D° Informático 2015 - Sofia Macarena Quiroz
Pericias Informáticas en la Investigación Penal
Clase Virtual 20/4 - Ana Di Iorio
Agenda de la Presentación
Introducción a la Informática Forense
El Perito y la Prueba Pericial en la Investigación Penal
Cuestiones Metodológicas
Algunos Casos Reales
Conclusiones
Introducción a la Informática Forense
“El progreso de la ciencia es inversamente proporcional al número de revistas especializadas que se publican”
Ley de Parkinson
La Informática Forense
“La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en un medio Computacional” (FBI)
“ La Ciencia de obtener información que pueda ser utilizada como evidencia”
“ El uso de IT para detectar o evidenciar actividad criminal”
Evidencia Digital: Es un tipo de evidencia física que está construida de campos magnéticos y pulsos
electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales. Documento
Electrónico: “El documento electrónico en sentido estricto – documento informático – se define como la
representación idónea capaz de reproducir una cierta manifestación de la voluntad materializada a través de
las tecnologías de la información sobre soportes magnéticos … que se expresan mediante mensajes
digitalizados que requieren de maquinas para ser percibidos y comprendidos por el hombre” Dra. Mariliana
Rico
Análisis de la Información Forense
“El análisis de la información forense es la ciencia de extraer información significativa, evidencia digital,
manteniendo las huellas evidenciales” Ejemplos: - Una línea de texto en un log, la hora del último acceso de
un archivo, una cookie en un disco duro, una dirección MAC en una tabla ARP (de ruteo), la hora de acceso a
un sistema, un archivo en disco.
Principio de Intercambio de Locard: “ siempre que dos objetos entran en contacto transfieren parte del
material que incorporan al otro objeto”.
Principios Forenses
Evitar la contaminación
Actuar metódicamente
Controlar la cadena de evidencia
Proceso resumido de un Peritaje
Identificación- Adquisición - Análisis- Presentación
Identificación: Obtener la información sobre la información que se necesita.
Adquisición: Obtener copias forenses de todos los datos digitales que serán requeridos en la fase de
Análisis.
Análisis: Adquirir los datos que se convertirán en evidencia digital.
Presentación: Entregar el dictamen con la evidencia digital y los detalles de trazabilidad que permitan
“reandar” el camino seguido por el perito y validar cada paso.
Procedimientos, Identificación y Manejo de la Evidencia Digital
1
D° Informático 2015 - Sofia Macarena Quiroz
El Perito y la Prueba Pericial en la Investigación Penal
“Nada es tan fácil como parece serlo” Ley de Murphy
La Prueba Pericial
“ Es el medio probatorio con el cual se intenta obtener para el proceso, un dictamen, fundado en
especiales conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o valoración de un
elemento de prueba. ”
“Se podrán ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinentes
a la causa, sean necesarios o convenientes conocimientos especiales en alguna ciencia, técnica o arte.”
(art 244 C.P.P. De la Prov. Bs. As.)
¿Quiénes pueden ser Peritos?
"Si la profesión estuviese reglamentada, el perito deberá tener título habilitante en la ciencia, arte, industria o
actividad técnica especializada a que pertenezcan las cuestiones acerca de las cuales deba expedirse. En caso
contrario, o cuando no hubiera en el lugar del proceso, perito con título habilitante, podrá ser nombrada
cualquier persona con conocimientos en la materia.” (art 244 C.P.P. de la Prov. Bs. As.)
Clasificación de Pericias por tipo de objeto
- Pericias sobre procesos y sistemas
- Pericias sobre Equipos de Computación (PCs, Servidores)
- Pericias sobre Dispositivos Móviles
- Pericias sobre Intercambio de Mensajes a través de Internet.
Clasificación de Pericias por la temática
- Delitos Informáticos
- Infracción a las leyes de Propiedad Intelectual
- Delitos Económicos
- Inserción de datos falsos
- Otros delitos (obtención de evidencia digital)
Clasificación de Pericias por metodología de trabajo
- Inspección sobre copias forenses.
- Inspección sobre procesos y sistemas en funcionamiento.
- Inspección sobre intercambio de mensajes en Internet.
Cuestiones Metodológicas de la Actuación Pericial Informática
“Todo el método consiste en el orden y disposición de aquellas cosas hacia las cuales es preciso dirigir la
agudeza de la mente para descubrir alguna verdad”.
Descartes
2
D° Informático 2015 - Sofia Macarena Quiroz
Directivas (art. 248 CPP Bs. As.)
El fiscal dirigirá la pericia.
El fiscal formulará los puntos de pericia.
El fiscal fijará el plazo de expedición del perito.
El fiscal asistirá a las operaciones (sólo si es conveniente).
El fiscal podrá autorizar al perito a examinar las actuaciones y asistir a determinados actos procesales.
El fiscal y el perito procurarán que las cosas a examinar sean en lo posible conservadas, de modo que la
pericia pueda reproducirse.
Puntos usualmente incluidos en el cuestionario pericial en Pericias sobre Procesos y Sistemas
- Especificación de las funcionalidades de los sistemas informáticos.
- Especificación de la seguridad del software y de la red.
- Descripción de los procesos administrativos contables e informáticos con la descripción de áreas, cargos,
usuarios, funciones, perfiles y documentación interviniente, entre otros.
- Descripción del modus operandi del hecho denunciado.
