Estado de La Investigacion Forense en La Argentina Presman
Estado de La Investigacion Forense en La Argentina Presman
Estado de La Investigacion Forense en La Argentina Presman
El Análisis Forense es la ciencia que analiza la evidencia digital en dispositivos electrónicos siguiendo
procedimientos metodológicos a fin de que los resultados obtenidos tengan validez judicial y se
encuentren enmarcados en procedimientos que garanticen la debida defensa en juicio.
El Análisis Forense, también conocido en otros países de la región latinoamericana como Cómputo
Forense puede ser aplicado también en escenarios corporativos para documentar situaciones que
afectan el negocio, mencionando entre ellas el fraude contable administrativo y el robo de
información.
En este trabajo nos focalizaremos en las prácticas actuales más utilizadas para el análisis forense en
ambientes judiciales, esto es, los peritajes judiciales.
Marco de referencia
Las pericias Judiciales son realizadas por profesionales auxiliares de la justicia, que aplican su
experticia para completar un dictamen técnico que permita llevar a los administradores de justicia
elementos que por su formación no son capaces de interpretar.
En la justicia civil, los peritos son seleccionados por un mecanismo de sorteo entre aquellos
profesionales que integran las listas del poder judicial, según las distintas jurisdicciones. Estos
peritos son conocidos como peritos de oficio. Es requerimiento poseer título habilitante vinculado
a la especialidad pericial.
En la justicia penal, la figura del perito oficial es generalmente delegada a un miembro de fuerzas
de la Ley, esto es un oficial de una fuerza policial, judicial u organización similar. Es interesante hacer
notar que no existen requerimientos de formación universitaria para estos peritos, lo cual está
generando situaciones de planteos de impugnación de los mismos por eventual falta de formación
académica. En un pequeño porcentaje de casos los jueces designan a Universidades públicas o
privadas y eventualmente a peritos privados reconocidos, cuando la experticia requiere
conocimientos avanzados o equipamiento específico que la fuerza no posee o en casos donde la
participación de fuerzas de la ley pueda estar cuestionada.
1
Este informe fue elaborado por el Ingeniero Gustavo Presman para la Asociación por los
Derechos Civiles.
Este trabajo está elaborado a partir de mi larga experiencia como perito informático y entrenador
de Fuerzas de la Ley, teniendo presente las pocas estadísticas formales independientes y serias que
existen actualmente en la materia , en nuestro país.
La Pericia Informatica
A grandes rasgos podríamos dividir las pericias informáticas en dos grandes grupos: La recolección
y el Análisis de Evidencia.
Ambos procedimientos deben realizarse siguiendo reglas de buena práctica y protocolos, cuando
los hubiera. En ausencia de los mismos existen normas internacionales y procedimientos avalados
por instituciones reconocidas en la práctica forense informática que marcan el camino a seguir.
• Entre los principales protocolos podemos mencionar la del Instituto nacional de Justicia del
Departamento de Justicia de los Estados Unidos Forensic Examination of Digital Evidence:
A Guide for Law Enforcement , el del grupo de trabajo científico en evidencia digital
(SWGDE) Best Practices for Computer Forensics , el de las fuerzas policiales de Inglaterra,
Gales y el Norte de Irlanda ACPO Good Practice Guide for Digital Evidence y el de la Agencia
Europea de seguridad de la Información (ENISA) Identification and handling of electronic
evidence
Estas normas ordenan y recomiendan mejores prácticas por lo que es recomendable que cualquier
protocolo de actuación o normativa esté alineada con las mismas.
Es de hacer notar que al momento de aparición de la norma ISO 27037, la ejecución de pericias
informáticas ya se venía haciendo con regularidad en la Argentina de manera dispar, encontrando
laboratorios forenses de distintas fuerzas del país con un razonable nivel de trabajo que incluye
equipamiento apropiado, cumplimiento de normas de trabajo y personal capacitado y otros con
recursos mínimos o inexistentes en algunas de las áreas mencionadas. Al contrastar los
procedimientos empleados por distintos laboratorios forenses de fuerzas de la ley y peritos privados
civiles, he podido comprobar que los mismos se ajustaban razonablemente a la norma.
