Search
Close this search box.

Las Normas ISO/IEC y el perito informático

Dr. José Luis Tamayo Rodríguez

Dr. José Luis Tamayo Rodríguez

Abogado venezolano egresado de la Universidad Central de Venezuela en 1981. Doctor en Derecho y profesor de pregrado y postgrado de Derecho penal y procesal penal en la misma Universidad. Exjuez asociado en los Tribunales penales, de primera y segunda instancia, en Caracas. Abogado litigante con cuarenta años de experiencia. Autor de nueve libros. Ponente y expositor en más de cien conferencias a nivel nacional e internacional. Acreedor de numerosos reconocimientos por su actividad académica y profesional

Dr. José Luis Tamayo Rodríguez

Dr. José Luis Tamayo Rodríguez

Abogado venezolano egresado de la Universidad Central de Venezuela en 1981. Doctor en Derecho y profesor de pregrado y postgrado de Derecho penal y procesal penal en la misma Universidad. Exjuez asociado en los Tribunales penales, de primera y segunda instancia, en Caracas. Abogado litigante con cuarenta años de experiencia. Autor de nueve libros. Ponente y expositor en más de cien conferencias a nivel nacional e internacional. Acreedor de numerosos reconocimientos por su actividad académica y profesional

1. Introducción a la importancia de la capacitación en peritajes informáticos

En el laberinto digital de la era moderna, la precisión y confiabilidad en el manejo y gestión de pruebas electrónicas y evidencias digitales son de vital importancia. Las Normas ISO/IEC[1] emergen como los faros que guían este delicado proceso.

En particular, la Norma ISO/IEC 27037:2012 ocupa lugar preponderante como columna vertebral en la arquitectura de la informática forense. Esta Norma internacional contiene importantes protocolos para la identificación, recolección, adquisición y preservación de la evidencia digital, asegurando que su valor probatorio se mantenga incólume desde el momento de su descubrimiento hasta su presentación en juicio.

En este escenario, el perito informático no es solo un técnico, sino un garante de la justicia; su labor trasciende el ámbito técnico para convertirse en una piedra angular en el establecimiento de la verdad jurídica. Por ello, una capacitación profunda en las normativas ISO/IEC dictadas en materia informática, no es simplemente recomendable, sino que se convierte en una exigencia imperativa para aquellos que se dedican al análisis forense digital. Los operadores jurídicos deben tener en cuenta que sin el entendimiento y la aplicación rigurosa de estas normas por parte del perito informático, la solidez de sus casos podría desmoronarse ante la primera ola de escrutinio técnico.

2. Directrices principales de la Norma ISO/IEC 27037:2012

La Norma ISO/IEC 27037:2012[2] es un compendio esencial que prescribe cómo manejar y gestionar la evidencia digital. Ofrece directrices para la identificación, recolección, adquisición y preservación de evidencias digitales, fomentando así la observancia de la cadena de custodia y la integridad de los datos.

En su esencia, la Norma recalca la importancia de la clonación bit a bit como el estándar indispensable para la duplicación de datos de dispositivos sujetos a peritaje. Este proceso, que ha de ser observado obligatoriamente por todo perito informático que examina evidencias digitales, no sólo preserva la estructura original de la información primigenia contenida en el dispositivo electrónico correspondiente (smartphone, laptop, tablet, memoria externa, disco duro, servidor, etc.),  sino que también garantiza que la evidencia digital se mantenga libre de cualquier alteración o contaminación durante el proceso de análisis.

Al establecer estos protocolos, la Norma sienta las bases para un proceso forense irrefutable, en el que la manipulación de datos se realiza bajo los más estrictos estándares de control y verificación. Para el perito informático, adherirse a estas directrices no es una opción, sino un imperativo ético y profesional que respalda la validez de su trabajo y, por extensión, la administración de justicia en el entorno digital.

