Search
Close this search box.

Experticia informática y debido proceso penal

Dr. José Luis Tamayo Rodríguez

Dr. José Luis Tamayo Rodríguez

Abogado venezolano egresado de la Universidad Central de Venezuela en 1981. Doctor en Derecho y profesor de pregrado y postgrado de Derecho penal y procesal penal en la misma Universidad. Exjuez asociado en los Tribunales penales, de primera y segunda instancia, en Caracas. Abogado litigante con cuarenta años de experiencia. Autor de nueve libros. Ponente y expositor en más de cien conferencias a nivel nacional e internacional. Acreedor de numerosos reconocimientos por su actividad académica y profesional

Dr. José Luis Tamayo Rodríguez

Dr. José Luis Tamayo Rodríguez

Abogado venezolano egresado de la Universidad Central de Venezuela en 1981. Doctor en Derecho y profesor de pregrado y postgrado de Derecho penal y procesal penal en la misma Universidad. Exjuez asociado en los Tribunales penales, de primera y segunda instancia, en Caracas. Abogado litigante con cuarenta años de experiencia. Autor de nueve libros. Ponente y expositor en más de cien conferencias a nivel nacional e internacional. Acreedor de numerosos reconocimientos por su actividad académica y profesional

Merced del papel disruptivo que han asumido las evidencias digitales y las pruebas electrónicas en los procesos judiciales,  particularmente en los de naturaleza criminal, la experticia informática –entendida como el proceso técnico y el conjunto de actividades desempeñadas por el experto informático–, junto con el subsiguiente dictamen pericial informático –constituido por el informe final elaborado por dicho experto–, se han venido consolidando gradualmente como el elemento probatorio determinante de la absolución o condena del imputado en una gran mayoría de casos, se refieran o no a delitos informáticos.

En el ámbito penal, las experticias técnicas que consisten en el “vaciado de contenido” de los teléfonos móviles inteligentes o smartphones, se han convertido en herramientas fundamentales para las investigaciones. Estas prácticas permiten la extracción de datos y registros, destacando entre ellos los mensajes de aplicaciones de mensajería instantánea, como WhatsApp, y sus capturas de pantalla asociadas o “pantallazos”.

Tales experticias  han adquirido en los últimos tiempos un rol preponderante en la investigación penal, erigiéndose en el “elemento de convicción” decisivo para fundar la acusación en contra del imputado, y, en numerosas ocasiones, la “prueba reina” que sustenta la condena posterior.

Es por eso que en los últimos tiempos han proliferado de manera alarmante las condenas dictadas sobre la base de las informaciones extraídas tras un deplorable y deficiente “vaciado de contenido” realizado a los teléfonos celulares, que los peritos informáticos  plasman en sus dictámenes, sin que las partes ni el juez  adviertan las graves y notorias fallas  y falencias presentes en los respectivos dictámenes periciales.

Entre tales fallas y falencias son frecuentes la falta de análisis descriptivo y detallado de las evidencias digitales recibidas; la falta de explicación minuciosa y precisa acerca del método utilizado para el examen de la evidencia y de las técnicas empleadas para la extracción de la información digital; la falta de descripción de las herramientas o equipos utilizados para ello, sus principales características y funcionalidades; la no incorporación del dispositivo electrónico de almacenamiento (v.gr., CD o DVD) en el cual ha de constar la información clonada extraída de la evidencia examinada, con miras a garantizar la repetibilidad de los análisis realizados y poder constatar la verificabilidad y confiabilidad de los resultados obtenidos y las subsiguientes conclusiones, etc., todo lo cual incide en que la pericia realizada no supere el denominado juicio de fiabilidad,  referido a la posibilidad de poder comprobar la autenticidad, confiabilidad e integridad de los datos y registros digitales obtenidos.[1]

La omisión de toda esa información esencial en los dictámenes periciales, que es imprescindible para sustentar la validez probatoria de la pericia y del testimonio del experto que la respalda, menoscaba gravemente su eficacia probatoria. Es imperativo que el dictamen incluya toda la información necesaria en aras de garantizar la inalterabilidad, conservación y reproducibilidad de los resultados, lo cual es un baluarte del derecho a la defensa de la parte afectada por las pruebas. La carencia del debido rigor técnico en  la práctica de la experticia, desacredita la solidez de las conclusiones emitidas y cuestiona su integridad técnica.

