6 CUOTAS SIN INTERÉS + ENVÍO GRATIS EN COMPRAS NACIONALES

Por Franco Gino Garbarino*

LA IMPORTANCIA DEL CÓDIGO HASH EN LA EVIDENCIA DIGITAL.
FUNCIÓN Y APLICACIÓN PARA OPERADORES JURÍDICOS

 

Introducción

El código hash es una técnica fundamental en el campo de la informática, especialmente en lo que se refiere a la seguridad y gestión de datos. A través de una función hash, cualquier conjunto de datos o mensajes puede ser transformado en una cadena de texto de longitud fija, conocida como "valor hash". Este valor es único para cada conjunto de datos específico; incluso un cambio mínimo en los datos originales generará un valor hash completamente diferente. Esto hace que el hash sea una herramienta invaluable para verificar la integridad y autenticidad de los datos.
Si tenemos un archivo digital (conversaciones de Whatsapp) y por medio de un software obtenemos un código hash, nos dará un valor determinado. Luego ese archivo que es presentado como prueba en un proceso y sin recibir modificaciones debería tener el mismo valor hash[1] si posee otro, significa que ha existido una alteración[2].

La importancia del código hash en la evidencia digital

Hoy en día, observamos un uso cada vez mayor de la prueba electrónica en comparación con los tradicionales soportes en papel, una tendencia que refleja cambios significativos tanto en la tecnología disponible como en las prácticas legales. Esta transición no sólo responde a la evolución de los medios de comunicación y almacenamiento, sino también a la necesidad de adaptar el sistema judicial a la realidad de nuestra sociedad contemporánea, altamente informatizada y dependiente de la tecnología digital.
En el ámbito legal, la integridad y autenticidad de la prueba electrónica son fundamentales para la administración de justicia. El código hash se ha convertido en una herramienta indispensable para garantizar estas cualidades, particularmente en un entorno donde la evidencia digital juega un papel crucial. A continuación, se detalla la relevancia del hash en el manejo de pruebas electrónicas:

a) Garantizar la integridad de un documento: La integridad de una prueba se refiere a su estado inalterado desde su recolección hasta su presentación como evidencia. En el contexto digital, esto significa que los datos no han sido modificados, alterados ni degradados. Al aplicar una función de hash a la evidencia digital (como documentos, correos electrónicos o imágenes), se crea un valor hash único, basado en el contenido exacto de esos datos. Cualquier modificación, incluso mínima, en el contenido original cambiará este valor hash, indicando una alteración en la evidencia.

b) Autenticación de la Evidencia digital: Autenticar una prueba electrónica implica verificar su origen y confirmar que es lo que pretende ser. Los valores hash sirven como firmas digitales[3] que ayudan a establecer el origen de los datos al comparar los hashes generados previamente con los de la evidencia presentada. Si los valores coinciden, se puede afirmar con alta certeza que los datos son auténticos y provienen de la fuente allegada.

c) Simplificación de Procedimientos Judiciales: El hash permite a los tribunales manejar grandes volúmenes de evidencia digital de manera más eficiente. Los valores hash, al ser más cortos y estandarizados que los datos originales, facilitan una rápida verificación de la integridad sin necesidad de examinar y comparar los archivos completos. El uso proactivo del hashing puede reducir significativamente los incidentes de litigios donde la validez de la evidencia es cuestionada debido a preocupaciones sobre su manipulación.

Tipos de algoritmo hash

A lo largo de los años se han ido desarrollando diferentes protocolos o algoritmos de generación de códigos hash. El objetivo siempre ha sido mejorar la seguridad y usabilidad de esta herramienta criptográfica. Algunos de los algoritmos hash más utilizados, pero no los únicos, son los siguientes:

a) MD5: abreviatura de Message-Digest Algorithm 5 que en español significa Algoritmo de Resumen del Mensaje 5, fue desarrollado por el profesor Ronald Rivest del MIT (Instituto Tecnológico de Massachusetts) luego de que el protocolo anterior, el MD4, entrara en colisión.[4]

b) SHA-2 y SHA-3: Fueron creados por la NSA estadounidense (Agencia Nacional de Seguridad) entre los años 1993 y 2015, siguen siendo los protocolos más utilizados en la actualidad. Se encuentran: SHA-224, SHA-256, SHA-384, SHA-512. El SHA-256 es uno de los que utiliza el protocolo bitcoin y el SHA-512 se utilizó en el Tribunal Penal Internacional para Ruanda para el guardado de videos como evidencia.

