Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de whatsapp o por ejemplo un acceso a una red social, debe de ser tratada por un perito informático y manejada de forma cuidada y precisa. Este tipo de aspectos técnicos están definidos en la UNE 71505 y son vitales para garantizar la integridad de las mismas.
Las periciales informáticas deben de ser lo más seguras posibles. Cuando hablamos de "seguras" nos referimos a que a partir de ellas se deben de poder demostrar - de forma indudable - una serie de cosas sobre ellas.
- Que no han sido manipuladas.
- Que su origen es el que se esperifica que es.
- Que aporta algún tipo de valor, evidencia o prueba.
En febrero de 2013 se publicó un informe resultado del estudio llevado a cabo respecto al estado actual de las principales cuestiones relativas a la obtención,conservación y, en su caso, aportación en juicio de las evidencias electrónicas.
Este informe , más tarde fué concebido como la UNE 71505 y en general (a grandes rasgos) consta de tres partes. La primera parte establece el vocabulario a utilizar y los principios generales. La parte dos establece una serie de buenas prácticas en la gestión de las evidencias electrónicas, y la parte tres se trata de formatos y mecanismos técnicos que utilizar en la recabación de pruebas.
Vocabulario y principios generales
Esta primera parte establece un lenguaje común con el objetivo de posibilitar un mejor entendimiento de los diferentes conceptos que se manejan normalmente en un entorno de gestión de evidencias electrónicas. Generaliza el uso por parte de los peritos informáticos con su jerga tomando como punto de partida una propuesta de definición para lo que es una evidencia y una evidencia electrónica. Aporta hasta 30 definiciones para diferentes conceptos como prueba electrónica, huella digital etc.
PRINCIPIOS Y BUENAS PRÁCTICAS
La parte 2 adopta un enfoque procedural para implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un Sistema de Gestión de Evidencias Electrónicas.
- Como ya hemos mencionado antes, en primer lugar, debe asegurarse la autenticidad y la integridad, que garantizarán que la información no ha sido alterada. Se podría decir que una evidencia electrónica auténtica es aquella que es lo que afirma ser y que ha sido creada, almacenada y/o enviada en el momento en que se afirma, por la persona que afirma haberla creado, almacenado y/o enviado. A su vez, la integridad se refiere a la no alteración de la evidencia informática, que es necesario proteger contra modificaciones no autorizadas. Esto es lo que el perito informático denomina cadena de custodia.
- Seguidamente, deben asegurarse la disponibilidad y la totalidad. La disponibilidad consiste en la cualidad que permite que una evidencia informática pueda ser localizada, recuperada, presentada e interpretada; mientras que la totalidad referencia la representación completa de la información que contiene la evidencia. Asegurando estas dos cualidades, se garantizará el acceso y la utilización a la evidencia electrónica en los tiempos necesarios.
- Finalmente, para asegurar la confiabilidad de una evidencia, deberán cumplirse también los atributos de cumplimiento y gestión, que garantizarán que la evidencia que se ha obtenido se ciñe a lo esperado después de haberse gestionado y habiéndose utilizado los métodos que se planificaron con anterioridad.
MECANISMOS TÉCNICOS DE ISO 71505
La tercera y última parte está dedicada a los formatos de las evidencias electrónicas. Este es un aspecto clave, ya que por norma general, este tipo de evidencias electrónicas deben de ser compartidas de manera segura entre diferentes componentes. Debido a ello, es de gran importancia definir formatos y mecanismos que permitan compartir de manera adecuada y segura la información ( por ejemplo, mediante hasheado del archivo).
Cabecera: Contendrá datos que aportan contexto al contenido, a la escritura y a las credenciales de seguridad electrónica.
Contenido: Almacena información principal de la evidencia electrónica.
Credenciales de seguridad: Son los datos de identificación para autenticar y validar la integridad de dicha evidencia informática - > Firma electrónica y sello de tiempo.
De esta manera se permite verificar cuando fué la última vez que dicho archivo fué modificado, y en caso de volver a ser modificado, el sello de tiempo fallaría y sería una prueba que demostraría que ese archivo ha sido modificado
Este tipo de normativas son tremendamente importantes, ya que establecen un marco de trabajo desde el cual todo el mundo envuelto en una pericial informática puede trabajar sin romper la evidencia, teniendo una cadena de custodia de datos y garantizando la integridad y la no-falsedad de todos los datos involucrados en una pericial.