Sin embargo, la mayoría de los jueces tienden a considerar tales conclusiones como definitivas, otorgándoles, con frecuencia excesiva, el estatus de «prueba plena» sobre la información extraída de los dispositivos electrónicos y dando por incontrovertible el testimonio verbal de los peritos durante el juicio.

Además, se ha llegado a la práctica inadmisible de conceder valor probatorio a simples capturas de pantalla de chats de WhatsApp, que no son más que representaciones gráficas impresas de una supuesta conversación. Estos elementos son particularmente problemáticos, pues se pasa por alto que los chats pueden ser fácilmente manipulados o fabricados, lo que pone en duda su fiabilidad como evidencia, amén de carecer de metadatos.

En este sentido, el Tribunal Constitucional Español, en sentencia del 19 de mayo de 2015, ha señalado lo siguiente:

“La prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”.

Ahora bien, téngase presente que la posibilidad de repetición de la prueba pericial, que procederá cuando “los informes sean dudosos, insuficientes o contradictorios” conforme lo dispone el artículo 226 del Código Orgánico Procesal Penal,  es lo que permite y garantiza  su efectiva contradicción.

Para ello, resulta imprescindible que el perito haya observado previamente el procedimiento estándar establecido en los protocolos internacionales sobre examen y manejo de evidencias digitales [2] (especialmente, la Norma ISO/IEC [3] 27037:12 [4], hoy recogidas en el Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela de diciembre de 2022, al cual nos referiremos más adelante), que consiste en la clonación [5] (duplicación)  de la evidencia primigenia contenida en el dispositivo electrónico que la originó, creó y almacenó y la guarde en un dispositivo de almacenamiento distinto, como podrían ser un pendrive, un CD o un disco duro externo, asegurándose de obtener el  valor o código hash de ambas informaciones (la original y la clonada),  el cual funciona como una huella digital inequívoca de los datos. La coincidencia de ambos códigos hash indica que se trata de evidencias idénticas bit a bit. De lo contrario, no será fiable la evidencia clonada.[6]

En tal sentido, el autor español José Miguel González Reyes explica:

“El clonado forense de discos duros se realiza a fin de certificar y mantener la cadena de custodia de las evidencias digitales contenidas en el dispositivo. Ello es fundamental en cualquier proceso judicial ya que, de no hacerse correctamente, los elementos probatorios quedarían invalidados.  Es deber del perito informático certificar la cadena de custodia, esto es, que las evidencias aprehendidas permanecen inalteradas desde el momento en que son intervenidas, pudiendo certificar su originalidad en cualquier momento posterior a la intervención”.

Y agrega:

“La copia del dispositivo incautado se realizará en otro dispositivo de almacenamiento o fichero de imagen obteniendo la firma hash de los bits leídos durante el proceso. Con ello, se obtiene una copia exacta de todo el contenido del disco duro, además de certificar la correspondencia de su contenido con el original mediante la coincidencia de las firmas con hash”.

Finalmente, añade:

“Los investigadores o, en su caso, el perito informático de parte  deberá documentar exhaustivamente el proceso de clonado forense del disco duro o dispositivos de que se trate, incluyendo la situación y tipología del dispositivo original intervenido, así como las características del dispositivo donde se va a volcar la información clonada”. [7]

A pesar de su importancia, el procedimiento de clonado forense y de cálculo y registro de valores hash para las evidencias extraídas y clonadas, raramente se cumple en la práctica forense de Venezuela y también de México. Con reiterada frecuencia, los expertos omiten no solo el cálculo de estos valores sino también la inclusión de detalles cruciales en su dictamen pericial, como la metodología empleada para la extracción de la información del dispositivo electrónico (sea celular, laptop, tablet, etc.), los campos de donde se obtuvieron los datos y el medio de almacenamiento en el que se realizó la clonación. Esta omisión plantea un grave desafío: ¿cómo asegurar una contradicción efectiva de la evidencia si falta tal información? Aun frente a esta deficiencia, los litigantes pocas veces  la impugnan y, para sorpresa, este “pequeño detalle” a menudo elude al escrutinio judicial.

Todo lo anterior sin contar que la integridad de la evidencia digital se ve generalmente comprometida antes de su evaluación por el experto informático debido al incumplimiento sistemático de los protocolos básicos de recolección, conservación y tratamiento de los dispositivos electrónicos que contienen la evidencia digital.

Esta situación se convierte en una violación flagrante de la cadena de custodia, cuya función es asegurar que la evidencia se mantenga inalterada desde su descubrimiento hasta su análisis en el laboratorio forense, y finalmente durante su incorporación y exposición en el juicio oral. Como resultado, el principio de mismidad queda gravemente afectado, menoscabando así su efectividad para establecer un convencimiento firme en el juez encargado de su evaluación y valoración.

La deficiencia de la gran mayoría de los dictámenes periciales informáticos es fácilmente constatable por la carencia de uno o varios de los siguientes lineamientos básicos que debe cumplir todo peritaje informático:

1. Verificabilidad: se debe poder comprobar la veracidad de las conclusiones extraídas a partir de la realización del análisis pericial.

2. Reproducibilidad: se deben poder reproducir en todo momento las pruebas realizadas durante el peritaje.

3. Documentabilidad: todos los exámenes y análisis realizados por el experto deben ser debidamente explanados y detallados en el dictamen pericial.

4. Independencia: las conclusiones obtenidas deben ser las mismas, independientemente de la persona que realice el proceso y de la metodología utilizada.

5. Autenticidad: el dictamen debe ser plausible de verificación para constatar su autenticidad y no haber sufrido manipulación alguna, garantizando y asegurando para ello su total integridad.

6. Completitud: la pericia debe ser completa desde un punto de vista objetivo y técnico, sin valoraciones personales, ni prejuicios.

7. Credibilidad: El dictámen debe ser comprensible por los órganos judiciales profanos en la materia.

8. Confiabilidad: Las técnicas utilizadas para su obtención no deben generar ninguna duda sobre su veracidad y autenticidad.

Estas carencias y ausencia de información vital, son frecuentes en los dictámenes periciales en general, pero en los informáticos son todavía más elocuentes, toda que vez que la experticia informática ostenta un carácter especial derivado de las características particulares de las evidencias digitales, dada su intangibilidad (el soporte que las contiene es digital),  volatilidad y facilidad de clonación y alteración, que las distingue del resto de las evidencias (físicas) utilizadas en otro tipo de pericias y, en particular, de las evidencias documentales tradicionales, que tienen un soporte físico (papel) que las hace tangibles. De allí que las exigencias de cumplimiento de los protocolos mínimos de la cadena de custodia  de la evidencia digital han de ser más rigurosas que respecto de la evidencia material o física tradicional.

Confiamos que con la novísima normativa del Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela, concretamente la del “Protocolo Anexo al Manual Único de Cadena de Custodia de Evidencias Físicas” (que es el primero de los diez Protocolos que conforman el Tomo I de dicho Compendio), mejoren y queden erradicadas paulatinamente las anotadas fallas y falencias, dado que su normativa  establece los “lineamientos generales y específicos relacionados con las evidencias físicas no descritas expresamente en el Manual Único de Cadena de Custodia de Evidencias Físicas vigente, para su adecuado tratamiento, que permitan garantizar su preservación e inalterabilidad desde la obtención hasta su disposición final” (pág. 19); cuyo Manual Único, dicho sea de paso, es de uso obligatorio para todas las instituciones policiales del territorio nacional,  que practiquen entre sus labores, el resguardo, fijación fotográfica o por otro medio, colección, embalaje, etiquetaje, traslado, preservación, análisis, almacenaje y custodia de evidencias físicas, con la finalidad de mantener un criterio unificado de patrones criminalísticos”, por expresa disposición del último aparte del artículo 187 del Código Orgánico Procesal Penal.

Este Protocolo Anexo, primero de su tipo en Latinoamérica (en México no existe uno similar), y que marca un hito en la investigación penal en Venezuela, contiene una serie de Lineamientos Específicos para el procedimiento de obtención de las “evidencias de naturaleza tecnológicas de la información y comunicación operacional” (pág. 61-63), al igual que para la “colección de dispositivos digitales” (págs. 63-65) y la “adquisición de evidencia digital” (págs. 66-68).

Concretamente, su Sección VI, “Peritaje Informático”, consagra los Lineamientos Generales para su práctica (págs. 103-104), al igual que los “Lineamientos Específicos del peritaje informático” (págs. 104-105), que son los siguientes:

1. Extremar el cuidado de las evidencias de naturaleza informática, debido a que existe la probabilidad de dañarse por la fragilidad, volatilidad o susceptibilidad, producto de una caída, electroimantación, impulso electromagnético  o cualquier otro agente que los vulnere.

2. Documentar todas las acciones que se realicen sobre cualquier dispositivo que contenga evidencia digital.

3. Determinar la fecha y hora de las evidencias de dispositivos digitales (EvDD) en relación con el tiempo real.

4. Considerar los parámetros exactos de búsqueda para la adquisición de la evidencia digital.

5. Adquirir la evidencia digital como texto, imagen, videos y audios, con su extensión nativa.

6. Identificar la ruta de ubicación de cada evidencia digital.

7. Clasificar y cuantificar según el tipo de evidencia digital (texto, audio, video e imagen).

8. Colocar en una carpeta digital la información clasificada y cuantificada.

9. Comprimir y codificar las carpetas digitales contenedoras de la información adquirida.

10. Certificar las copias duplicadas o imagen forense, mediante la aplicación de algoritmos hash.

11. Establecer análisis de línea de tiempo en el texto, imagen, videos y audios.

12. Plasmar en una tabla de contenido los datos de los tipos de evidencias digitales (texto, audio, video e imagen), especificando los siguientes campos: nombre nativo del archivo; fechas de creación, modificación y acceso; ruta donde se ubicaron, el tamaño, su valor hash y el sector donde se ubicaron.

13. Copiar en dispositivos de almacenamiento, las evidencias digitales adquiridas de una evidencia de dispositivo digital (EVDD). De igual manera, insertar la tabla de contenido generada para este procedimiento, la cual debe ser utilizada como índice de referencia de toda esta información.

14. Referir en el dictamen pericial, la cantidad de información extraída que represente evidencia digital, señalando las características del dispositivo donde se almacena.

15. Evitar acceder a sistemas y dispositivos protegidos con credenciales de acceso pertenecientes al presunto imputado, sin la debida autorización de la autoridad competente.

Además, el Protocolo Anexo también hace una importante distinción en dos tipos de peritos informáticos: el de campo y el de laboratorio, a los que define del siguiente modo:

Perito informático de campo (PIC)

Criminalista, profesional a fin a las áreas de las tecnologías, capacitado en informática forense para actuar como el primer respondedor en la escena de un incidente para la realización inherente a la adquisición de evidencia digitales”.

Perito informático de laboratorio (PIL)

Criminalista, profesional a fin a las áreas de las tecnologías, capacitado en informática forense quien tiene conocimientos especializados, habilidades y capacidades para manejar una amplia gama de análisis de dispositivos digitales. Tiene la capacidad para actuar en campo como en el laboratorio”. (Pág. 32).

También establece el mismo Protocolo Anexo  la primacía del Perito Informático de Laboratorio (PIL), al establecer que es el único autorizado para realizar procesos en el Sitio del Suceso digital, al que define como el: “Espacio intangible que se encuentra contenido en un dispositivo digital o una infraestructura tecnológica, relacionado con la perpetración de un presunto hecho punible, cuyo acceso debe hacerse mediante técnicas  y herramientas especializadas de informática forense” (pág.  35).

Ahora bien, pese a todas las fallas y falencias antes anotadas, que de manera inveterada se observan en la prácticamente totalidad de los dictámenes periciales presentados en los estrados penales venezolanos, las conclusiones a las que arriban los peritos informáticos, complementadas con las preguntas y repreguntas que se les formulan en los correspondientes interrogatorios y contrainterrogatorios durante el desarrollo del juicio oral y público, se han convertido en una suerte de “palabra sagrada” a la que el juez asigna, casi de manera automática y sin mayores consideraciones, absoluto y pleno valor probatorio al momento de dictar sentencia, a lo que en mucho contribuye la pasividad de las partes en la aceptación tácita de esa “palabra sagrada” por carecer de las herramientas y conocimientos básicos necesarios para increpar y cuestionar con efectividad el dicho del perito y sus conclusiones.

La marcada insuficiencia en la formación de la gran mayoría de los operadores jurídicos –incluyendo jueces, fiscales, defensores y abogados litigantes– por lo que atañe a las pruebas electrónicas y las evidencias digitales, es  harto preocupante.

La comprensión de términos técnicos esenciales, tales como algoritmos, valores hash, hashing, documentos hasheados, imágenes forenses, clonación de datos, direcciones IP, códigos IMEI e IMSI, tarjetas SIM,  software y hardware implicado en las extracciones lógicas y físicas de datos de dispositivos de almacenamiento, etc., resulta ser un desafío comparable a la interpretación de un dialecto antiguo. Esta brecha en el conocimiento es crítica, pues dichos conceptos son fundamentales para entender el contenido y la envergadura de las experticias informáticas y su aplicación efectiva en el marco judicial.

Surge entonces una cuestión delicada: ¿Cómo puede un juez evaluar con la debida seriedad y objetividad el valor y eficacia probatoria de una Experticia Informática y las conclusiones que de ella se derivan, vertidas en el Dictamen Pericial,  en ausencia de un conocimiento técnico mínimo esencial que le permita comprender y valorar la validez de las afirmaciones del experto?

La ausencia de una comprensión técnica no sólo dificulta la interpretación de la información proporcionada, sino que también cuestiona la capacidad del juez para discernir la pertinencia y necesidad de las preguntas y repreguntas dirigidas al experto informático durante el debate oral.

¿Qué recursos metodológicos o conocimientos específicos están a disposición del juez para tomar decisiones informadas sobre estos aspectos vitales del litigio y garantizar la correcta administración de justicia en la era digital?

La falta de experiencia en los fundamentos y en la práctica de la tecnología informática impide que el juzgador comprenda cabalmente el contenido y alcance de la metodología aplicada por el perito, así como evaluar la suficiencia o no de las pruebas realizadas

Sabido es que en  el contexto de la valoración de pruebas, las «máximas de experiencia», constituidas por un conjunto de conocimientos empíricos y principios reconocidos que un juez aplica para interpretar y evaluar las pruebas, juegan un papel fundamental.

Sin embargo, la carencia de “máximas de experiencia informática” de muchos jueces, no es solo un vacío en su capacidad analítica, sino también un obstáculo para la aplicación efectiva del sano juicio jurídico. Si los operadores judiciales carecen de una base de experiencia aceptable en tecnologías de la información, su habilidad para cuestionar, interpretar y valorar adecuadamente la autenticidad, integridad y relevancia de las pruebas digitales presentadas queda seriamente comprometida.

De allí que es indispensable que se adopten medidas formativas para incorporar estas máximas informáticas en la práctica judicial cotidiana, permitiendo así a los jueces ejercer su discernimiento con la misma confianza con que tratan la evidencia convencional. Este conocimiento especializado es crucial para que puedan interrogar críticamente a los peritos sobre los hallazgos periciales e  interpretarlos de manera adecuada  para garantizar la imparcialidad y precisión en el tratamiento de la evidencia digital.

Un juez sin una comprensión esencial en materia de pruebas informáticas, se encuentra en desventaja para juzgar críticamente el Dictamen Pericial, lo que, a la postre, resulta en una dependencia indebida y exagerada en la aparente autoridad del experto sin poder realizar una valoración adecuada de la calidad y relevancia de las evidencias aportadas.

Esto subraya la necesidad urgente de un esfuerzo concertado para la formación técnica de los operadores judiciales en materia de evidencias digitales y pruebas electrónicas, asegurando así que la justicia se administre con pleno conocimiento de todos los aspectos involucrados en el proceso.

De cara a  esta realidad ineludible, la responsabilidad recae en el sistema judicial para impulsar una transformación en la capacitación de los operadores jurídicos. Es imperativo y urgente establecer programas de formación especializada que no sólo familiaricen a jueces y demás profesionales del derecho con el léxico técnico de las pruebas electrónicas y las evidencias digitales, sino que también profundicen en el entendimiento práctico de su aplicación y debida valoración en el contexto legal.

Un juez equipado con el conocimiento y las herramientas adecuadas no será pasivo ante la aparente autoridad del experto, sino que ejercerá su juicio crítico, fortaleciendo así la integridad del proceso judicial y la equidad en la administración de justicia.

La inversión en la educación jurídica digital es más que una necesidad; es un deber hacia la justicia que demanda nuestra sociedad actual, marcada por la omnipresencia de la tecnología.


[1] Es el juicio de fiabilidad –comenta el autor español José Miguel González Reyes— “lo que nos va a permitir aceptar la viabilidad procesal de la supuesta evidencia digital como auténtica (no manipulable), íntegra (conservación del contenido) y confiable (obtenida sin técnicas espurias)”.- Ello implica, prosigue diciendo,  “sujetarse a los estándares y requisitos técnicos por parte del juzgador para comprobar si, efectivamente, se ha analizado correctamente y de modo «confiable» el proceso de obtención de las evidencias digitales y su copia clonada, así como la fiabilidad del procedimiento de preservación, análisis del material y correspondencia de lo incautado con el presentado al órgano judicial llamado a decidir”. (GONZÁLEZ REYES, José Miguel: “LA PRUEBA PERICIAL DIGITAL Y LA CADENA DE CUSTODIA”. Anales de la Faculad de Derecho, 38; 2021, p. 53).

[2] Al respecto, el artículo 225 del Código Orgánico Procesal Penal señala que el dictamen pericial deberá contener, entre otros aspectos, “la relaccion detallada de los exámenes practicados, los resultados obtenidos y las conclusiones que se formulen respecto del peritaje realizado, conforme a los principios o reglas de su ciencia o arte”.

[3] Las Normas ISO/IEC son un conjunto de estándares internacionales desarrollados por la Organización Internacional de Normalización (ISO, por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC, por sus siglas en inglés) para asegurar la calidad, la seguridad y la eficiencia de productos y servicios en distintas áreas.

[4] Esta Norma proporciona directrices para actividades específicas en el manejo de evidencia digital, que incluyen la identificación, recolección, adquisición y preservación de potencial evidencia digital que pueda tener valor probatorio. En su Sección 4.4.2. Clonación de dispositivos, se establece que, en la medida de lo posible, se debe realizar una clonación bit a bit del dispositivo a peritar. La clonación debe preservar la integridad de la evidencia digital y garantizar que no se modifique ni contamine durante el proceso.

[5] La clonación permite preservar  la evidencia, pues crea una copia exacta de la evidencia contenida en el dispositivo original, sobre la cual han de realizarse los análisis forenses, sin afectar dicho dispositivo. Además, la clonación permite igualmente realizar múltiples análisis sobre la misma copia, sin necesidad de acceder al dispositivo original cada vez. Del mismo modo, si se produce un error durante el análisis, se puede volver a clonar la información original contenida en el dispositivo. Por lo demás, el perito debe documentar el proceso de clonación, incluyendo los métodos utilizados y el equipamiento empleado, todo lo cual debe constar en el Dictamen Pericial.

[6] El valor hash, también denominado código hash, es una secuencia numérica de longitud definida, usualmente representada en una cadena hexadecimal, que se deriva de un conjunto de datos de entrada mediante una fórmula matemática específica, que es la función hash.- Estos «datos de entrada» pueden ser de diversa índole, tales como documentos electrónicos, archivos digitales, correos electrónicos, archivos ejecutables, transacciones financieras, grandes bases de datos o incluso contraseñas.- Una de las aplicaciones primordiales del código hash es la verificación de la integridad de los datos. Al aplicar la misma función hash a los datos que han sido transmitidos o almacenados, y comparar el valor hash resultante con el valor hash original, se puede determinar si los datos han sido alterados de alguna manera. (TAMAYO RODRÍGUEZ, José Luis. “PRUEBAS ELECTRÓNICAS Y CÓDIGO HASH”. eBook. Febrero 2024. pág. 21). En resumidas cuentas, el hash funciona como un código de identificación del archivo, documento o fichero  electrónico, al cual, al aplicarle la respectiva función hash, se obtendrá un código alfanumérico único; y en caso de que se modifique, así sea de manera mínima o aparentemente insignificante, cualquier dato contenido en el documento electrónico (como por ejemplo, añadir una letra, colocar un tilde, unir dos palabras separadas, suprimir un signo de puntuación, etc.), alterará por completo el código alfanumérico obtenido inicialmente, dando como resultado uno totalmente distinto.

[7] GONZÁLEZ R., José M., op. cit., p. 59.

También te podría interesar...

Te convertimos de abogado común a abogado digital.