Es necesario conocer el concepto y características del hash para comprender la importancia de que la cadena de custodia de las evidencias digitales sea sustentada en esta operación criptográfica.
A título informativo, en el año 1961 Wesley Peterson creó la función Comprobación de Redundancia Cíclica (Cyclic Redundancy Check), siendo esta la primera función hash, su finalidad era comprobar si los datos transmitidos por internet se hacían correctamente, así como en sistemas de almacenamiento digital. Con la evolución de las computadoras, este sistema fue aceptado como un estándar en el sector informático, desarrollándose y especializándose hasta la actualidad.
Este desarrollo se puede observar en la variedad de funciones hash disponibles y, en efecto, la página web online-convert (https://hash.online-convert.com/es) ofrece veintiún tipos de funciones hash. De igual forma, hay softwares especializados para la creación de funciones hash como el denominado hashmyfile de www.nirsoft.net.
Ahora bien, un hash es el resultado de una función hash, la cual es una operación criptográfica que genera identificadores únicos e irrepetibles a partir de una información dada.
El derogado Manual de Procedimientos en Materia de Cadena de Custodia de Evidencias Físicas del 2012 en su glosario términos define el hash criptográfico como: “una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash- Un hash es el resultado de dicha función o algoritmo.”
Un concepto más técnico y que detalla su funcionalidad corresponde al Hashing Function: “Nombre que recibe el algoritmo que es usado para asignar un código a un elemento de una tabla y a la vez asegurarse que dicho código es diferente de cualquier otro de los que poseen el resto de los elementos de la tabla” (Diccionario de Informática, p.145).
Un hash es producto de un algoritmo matemático aplicado a una información digital determinada, esa es una de sus características. El hash es una cadena alfanumérica de longitud fija para cada función del hash en específico.
El hash, que representa en la cadena alfanumérica, es único para esa información digital y, al producirse un cambio en ella, por mínimo que sea y se vuelva a realizar una función hash con el mismo generador de hash, se generará también un nuevo hash distinto.
A título de ejemplo, el hash de la palabra “Justicia”, utilizando la función hash SHA-1, corresponde a: C3FB4FE5866F2FD7AE3A3A38CC4F160713801503.
En cambio, el hash de la palabra “justicia”, utilizando la función hash SHA-1, corresponde a: 03AC1742A72E213B4027B75E38EEA2B3B5F38CD4. Por lo tanto, si cambiamos la palabra por un archivo contentivo de una información digital, sea esta una imagen fotográfica o un archivo contentivo de una imagen de un pendrive, el hash resultante será invariante en tanto y cuando no se modifique, altere o manipule el archivo al cual se le ha realizado la función hash.
Tal es el grado de confianza en el sector informático sobre las funciones hash que toda la tecnología del blockchain sobre la cual descansan las criptomonedas, los contratos inteligentes y las firmas electrónicas certificadas se fundamentan en la certeza de la invariabilidad e inalterabilidad del hash.
En este orden, las garantías de la autenticidad e integridad de las evidencias digitales para que surtan efectos en los procesos penales devienen de que la cadena de custodia de este tipo especial de evidencia se sustente en el hash criptográfico. Necesariamente, esta cadena de custodia se inicia con la adquisición forense de las evidencias digitales, la cual consiste en realizar una copia idéntica al de la original de la información digital que se requiere preservar como evidencia y, de esta forma, se construyen los factores de confianza, una vez realizado el proceso de adquisición, su documentación y justificación para que otro perito o experto de ser necesario pueda revisarlo y verificarlo y, en consecuencia, aplicando esos procedimientos, se obtendrán los mismos resultados.
Siguiendo esta línea, se garantiza la integridad de la copia, lo que permite que un tercero, entiéndase Juez, Fiscal del Ministerio Público, Defensa Técnica, Víctima, Perito, Consultor Técnico, acceda a su contenido que no ha sido alterada ni modificada desde el inicio de la cadena de custodia. Y, por último, se garantiza la certeza de que la evidencia digital es efectivamente custodiada desde su adquisición.
Por esta razón, una vez cumplido el ciclo de la adquisición de la evidencia digital, se debe realizar una función hash, para obtener el hash correspondiente, que debe ser agregado a la planilla de cadena de custodia. Es con ese hash que se podrá verificar la inalterabilidad así evitar el repudio de la evidencia digital.
En este orden, toda adquisición de una evidencia digital que cumpla con los protocolos aceptables como contrastables y que mediante la generación de un hash la individualice revistiéndola de autenticidad, integridad y disponibilidad, forzosamente la hará apta para ser incorporada a un proceso penal.
Bajo este aspecto, es necesario como buena práctica y, a su vez, una forma de controlar la legalidad de la evidencia digital, proceder y verificar que la adquisición se haga de la siguiente manera:
- Acceder al dispositivo electrónico bajo los estándares internacionalmente aceptados, así como documentar el procedimiento.
- Extraer la evidencia digital y proceder a realizar una función hash, para obtener el hash correspondiente.
- Duplicar la evidencia digital y proceder a realizar una función hash, para obtener el hash correspondiente del duplicado de la evidencia.
- Comparar los hashes obtenidos de la evidencia adquirida y el duplicado, verificar que ambos hashes sean idénticos y, en consecuencia, el procedimiento habrá exitoso conforme con el método y el protocolo seguidos.
- Consignar el dispositivo de almacenamiento masivo o soporte que contenga la evidencia digital adquirida al Fiscal del Ministerio Público o al Juez de la Causa para cumplir con el resguardo de un tercero de confianza.
De esta forma, la evidencia digital se revestiría de autenticidad e integridad y estaría disponible a las partes, lo que garantizaría el ejercicio del derecho a la defensa en un tiempo prudencial por el control de la experticia de la evidencia digital.
Esto porque es una práctica negativa que las experticias sean remitidas al expediente de la investigación; en el mejor de los casos, días previos a la conclusión de la fase preparatoria o simplemente no sean consignadas y se ha hecho común que se ofrezca en el escrito acusatorio del Ministerio Público las resultas de las experticias de informáticas forenses sin conocerse sus conclusiones, asumiéndose erradamente que es una prueba exclusiva del Ministerio Público, obviándose el criterio de la Sala de Casación Penal que reza:
“(…) En la etapa de investigación prevalece esencialmente la corresponsabilidad de las partes en la búsqueda de la verdad del hecho investigado; en derivación, no hay un solo actor investigativo como en el sistema inquisitivo, sino, por el contrario, convergen tanto el Fiscal del Ministerio Público, como la víctima y el imputado en este fin procesal (…)”
Esta práctica perniciosa cercena el ejercicio del derecho a la defensa al imputado de conocer, contradecir y presentar una experticia particular basada en la evidencia digital que ha sido incorporada al proceso.
lisandrobautista@abogadosbp.com