Como operadores jurídicos, la utilización de uno u otro protocolo es indiferente, el riesgo de colisión es ínfimo, pero lo que sí es importante destacar, es que si “hasheamos” un documento digital con un protocolo, tenemos que decir con cual lo hicimos, de lo contrario si aplicamos otro protocolo nos dará otro código hash a pesar de que sea el mismo archivo.

Limitaciones del código hash

Existen ciertas limitaciones y malentendidos comunes sobre el uso y funcionalidad del código hash que es importante destacar, en especial para el operador jurídico que no posee grandes conocimientos informáticos. 

a) Irreversible: A diferencia de la encriptación, los algoritmos de hash son unidireccionales y no permiten recuperar los datos originales a partir del valor hash. Esto es fundamental en seguridad, pero limita su uso cuando se necesita reconstruir la información original. Por lo tanto, si tengo un código hash de una imagen no puedo crear esa imagen a partir del código.

b) Detección de cambios: Si bien hablamos al principio de este artículo que con el código hash podíamos detectar la integridad de la evidencia digital, cuando la misma es modificada y nos proporciona otro código no es posible saber cuáles fueron sus modificaciones. Ejemplo: si tengo una conversación de Whatsapp y modifico los mensajes enviados que probaban a que horario salía el trabajador de su lugar de trabajo, no puedo determinar con el nuevo código cuál era el mensaje original.

c) No proporcionan verificación de la fuente: Las funciones de hash por sí solas no pueden verificar la autenticidad de la fuente de los datos. Sin una capa adicional de seguridad, como una firma digital que combine hash con criptografía de clave pública, los valores hash no pueden confirmar quién generó los datos.

Conclusiones

Los operadores jurídicos, incluidos jueces, fiscales y abogados, deben reconocer y aprovechar las capacidades del hashing para mejorar la administración de la justicia. El código hash asegura que la evidencia digital presentada en los tribunales no haya sido alterada desde su recolección, proporcionando un medio confiable para verificar la integridad de dicha evidencia a lo largo del tiempo. Además, el hashing permite una rápida verificación de grandes conjuntos de datos, facilitando la revisión y comparación de evidencias sin la necesidad de un examen manual detallado, lo cual sería impracticable en el caso de grandes volúmenes de documentos.
En vista de la creciente prevalencia de la evidencia digital, es imperativo que los abogados y otros profesionales del derecho se capaciten en las tecnologías de información. Comprender cómo se generan, se verifican y se utilizan los hashes en el contexto legal no solo es una necesidad para la práctica legal, sino que también es fundamental para la defensa adecuada de los derechos de los justiciables en un entorno cada vez más digitalizado.
Estar bien informados sobre estas herramientas no solo mejorará la competencia profesional, sino que también reforzará la confianza en el sistema judicial, asegurando que todos los actores jurídicos puedan operar con la máxima eficacia en el manejo de evidencia digital.

Notas

[1] El valor hash es un código alfanumérico, cuya extensión varía según el protocolo utilizado.
[2] Con el código hash no podemos decir cuál ha sido esa modificación, sólo podemos probar que el archivo fue modificado, lo que puede ser desde un punto (en caso de archivo de texto) o el contenido completo.
[3] No es una firma digital conforme a la ley 25.506
[4] Una colisión hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida, o sea dos archivos diferentes tienen el mismo código hash.


*Abogado litigante. Cursando especialización en Derecho penal económico.
Vicepresidente del Colegio de Abogados de Rio Tercero.


Si desea participar de nuestra «Sección Doctrina», contáctenos aquí >>