En la actualidad, los laboratorios de pericias Informaticas de las distintas fuerzas de la ley, así como
los peritos de parte que actúan como consultores técnicos tienen procedimientos de actuación
(muchas veces no escritos) diferentes y aunque sería deseable ordenar normativamente en pos de
una mayor transparencia de los procedimientos.
A manera de ejemplo cito el siguiente ejemplo: A la hora de recolectar evidencia todos los
protocolos y procedimientos insisten en la necesidad de tener copias de resguardo de lo
recolectado. Este aspecto es fundamental para asegurar la disponibilidad de la evidencia ante un
fallo del soporte de almacenamiento de la misma y evitar que la pericia se torne inviable, sin
embargo, estos protocolos no se ponen de acuerdo en cuantas copias del soporte conteniendo la
evidencia se deben mantener en resguardo, algunos mencionan una copia de respaldo y otros
sugieren dos o hasta tres.
Resulta claro entender que cuantas más copias de seguridad de la evidencia se resguarden mayor
respaldo se posee, sin embargo, es importante tener en cuenta las realidades presupuestarias de
los laboratorios forenses, los que ya tienen serias dificultades operativas para conseguir el disco que
va a almacenar el archivo de evidencia, siendo totalmente ilusoria la posibilidad de conseguir otros
discos de respaldo. Este punto puede solucionarse procedimentalmente bloqueando la devolución
del efecto principal, manteniéndolo en resguardo, hasta la finalización de la pericia de forma que si
el soporte conteniendo la evidencia fallara, se cuenta con el efecto original para hacer una nueva
copia forense.
El ejemplo presentado es uno de los múltiples factores a tener en cuenta y que requiere de disponer
protocolos y procedimientos claros, concisos, efectivos y sobre todo aplicables en cada realidad
jurisdiccional.
A la fecha de escritura de este trabajo debo mencionar que existen varios protocolos con distinta
calidad académica y de aplicación parcial y sugerida en determinadas jurisdicciones, como por
ejemplo el Protocolo de Actuación para Pericias Informáticas de la Provincia del Neuquén y los
recientes Guía de obtención, preservación y tratamiento de evidencia digital, elaborada por la
Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) y el Protocolo general de actuación para
las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en
ciberdelitos del Ministerio de Seguridad, siendo este un tema que , en mi opinión profesional,
requiere uniformización de criterios . El tema se encuentra en discusión actualmente en distintos
organismos nacionales y provinciales en nuestro país.
Los mismos son presentados simplemente con las recomendaciones de su uso, sin planes de
capacitación ni previsiones presupuestarias para su implementación.
En la Argentina actual, existen numerosas oficinas de fuerzas de la Ley que producen informes
periciales, tanto para investigaciones preparatorias preliminares como procedimientos de
inteligencia y pericias judiciales. A los efectos de garantizar el derecho a defensa en juicio, en las
pericias judiciales en el ámbito penal o en procedimientos preliminares de obtención de prueba, las
partes tienen la facultad de proponer su perito, el que participa en forma conjunta con el perito de
parte de dicho mandamiento judicial. Según el CPPN vigente hay solo dos excepciones que autorizan
a avanzar en la pericia sin la presencia de expertos técnicos de partes: que la misma sea
extremadamente sencilla o exista peligro en la demora. Es de hacer notar que en ocasiones y ante
una incorrecta valoración de esas excepciones, la pericia se efectúa sin peritos de parte, dejando la
misma al borde de la nulidad
Entre los principales laboratorios de fuerzas de la ley que realizan pericias informáticas podemos
citar:
• Policía Federal Argentina: Posee las divisiones Apoyo tecnológico Judicial, Delitos en
Tecnología y la recientemente creada División Informática Forense
El sistema judicial argentino permite a los jueces, en el ámbito penal, elegir discrecionalmente al
laboratorio pericial de fuerzas de la ley que consideren para realizar una experticia informática.
Generalmente orientan su elección en aquellas fuerzas cuyos laboratorios han tenido éxito o
decididamente sus informes han sido magros, en pericias de causas previas que el juez ha
encomendado. Es por ello que en muchos casos que los jueces tienen sus laboratorios periciales
"fetiche" enviando las pericias siempre a las mismas fuerzas. En situaciones particulares o por la
complejidad, el juez puede designar más de un perito oficial, incluso pertenecientes a diferentes
laboratorios forenses o incluso a diferentes fuerzas de la ley.
Uno de los criterios básicos de las auditorías de control interno es la segregación de funciones que
indica que ninguna persona debe manejar todas las etapas de una transacción. Aplicando este
criterio al análisis forense digital , sería deseable que los peritos que van a realizar el análisis
investigativo sean de divisiones , departamentos diferentes o incluso de distintas fuerzas de la ley
que aquella que participó del secuestro que originó la obtención del elemento a peritar , de este
modo la experticia resulta con mayor objetividad habida cuenta que la etapa de análisis forense
puede detectar y confirmar la existencia de eventuales irregularidades en el proceso de recolección,
la que podrían no ser informadas por la eventual relación cercana entre los peritos participantes.
¿Qué ocurre cuando los laboratorios forenses de fuerza de la ley no tienen capacidad o la experticia
necesaria para realizar una pericia determinada?
En ese caso los jueces suelen oficiar a Facultades de Universidades de prestigio, Colegios y
asociaciones profesionales o también pueden designar profesionales civiles de amplia trayectoria y
reconocimiento profesional de sus pares. Esta conducta también se verifica cuando la causa
involucra a alguna de las fuerzas de la ley.
"Los peritos deberán tener título de tales en la materia a que pertenezca el punto sobre el que han de
expedirse y estar inscriptos en las listas formadas por el órgano judicial competente. Si no estuviere
reglamentada la profesión, o no hubiere peritos diplomados o inscriptos, deberá designarse a persona
de conocimiento o práctica reconocidos"
En ese sentido, mientras que a los peritos privados civiles se les exige título profesional universitario
para tener actuación judicial, es muy poco frecuente que los peritos oficiales de fuerzas de la ley
posean titulación académica universitaria.
Sin detenerme en un análisis exhaustivo de las razones han llevado a esta situación podría decirse
que la principal causa radica en los bajos salarios y la rígida estructura de la cadena de mando en las
instituciones de seguridad que no solo no incentiva el estudio y la profesionalización de sus efectivos
sino que en ocasiones se opone al crecimiento profesional de los estudiantes por el tiempo que
pueda tomarles de sus actividades bajo la excusa del alto volumen de trabajo y en algunos casos por
el temor a que su crecimiento profesional opaque a sus superiores.
En relación a la ejecución propiamente dicha del acto pericial el Código procesal penal nacional de
la República Argentina vigente a la fecha de este trabajo, el artículo 262 señala:
"Los peritos practicarán unidos el examen, deliberarán en sesión secreta, a la que sólo podrá asistir el
juez, y si estuvieren de acuerdo redactarán su informe en común. En caso contrario, harán por
separado sus respectivos dictámenes"
Significa que el Colegio pericial, es decir, el grupo de peritos conformado por los peritos oficiales y
los peritos de sesionar en forma conjunta, teniendo todos los peritos acceso simultaneo a la prueba
recolectada para la ejecución de las tareas que definan de común acuerdo.
El acceso a la evidencia recolectada en forma conjunta asegura que ninguno de los peritos de parte
acceda a contenido digital de la contraparte, pudiendo obtener información privilegiada que incluso
nada tenga que ver con el objeto de la pericia y los hechos investigados, pudiendo vulnerar la
privacidad de las partes.
En los códigos procesales penales modernos, en especial aquellos que sustentan los sistemas
penales acusatorios la práctica conjunta de la pericia no parece ser importante en pos de una
supuesta celeridad en el proceso.
Por ejemplo, el código procesal penal de la Ciudad Autónoma de Buenos Aires sancionado por la
Legislatura de la ciudad autónoma de Buenos Aires en 2007, en las directivas indicadas para la
pericia en su artículo 132 cita:
Idéntico tratamiento tiene el nuevo Código Procesal Penal de la Nación que aún no ha sido
sancionado.
Este trabajo está enfocado a las practicas forenses digitales de apoyo a los procesos judiciales donde
las pericias deben tener una claridad meridiana en cuanto al objeto de la misma, estando
conformada por un cuestionario pericial que se compone de los puntos de pericia, del que el perito
no debe apartarse bajo pena de ser declarado nulo su dictamen.
¿Cuáles son las principales prácticas forenses empleadas en una pericia informática?
El primer aspecto a analizar es el tratamiento de los dispositivos que contienen evidencia digital,
principalmente al llegar a una escena del hecho. De igual forma que conocemos los recaudos que
toman los criminalistas al acceder a una escena del hecho, es necesario tener consideraciones
especiales a la hora de efectuar el tratamiento de la evidencia digital.
Si al llegar a la escena del hecho una computadora o un teléfono celular están encendidos, ¿se deben
a pagar? ¿Hay que ejecutar algún comando sobre los mismos? ¿Hay que colocar las computadoras
en suspensión y los teléfonos celulares en modo avión? El perito informático en la escena del hecho
debe analizar cuidadosamente las implicancias de las posibles respuestas a esos interrogantes y
decidir en tiempo real las respuestas más apropiadas, fundamentándolas y documentando con
claridad sus decisiones.
Una imagen forense es una copia bloque a bloque del contenido digital almacenado, el que es
autenticado mediante una función de HASH o digesto matemático, a fin de asegurar la integridad
de la evidencia recolectada. Las imágenes forenses se pueden realizar mediante una computadora
y un programa o utilizando un dispositivo autónomo denominado duplicador forense. En el primer
caso se debe impedir la contaminación de la prueba, accediendo al elemento de almacenamiento a
través de un dispositivo que bloquee la escritura o empleando un sistema operativo que no escriba
sobre el medio digital, esto a fin de mantener la continuidad de la prueba.
La recolección por muestreo o Triage una técnica que permite la búsqueda y adquisición de
evidencia digital, empleando criterios superficiales, de modo de identificar potenciales elementos
con evidencia digital relevante para la investigación
Cualquiera sea el método empleado para la creación de imágenes forenses o muestreo, además de
software y hardware especializado será necesario contar con un insumo fundamental: discos rígidos
para el almacenamiento de la evidencia recolectada.
En estos casos el perito forense se debe circunscribir a los aspectos puntuales de la investigación
que han sido ordenados y extremar los recaudos en el procedimiento y muy especialmente en la
documentación del mismo.
Merece especial importancia el concepto de vigilancia remota, en el cual con o sin conocimiento del
objetivo de investigación se accede mediante un procedimiento tecnológico a un dispositivo
informático. Este tipo de procedimientos está comenzando a generar debate en todo el mundo ya
que el mismo requiere de la inyección de un programa en la maquina objetivo, el cual, en caso de
hacerlo sin el conocimiento del usuario legitimo del equipo, técnicamente cae en la categoría de
Software malicioso o Malware.
En el caso que, por razones de tiempo o por falta de experticia y/o elementos necesarios para
realizar las copias forenses en la escena del hecho se decida el secuestro de los dispositivos
electrónicos, los mismos deberán ser embalados y etiquetados de manera que se resguarde el
contenido y se lo pueda identificar unívocamente con absoluta claridad. Es importante señalar que
algunos dispositivos como los teléfonos celulares deberán ser embalados en contenedores
especiales que bloqueen la interferencia electromagnética a fin de evitar que puedan ser accedidos
durante el procedimiento.
Este tipo de bloqueo, así como el aislamiento perimetral de equipos que puedan encontrarse
conectados a redes de computadoras, es esencial llevarlo a cabo en los primeros momentos del
procedimiento de escena del hecho.
La Cadena de custodia de evidencia digital
Al momento de tomar contacto con la evidencia digital, debe iniciarse la correspondiente cadena
de custodia, ya sea durante la recolección de evidencia o al iniciar el análisis, cualquiera sea el tipo
de proceso de investigación forense digital.
La cadena de custodia es la documentación aplicada sobre los elementos de prueba que permite
demostrar la identidad, integridad, preservación y registro en la continuidad de la prueba
En la justicia argentina los procesos judiciales son llevados actualmente y de forma casi excluyente
en papel, recolectando las diferentes piezas procesales en el denominado expediente judicial que
puede estar compuesto por varios cuerpos y en algunos fueros con la inclusión de los cuadernos de
prueba. En este caso, la cadena de custodia debe reconstruirse a partir de la lectura y el seguimiento
de estos documentos.
Frecuentemente se escucha que tal evidencia "no tiene cadena de custodia", sin embargo, es muy
improbable que eso ocurra ya que cualquier evidencia recolectada es mínimamente identificada, en
todo caso si puede ocurrir que la cadena de custodia sea débil.
Frente a una eventual contaminación de la evidencia digital la cadena de custodia puede ayudar a
determinar las circunstancias de tal situación incluyendo la identificación de los responsables, pero
es importante entender que la existencia en sí de la cadena de custodia no garantiza la integridad
de la evidencia.
Se dice que la cadena de custodia "se rompe" cuando existen huecos en alguna de las variables que
la misma registra. A manera de ejemplo, un posible listado de los elementos que puede contener
un registro de cadena de custodia es:
✓ Registro de testigos
Cualquier persona que interactué con la evidencia digital y en especial los peritos intervinientes
debe controlar "el eslabón" de la cadena de custodia previa a tomar contacto con la misma y
asegurar el último eslabón bajo su control a los efectos de limitar su responsabilidad a dicho
intervalo de actuación.
A continuación veremos cuáles son los procedimientos que realiza usualmente un perito
informático para recolectar y analizar evidencia. Estos procedimientos aplican a todos los fueros,
sin embargo, en este trabajo nos enfocaremos en el procedimiento penal, por ser el más restrictivo
e incluir a los procedimientos en otros fueros.
Se considera como escena del hecho, el lugar donde transcurre o transcurrieron los hechos bajo
investigación y, en nuestro caso, existe evidencia digital.
Es relevante para la continuidad de la prueba que en la escena del hecho la evidencia digital sea
manipulada y tratada por personal idóneo con formación en este tipo de evidencia. La citada norma
ISO 27037 define a esta persona como primera respuesta en evidencia digital o DEFR (Digital
Evidence First Responder). La misma debe estar capacitada en el tratamiento de evidencia digital
siendo crítico que, como mínimo, sepa con precisión qué cosas no debe hacer al manipular evidencia
digital.
Es posible que el DEFR requiera mayor formación según la tarea que desarrolle en la escena del
hecho, pero nunca requerirá la formación profesional necesaria para los procedimientos de análisis
pericial de laboratorio, pero no por ello es menos importante su función y en algún punto crítica ya
que por el Principio del fruto del árbol envenenado, una incorrecta recolección de evidencia digital
podría generar dictámenes periciales viciados de nulidad.
En la escena del hecho es necesario establecer previamente si se van a secuestrar los efectos o se
va a hacer la recolección de evidencia digital.
El secuestro de los efectos implica retirar de la escena del hecho todos los dispositivos que
contengan evidencia digital para ser trasladados a un laboratorio para realizar las copias forenses
de los dispositivos de almacenamiento. Esta conducta se adopta cuando no se disponen de los
recursos necesarios o el tiempo razonable para hacer la recolección de la evidencia o en escenarios
violentos como escenas del crimen.
Previo a describir las diferentes técnicas de recolección de evidencia digital, veamos una
clasificación por tipo de evidencia digital:
la energía eléctrica. Estos pueden ser de tecnología magnética (Discos rígidos) , electrónica
Para la recolección de evidencia en la escena del hecho es conveniente seguir los lineamientos de
la RFC 3227 Guidelines for Evidence Collection and Archiving publicada por la Internet Society. En
la misma se recomienda el orden de volatilidad para tener en cuenta en el proceso de recolección
así como indicaciones de aquello que especialmente no debe hacerse. A continuación, se exhibe un
listado con el orden de volatilidad propuesto para la recolección de evidencia digital, ordenado de
mayor a menor volatilidad:
1. Contenido de registros
3. Procesos en ejecución
4. Memoria RAM
A continuación se puede ver un modelo con la secuencia de procedimiento en la escena del hecho:
1. Fotografiar la escena del hecho y los dispositivos digitales con énfasis en sus conexiones
8. Empaquetar todos los efectos empleando materiales apropiados. Rotular los embalajes y
9. Recolectar cualquier elemento adicional que pueda ser de utilidad para el acceso al
el caso de realizar imágenes forenses en la escena del hecho los números de serie de los
recolectada
La técnica de Triage ha demostrado ser de gran utilidad en allanamientos con gran cantidad de
equipos, con criterios de búsqueda muy claros y acotados y en casos de pornografía infantil, no
obstante lo cual se discute si este es efectivamente un procedimiento de recolección o una pericia
ya que en este último caso debería considerarse la notificación a las partes, tal cual lo establece el
artículo 258 del código procesal penal, como se verá en el apartado de Procedimientos periciales en
el laboratorio.
