificado desde su creación.

Verificación de la autoría de un archivo digital: Atribuir la creación de un archivo a una persona específica.

Detección de falsificaciones: Comparar el Código Hash de un archivo con el de una copia original para determinar si se trata de una falsificación.


d. Importancia de la Pericia Informática:


En la mayoría de los casos, se requiere, si existe la impugnación rechazo o contradicción, la participación de un perito informático para mas adelante en etapa de juicio:


Calcular y verificar el Código Hash del archivo o documento electrónico.

Explicar el significado del Código Hash en el contexto penal del caso.

Responder preguntas del juez, o partes sobre la prueba electrónica.


PETICIÓN


En virtud de lo expuesto se debe solicitar al Tribunal correspondiente:

Admitir las pruebas electrónicas descritas en el escrito.

Decretar la práctica de las experticias informáticas necesarias para la extracción, análisis y autenticación de las pruebas electrónicas, si fuere necesario, ya que se pueden proponer las pruebas que podrían ser objeto de estipulación entre las partes o el ofrecimiento de nuevas pruebas de las cuales hayan tenido conocimiento con posterioridad a la presentación de la Acusación Fiscal.

Oportunamente, hay que valorar las pruebas electrónicas en su justa ponderación, de acuerdo con los elementos existentes en el expediente, observando la lógica y conforme al sistema de reglas de la sana crítica y las máximas de experiencia. 

No hay comentarios.: