ANÁLISIS, TRATAMIENTO Y PROPUESTAS METODOLÓGICAS DESDE UNA PERSPECTIVA TECNOLÓGICA Y JURISDICCIONAL ACTUAL SOBRE LA CADENA DE CUSTODIA EN EL MODELO ESPAÑOL.
- Sinopsis
- Índice
La necesaria profundización que requieren tanto los profesionales de la informática dedicados al análisis de los vestigios digitales (prueba digital) como los operadores jurídicos cuya especialidad sean las nuevas tecnologías, ha supuesto un reto profesional y académico para quienes formamos a toda esta gama de especialistas, que necesitan conocer las novedades que están experimentando los avances tecnológicos, frente a una conocida falta de regulación, descoordinación en los protocolos necesarios de examen y tratamiento de la prueba digital, pero también frente a un gran desconocimiento de la normativa afectada que además, desgraciadamente, se desarrolla a un ritmo lento, poco efectivo y por detrás de los avances en cibercriminalidad que se observan en el ciberespacio.
La importancia
de la «cadena de custodia» es evidente cuando nos referimos a la prueba, a un
proceso con todas las garantías y a la presunción de inocencia con miras a
reducir los grados de impunidad que, debido a la ausencia de normativa, impiden
realizar una instrucción de los hechos acorde al grado de especialidad del que,
de manera anónima muchas veces, actúa con el convencimiento de que la ley no
podrá hacerle frente. Se precisa concienciar a todos los agentes afectados,
prepararlos, acercarles un poco más y mejor a los nuevos términos y las
novedades en el área que nos ocupa.
Glosario
Introducción
La trascendencia de la recogida, traslado y custodia de las evidencias digitales
Objetivos Generales
Objetivos Específicos
Definiciones
Principios Periciales Informáticos-Forenses
Destinatarios
Marco Normativo
Primera Parte
Aspectos técnicos afectados por la cadena de custodia
1. Fundamentos teóricos
2. Fundamentos técnicos-informáticos
Capítulo 1
Determinación del estado, análisis de la información y de los datos en los sistemas informáticos objeto de pericia. Referencia al funcionamiento de clonadoras.
1. Pruebas digitales en dispositivos móviles
2. Informática forense en redes e internet
3. Esteganografía, criptografía y técnicas antiforense
Capítulo 2
Metodología científico tecnológica aplicada a los elementos “Sup-peritia” y al Análisis Científico, Lógico, Criminalístico de la prueba indiciaria
A. La cadena de custodia informática forense
B. Esquema avanzado de las fases de la cadena de custodia
C. Marco tecnológico pericial
D. Fase intermedia de la cadena de custodia
E. Incautación de equipos informáticos o electrónicos
Segunda Parte
Tratamiento Penal en el modelo jurisdiccional español
Capítulo 3
Propuestas jurisdiccionales para la regulación de la recogida, custodia y análisis de evidencias digitales
1. Sistemas de garantías a respetar en la investigación pericial
2. Presupuestos de entrada y registro domiciliar
3. Acta del Secretario Judicial o notario
4. Referencias de la cadena de custodia en la LECrim y en la jurisprudencia
5. Referencias legales aplicables a las Fuerzas policiales
Capítulo 4
La contaminación de la cadena de custodia invalida las pruebas periciales informáticas
1. Posibles problemas de la vulneración de la cadena de custodia
2. Las consecuencias de la rotura de la cadena de custodia
Tercera Parte
La referencia de la cadena de custodia en la LEC
Conclusiones