3. Importancia de los valores hash

La integridad de la evidencia digital es un pilar fundamental en el proceso judicial, y la Norma ISO/IEC 27037:2012 destaca los valores hash como herramientas críticas en la salvaguarda de esa integridad. Varias Secciones de la Norma detallan el uso de algoritmos hash, funciones matemáticas que transforman los datos digitales de entrada en un valor único de longitud fija (denominado código hash o valor hash), para verificar que los datos no han sido alterados desde su origen. La Norma resalta el uso de algoritmos comunes y confiables como SHA-1, MD5 y RIPEMD-160, y enfatiza la necesidad de que los valores hash sean únicos y resistentes a colisiones, lo que significa que dos conjuntos diferentes de datos no deben producir el mismo valor hash.

Estos valores certifican la integridad de los datos al detectar cualquier alteración, por mínima o insignificante que sea, al igual que la autenticación de la evidencia digital. Por ende, un perito informático debe ser competente en el cálculo y manejo de los valores hash para garantizar la preservación de la integridad y la autenticidad desde la adquisición de la evidencia hasta su presentación en juicio. Este conocimiento y aplicación  rigurosa de los valores hash subraya la confiabilidad del perito y fortalece la validez probatoria de la evidencia digital en el ámbito legal.

4. La Norma ISO/IEC 27042:2015 y el análisis informático

La Norma ISO/IEC 27042:2015 complementa la 27037:2012, enfocándose en el análisis e interpretación de la evidencia digital. Establece las mejores prácticas y principios que deben guiar a los peritos durante el análisis forense, abordando la validez, la continuidad, la reproducibilidad y la repetibilidad de los procesos analíticos. Esta Norma no solo subraya la importancia de registrar suficiente información para permitir la revisión independiente del análisis, sino que también orienta sobre cómo mantener la objetividad y legalidad durante todo el procedimiento.

Según la Norma, los peritos deben prepararse minuciosamente para el análisis, asegurando que todas las herramientas y equipos estén validados y que el personal involucrado posea las competencias y formación necesarias. Cada paso, desde la selección del procedimiento analítico hasta su ejecución, debe estar documentado detalladamente (registro de cadena de custodia), permitiendo así que cualquier otra parte calificada pueda replicar el análisis y llegar a las mismas conclusiones, lo cual es un aspecto crucial para la admisibilidad y defensa de las pruebas en el ámbito jurídico.

Al enfocarse en el manejo adecuado de la evidencia y mantener una cadena de custodia ininterrumpida, la ISO/IEC 27042:2015 juega un rol indispensable en el aseguramiento de la calidad y confianza en los resultados del peritaje informático.

Esta Norma es, por tanto, un recurso invaluable para peritos que buscan certificar su competencia y habilidad, y para operadores judiciales que necesitan comprender la profundidad técnica detrás del análisis de evidencia digital.

5. El contexto venezolano y el Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela.

En el contexto venezolano, el marco legal y técnico para la gestión de evidencias digitales toma una forma concreta y codificada en el Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal, concretamente en el Protocolo Anexo al Manual Único de Cadena de Custodia de Evidencias Físicas del 2017, que es el primero de los diez protocolos del Tomo I del Compendio.

Este conjunto de directrices refleja un compromiso con las normativas internacionales, alineándose estrechamente con los estándares ISO/IEC en materia de peritaje informático. Dicho Protocolo Anexo establece los procedimientos para el manejo adecuado de las evidencias digitales, ofreciendo una estructura que promueve la consistencia y la precisión en la recolección y análisis de dichas pruebas.

Con un enfoque que  enfatiza la construcción de una cadena de custodia robusta y celosa de la preservación de la integridad de las evidencias digitales, el Protocolo Anexo no sólo sirve de “biblia” para los peritos informáticos, sino que también se erige como un instrumento educativo para los jueces, fiscales y abogados, amén de ser de obligatorio cumplimiento a tenor de lo establecido en el artículo 187 del Código Orgánico Procesal Penal, que consagra la obligatoriedad del uso del  Manual Único de Cadena de custodia de Evidencias Físicas, y, por ende, de los protocolos que se le anexan.

La estricta observancia del Protocolo Anexo eleva la calidad de la investigación penal en materia informática y asegura que la admisión y el peso de la evidencia digital en los procesos judiciales estén fundamentados en prácticas sólidas y reconocidas internacionalmente.