Teniendo presente que la evidencia digital en la nube se encuentra bajo el control de un tercero
generalmente en una jurisdicción diferente, se requieren de procedimientos especiales para la
obtención de la misma que incluyen la conservación de la evidencia por mayor tiempo que el
periodo de retención establecido por los términos y condiciones de cada servicio en la nube.
Estos procedimientos además de los oficios judiciales de estilo pueden requerir la confección de
exhortos diplomáticos, según que la información requerida sea de tráfico o de contenido. En todos
los casos es necesario revisar los términos y condiciones de cada servicio en la nube que describen
los periodos de retención y la forma en que se debe realizar el pedido, información detallada en las
respectivas guías para fuerzas de la ley.
Este tipo de recolección suele realizarse en la Argentina mediante dos pasos, el primero consiste en
la solicitud de conservación de los datos, esto es pedirle al proveedor de servicios en la nube que
mantenga los datos almacenados más allá del período de retención estándar que el proveedor
establece unilateralmente, con el objeto que las demoras propias de la investigación impidan su
posterior recolección. La solicitud de conservación de los datos es realizada y aceptada por los
proveedores de servicios en la nube, si la misma es efectuada por un oficial de fuerzas de la ley
desde una dirección de correo oficial de la dependencia a la que pertenece.
El segundo paso es la obtención de los datos, el cual puede diferir según el carácter de los datos,
requiriendo una orden judicial de juez local o en algunos casos un exhorto diplomático.
• Datos de tráfico: Comprende los registros (logs) con las direcciones URL y registros DNS que
identifican los sitios y servicios accedidos y eventualmente el tipo de actividad efectuada
"…Notificará esta resolución al ministerio fiscal, a la parte querellante y a los defensores antes que se
inicien las operaciones periciales, bajo pena de nulidad, a menos que haya suma urgencia o que la
indagación sea extremadamente simple."
La notificación a las partes resulta esencial en virtud que el artículo siguiente señala:
"En el término de tres (3) días, a contar de las respectivas notificaciones previstas en el artículo
anterior, cada parte podrá proponer, a su costa, otro perito legalmente habilitado, conforme a lo
dispuesto en el artículo 254"
De esta forma se garantiza el derecho a la defensa en juicio de las partes, permitiendo que el mismo
se controlado y ejercido por sus peritos de parte. En este sentido resulta crucial la definición de
urgencia o extremadamente simple que el juez debe definir. Teniendo en cuenta que estas
definiciones están atadas a una experticia que el magistrado claramente no posee, es menester que
el mismo acuda a la consulta del perito oficial para establecer tales supuestos.
En ocasiones se aprecia que el criterio aplicado es incorrecto provocando planteos de las partes en
ese sentido.
La necesidad de experticia e idoneidad profesional del perito está prevista en el código procesal
penal, según el artículo 254 ya citado. También la norma ISO 27037 establece la figura del
especialista en evidencia digital o DES (Digital Evidence Specialist) para la realización del análisis
forense informático.
En el laboratorio pericial se debe contar con Software forense, el que debe estar licenciado a
nombre de la institución, hardware para la correcta recolección de evidencia digital en
computadoras, dispositivos móviles y otros elementos de almacenamiento, así como también los
insumos necesarios y el personal capacitado en los elementos citados.
Son múltiples y variadas las tareas de análisis forense que se solicitan, según sean los hechos
investigados. Las mismas están detalladas en el cuestionario pericial aprobado por la autoridad
judicial y constituyen los puntos de pericia.
En cuanto a las principales actividades realizadas en los laboratorios de análisis forense, podemos
destacar:
Estos procedimientos, aun con su correspondiente orden judicial, no son considerados actualmente
como procedimientos periciales, pues son mecanismos de vigilancia, no contemplados en el Código
procesal penal de la Nación.