Cadena de Custodia de una Prueba Informática

Cuente con un Perito Informático que asegure el proceso de Cadena de Custodia de una Prueba Informática. Su trabajo será clave para constituir garantías de que las evidencias informáticas son tratadas y analizadas de forma correcta.

La Cadena Custodia se trata de un procedimiento que permite demostrar la identidad y la seguridad de los indicios delictivos cometidos. Este proceso se desarrolla desde que son encontradas las pruebas hasta la celebración del juicio.

El tratamiento de este tipo de pruebas precisa de conocimientos especializados. El trabajo de un perito informático será crucial para contar con pruebas basadas en argumentos técnicos y contar con una defensa efectiva para su cliente. La Cadena de Custodia asegurará que la preparación del caso cuente con pruebas para rebatir a la parte contraria en un juicio. 

Importancia de la Cadena de Custodia de una Prueba Informática en un Procedimiento Judicial

El auge de las nuevas tecnologías ha propiciado el auge del uso de las pruebas digitales en los procedimientos digitales. Esto demuestra y aporta la importancia al trabajo de los peritos informáticos. 

En cuanto a las pruebas informáticas tienen una serie de características que añaden importancia a la Cadena de Custodia:

  • Volátiles
  • Anónimas, creación de perfiles falsos o suplantación de identidad
  • Duplicables y fácilmente alterables
  • Eliminables

La modificación de un documento o la eliminación de una de sus partes puede ser causa de la pérdida del caso de su cliente. El trabajo del Perito Informático será clave para asegurar la integridad de la evidencia informática.

Qué aporta la Cadena de Custodia a la preparación de la defensa

El objetivo del trabajo del Perito Informático a través de este proceso es garantizar el medio de prueba y contar con una ventaja frente a la parte contraria en un juicio. La Cadena de Custodia proporcionará a los abogados los siguientes puntos.

  • Proporciona pruebas claves para la preparación de un juicio
  • Evita alteraciones y cambios en las evidencias informáticas
  • Garantiza la fiabilidad de una prueba digital 
  • Aporta autenticidad a las pruebas de la defensa de su cliente

Este procedimiento queda recogido en la Sentencia del Tribunal Supremo ( Sala de lo Penal) 208/2014:

«Se viene entendiendo por la doctrina como «cadena de custodia», el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, inalterabilidad e indemnidad de las fuentes de prueba.»

El Perito Informático tiene la finalidad de garantizar que las pruebas informáticas no han sufrido ninguna alteración y se encuentran en las mismas condiciones que cuando fueron obtenidas. Su trabajo será clave para aportar un informe pericial a la investigación criminal.

 Como hemos comentado anteriormente una prueba informática, una sustancia química o un material utilizado en una obra  puede ser fácilmente manipulable para destrozar una prueba y que pierda su valor de cara a un procedimiento judicial. Nuestros peritos realizarán su trabajo y asegurará su utilización en la exposición oral. 

 Durante el proceso legal se debe asegurar la obtención y el mantenimiento de las pruebas de manera legal. Este procedimiento de Cadena de Custodia de Pruebas será utilizada para casos de distintas modalidades. El Perito Informático, el Perito Químico o el Perito Arquitecto serán de gran utilidad para dar certeza sobre este procedimiento y potenciar la defensa de su cliente. 

Póngase en contacto con nosotros y pondremos a su disposición al perito que asegure el mantenimiento de las pruebas de su caso. 

También le puede interesar…

Pruebas Digitales en un Juicio

Experto que aportará las pruebas digitales para poder ayudar a su cliente en el juicio.

Fraudes Informáticos

Expertos que le ayudarán a encontrar a los responsables y las pruebas que los culpabilizan.

Fraude Consultoría Protección de Datos

Expertos en protección de datos informáticos.

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)