El Protocolo venezolano no sólo reconoce la importancia de las evidencias digitales sino que también las valora como elementos clave en la búsqueda de la verdad y la justicia. Al promover el conocimiento y la aplicación de estas normativas, Venezuela se sitúa a la vanguardia de la investigación penal en América Latina, demostrando una clara comprensión de la relevancia de las tecnologías de la información y comunicación en el ámbito judicial contemporáneo.

6. Lineamientos específicos del peritaje informático en Venezuela

Venezuela, marcando un precedente en Latinoamérica con su flamante Protocolo Anexo, define un hito en la investigación penal con lineamientos meticulosos y específicos para el peritaje informático. Este Compendio abarca desde la adquisición y  preservación de las evidencias digitales (EvSSD)[3], subrayando su naturaleza frágil y susceptible a daños, hasta la documentación exhaustiva de cualquier acción sobre dispositivos que contengan información relevante para una investigación (EvDD).[4]

El peritaje informático, según el Protocolo Anexo, requiere de una precisión sin igual: desde establecer la fecha y hora exactas de las evidencias en correlación con el tiempo real, hasta determinar los parámetros de búsqueda específicos para la adquisición digital. Además, la adquisición de la evidencia debe conservar la forma nativa del contenido digital, ya sea texto, imagen, video o audio.

En la clasificación y cuantificación de la evidencia, se presta atención al tipo y la ubicación de los datos, así como a su organización en carpetas digitales seguras y su posterior compresión y codificación. Es más, este protocolo destaca la certificación de las copias o imágenes forenses con algoritmos hash, una práctica que cobra vital importancia en la verificación de la integridad de los datos.

En el análisis de la evidencia digital, la Norma propone una tabla de contenido que detalle toda la información adquirida, incluyendo nombres, fechas, rutas, tamaños y valores hash, proporcionando así una referencia íntegra y confiable de la información procesada. Este nivel de detalle no solo facilita el análisis posterior, sino que también sirve como una salvaguarda contra la manipulación y el cuestionamiento de la autenticidad de las pruebas en el ámbito legal.

Este conjunto de prácticas especializadas del Protocolo Anexo venezolano esclarece la trascendencia de un enfoque metódico y normativo en el tratamiento de las evidencias informáticas, estableciendo las bases para que el peritaje informático cumpla con su rol crucial como piloto de la verdad en la justicia penal digital.

7. La imagen forense y su rol en la pericia informática

En el núcleo del peritaje informático se halla la creación de la imagen forense, que no es otra cosa que una réplica exacta y completa del estado de un dispositivo electrónico (EvDD) en un momento dado. Esta copia espejo, incluyendo todo, desde los archivos visibles hasta los espacios vacíos y ocultos, se realiza a través de un proceso denominado clonación bit a bit. Es crítico que durante este procedimiento, la información original no sufra ninguna modificación, manteniendo la autenticidad de los datos.

La utilidad de una imagen forense es dual: permite a los investigadores trabajar con una copia precisa sin riesgo de contaminar o alterar la evidencia original, y sirve de base para un análisis detallado que puede revelar no sólo los archivos y documentos explícitos sino también aquellos que han sido borrados o que residen en espacios no asignados del almacenamiento digital.

Tras la creación de la imagen forense, el perito debe calcular los valores hash tanto de la información original como de la clonada, aunque estos, generalmente, son proporcionados por la herramienta (software o hardware) que se emplee para el análisis forense.  Esta práctica es crucial, ya que cualquier discrepancia en los valores hash indica una posible alteración de los datos, lo cual puede ser determinante en la validez de la evidencia dentro de un proceso legal.

Por su naturaleza y función, la imagen forense es una herramienta poderosa que refuerza la integridad y credibilidad de la pericia informática. Garantiza que cualquier análisis, deducción o prueba derivada de ella sea un reflejo fiel del dispositivo en cuestión, lo que fortalece su valor probatorio en el ámbito judicial. El conocimiento experto y la aplicación correcta de la imagen forense son, por lo tanto, indicativos de un perito informático que no solo entiende su disciplina sino que también la practica con la diligencia y la precisión exigidas por el campo de la justicia digital.

