Módulo 02

HASH Y METADATOS
AUDITORÍA Y PRÁCTICA FORENSE

Comprobación técnica de la evidencia digital

Tu Abogado Digital®

Laboratorio Práctico Activo

Para el desarrollo de este módulo, realizaremos prácticas reales de cálculo de Hash y extracción de metadatos (Imágenes/Videos) directamente en nuestra herramienta en línea.

Ir a tuabgdigital.com

I. La Tríada Probatoria Digital

Para que una evidencia digital tenga peso en un juicio, no basta con presentarla; se debe demostrar técnicamente que cumple con tres pilares fundamentales que garantizan que la evidencia no ha sido manipulada desde su origen hasta su presentación en la corte.

1. Autenticidad

La evidencia es lo que afirma ser y proviene de la fuente que se alega.

Se prueba con: Firmas electrónicas, análisis de cabeceras, IPs de origen.

2. Integridad

La información no ha sido alterada, modificada, eliminada ni destruida desde su captura.

Se prueba con: Algoritmos de Hash (MD5, SHA-256), bloqueadores de escritura.

3. Mismidad

La evidencia presentada hoy en el tribunal es exactamente la misma que se recolectó en la escena del crimen.

Se prueba con: Cadena de Custodia ininterrumpida + Verificación de Hash.

II. Auditoría Forense: Control de Herramientas

¿Cómo verificar que un software forense no modificó la evidencia?

Los peritos utilizan herramientas avanzadas (como Cellebrite, Autopsy, FTK Imager o ExifTool) para extraer datos y metadatos. Como abogado o contra-perito, debes asegurar que esa interacción técnica no alteró el dispositivo original ni los archivos.

Análisis de Tiempos (MAC Times)

  • M (Modified): Fecha de última modificación del archivo.
  • A (Accessed): Fecha de último acceso/apertura.
  • C (Created): Fecha de creación.
Tip de Auditoría: Si la fecha de "Acceso" (Accessed) del archivo original coincide con la fecha en la que el perito hizo la extracción, el perito no usó un bloqueador de escritura adecuado. Se ha contaminado la evidencia.

Solicitud de Logs (Bitácoras)

Todo software forense certificado genera un archivo de texto inalterable (Log) que detalla cada comando ejecutado y cada error ocurrido durante el proceso.

Petición en Juicio:

"Solicito que el experto consigne los Logs de extracción generados por la herramienta X para verificar la secuencia de comandos ejecutada y descartar alertas de error de lectura."

III. Análisis de Caso Real: El Error Hexadecimal

En un caso penal venezolano reciente, la fiscalía presentó una experticia informática donde el perito plasmó en su informe final el código Hash (supuestamente SHA-256) del video incriminatorio.

Extracto del informe pericial: "El código Hash resultante de la evidencia es:
e3b0c442G8fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"

El Contra-Interrogatorio:

El abogado defensor notó un error garrafal. El sistema Hexadecimal (Base 16) utilizado para representar hashes como MD5, SHA-1 y SHA-256 SOLO utiliza números del 0 al 9 y letras de la "A" a la "F".

0 1 2 3 4 5 6 7 8 9 A B C D E F Caracteres válidos en Hexadecimal

La aparición de la letra "G" demostró impericia técnica, manipulación manual del documento o invención del código Hash, destruyendo la "Integridad" de la evidencia.