La ausencia de una imagen forense o su omisión en el dictamen de un perito informático es un indicio crítico de debilidad en la confiabilidad de sus resultados. Sin la preservación exacta del estado digital del dispositivo analizado, que proporciona la imagen forense, resulta imposible garantizar que los datos no hayan sido alterados y, en consecuencia, la pericia se vuelve irreplicable e insostenible. La no posibilidad de repetibilidad y verificabilidad de los resultados atenta contra el derecho a la contradicción de la prueba, impactando negativamente en el derecho a la defensa.

Esto se debe a que la imagen forense actúa como un estándar verificable, permitiendo que cualquier conclusión obtenida pueda ser corroborada posteriormente con exactitud mediante procedimientos de revisión. En esencia, el valor probatorio de la pericia depende de la capacidad de repetir el análisis y llegar a los mismos resultados, cualidad inherente al uso riguroso de la imagen forense. La carencia de esta pieza fundamental socava la pericia, dejando sus hallazgos sujetos a cuestionamiento y desconfianza dentro del proceso judicial.

8. Conclusión y llamado a la capacitación urgente

El dominio de los protocolos internacionales y nacionales en el peritaje informático no es solo una medida de la competencia y preparación del perito informático, sino un imperativo para la validez y fuerza probatoria de las evidencias  digitales en el sistema de justicia. La formación especializada en estas normativas es una inversión en la credibilidad y la eficacia judicial, y debe ser priorizada tanto para los peritos como para todos los operadores del derecho. La eficiencia del peritaje informático es un reflejo directo de la formación que los profesionales reciben, y en la actualidad, es un campo que no permite el menor margen de error.

En Venezuela, la alineación del Anexo Único del Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal con estándares como los ISO/IEC, subraya la urgencia de que jueces, fiscales y abogados litigantes estén a la altura de las circunstancias, adquiriendo un conocimiento profundo de las prácticas forenses digitales. Solo así pueden garantizar la justicia y la imparcialidad que la sociedad espera de su sistema legal.

La capacitación continua y actualizada es el escudo contra la obsolescencia en un campo tan dinámico como el de la tecnología de la información. Por ende, el llamado a la acción es claro y directo: es hora de equipar a nuestros profesionales con la sabiduría, habilidades y herramientas necesarias para navegar con seguridad y precisión en el vasto océano del Derecho Procesal Digital.

Al  concluir estas líneas sobre la pericia informática y las normas ISO/IEC, la invitación queda extendida a todos los involucrados en el proceso judicial: asuman la iniciativa de su desarrollo profesional para estar al frente de la justicia digital con la confianza de que cada evidencia manejada se sostendrá firme ante el escrutinio más estricto.

Estamos en un punto de inflexión donde la capacidad de adaptarse y aprender puede hacer la diferencia entre un fallo judicial fundamentado y uno cuestionable. Las puertas del conocimiento y la excelencia están abiertas; es imperativo atravesarlas con decisión.


[1] Las Normas ISO/IEC son un conjunto de estándares internacionales desarrollados por la Organización Internacional de Normalización (ISO, por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC, por sus siglas en inglés) para asegurar la calidad, la seguridad y la eficiencia de productos y servicios en distintas áreas.

[2] Forma parte de la serie de normas ISO/IEC 2700, enfocadas en establecer buenas prácticas para la implantación, mantenimiento y gestión del Sistema de Gestión de Seguridad de la Información (SGSI). Estas guías buscan mejorar la gestión de la seguridad de la información, promoviendo la mejora continua y la mitigación de riesgos, y son aplicables a todo tipo de organizaciones, independientemente de su tamaño o naturaleza.

[3] Evidencias en Dispositivo Digital (EvDD): Referido a un equipo electrónico de naturaleza (tangible), que puede ser utilizado para procesar, almacenar y transmitir datos o información digital que se encuentra inmerso en un hecho punible.

[4] Evidencias Digitales (EvSSD): Referido a datos o información digital (intangible), almacenada o transmitida en binario, en un medio tecnológico de acceso directo, estos son: texto, audio, vídeo, imagen y datos híbridos; donde se cometió el hecho delictivo

También te podría interesar...

Te convertimos de abogado común a abogado digital.