Puntos usualmente incluidos en el cuestionario pericial en Pericias sobre Equipos y Dispositivos
Móviles
- Indicar la existencia de software correspondiente a una determinada empresa, el nro. de serie y probar que
el mismo es apócrifo. (PI)
- Verificar y obtener archivos relacionados a la causa (Análisis de información forense vinculada a accesos a
Internet, cookies, archivos eliminados, videos, documentos, agenda, etc. de acuerdo a cada necesidad)
- Extraer información respecto a llamadas entrantes y salientes, mensajes de texto, contenido multimedia,
agenda (Dispositivos Móviles).
- Extracción de fotogramas y videos de cámaras de seguridad.
Informes técnicos en causas con intercambio de mensajes a través de Internet
- El fiscal solicita un informe sobre la empresa proveedora de las direcciones IP intervinientes en los
intercambios de mensajes.
- Colaboración en el envío de oficio a la empresa proveedora con el fin de determinar el usuario al que fue
asignada cada dirección en la fecha y hora GMT correspondiente.
- Y una vez ubicado y secuestrado el equipo desde el cual se presume fueron enviados los mensajes, se
solicita la pericia informática sobre el mismo.
El Dictamen Pericial (art. 250 CPP Bs. As.)
El dictamen podrá expedirse por informe escrito o hacerse constar en acta y comprenderá: La descripción
de las personas, lugares, cosas o hechos examinados, en las condiciones en que hubieren sido hallados.
Una relación detallada de todas las operaciones practicadas y sus resultados
Las conclusiones que formulen los peritos, conforme los principios de su ciencia, técnica o arte.
Lugar y fecha en que se practicaron las operaciones.
Algunos Casos Reales: “La única verdad es la realidad” Aristóteles
Caso: Defraudación a través del uso de computadoras
3
D° Informático 2015 - Sofia Macarena Quiroz
Caso: Estafa utilizando Internet como medio
Condiciones necesarias para ser estafado: Early costumer + Dinero para quemar + Objeto de deseo + Medio
para satisfacerlo, barato y rápido
Caso: Defraudación por apropiación indebida
Caso: Víctima sufre accidente de tránsito. Valor de indemnización informado $190.000, 20% honorarios
de abogados. Valor real $290.000
Prueba: Entre otras, pericia informática sobre el equipamiento Informe pericial informático de fs.
378/411: recuperación de toda la información del proceso administrado a través del sistema Lex Doctor
para estudios
Veredicto: Los jueces mencionan alguna información encontrada en la pericia Informática. Condena: 3
años de prisión en suspenso, 200 hs. En tareas comunitarias, 6 años de inhabilitación en suspenso.
Caso: Delito de Administración Infiel en Empresa de Servicios
Caso: Delito de Administración Infiel en Empresa de Servicios
4
D° Informático 2015 - Sofia Macarena Quiroz
- Se realizó un relevamiento del modus operandi denunciado por la empresa, con las constataciones
correspondientes.
-El alcance fue un caso testigo presentado por la empresa.
-Se efectúo un trabajo interdisciplinario con el perito contador.
-Exposición conjunta en juicio oral.
-Se condenó a dos años de prisión al imputado.
Caso: Estafa continuada de empleado de Entidad Financiera
- Se efectuó un análisis de las normativas relacionadas con los fondos comunes de inversión y las cuentas VIP.
-Se realizó un análisis de la seguridad informática normada por el BCRA y la entidad financiera.
-Se describió el modus operandi denunciado por la entidad y se realizaron las constataciones pertinentes.
-Se efectúo un trabajo interdisciplinario con el perito contador.
-Luego del informe preeliminar se solicitó pericia contable para la determinación del perjuicio.
5
D° Informático 2015 - Sofia Macarena Quiroz
Causa finalizada con un acuerdo de Juicio Abreviado.
Caso: Inserción de Dato Falso en Entidad Financiera
Año “2004”: Denuncia efectuada a una entidad financiera por motivo de haber publicado en el sistema
Veraz al denunciante con una calificación de 4 “Insolvencia” cuando dicho estado no correspondía.
Los denunciados, vinculados anteriormente en una relación laboral con la Entidad Financiera, habían
tomado un crédito comercial con garantía hipotecaria.
La importancia de la distinción entre la cartera comercial y de consumo radica en el criterio básico de
clasificación de los deudores informados al BCRA.
La Entidad Financiera alegaba que los informes al BCRA y por consiguiente el informe a Veraz se
realizaban en forma automática, defendiendo el estado publicado.
- Se analizaron todos los sistemas involucrados en la Gestión de Mora, Sistema de Deudores, Sistemas de
Productos y el código fuente correspondiente al proceso que realiza los informes a presentar al BCRA.
- Se esclarecieron los procesos de gestión de deudas de prestamos comerciales con garantía hipotecaría.
- Se determinó la existencia de la deuda entre el denunciante y la entidad al momento de la calificación y la
calificación otorgada por el Banco.
-Se analizaron las políticas de Seguridad del Banco y las normativas de seguridad informática exigidas por el
BCRA.
-Se determino que el proceso automático toma sus valores de datos ingresados manualmente, por lo tanto,
existe una responsabilidad humana en última instancia.
Caso: Incumplimiento de los deberes de funcionario público
Denuncia efectuada con motivo del incumplimiento de dos artículo de una ordenanza municipal
vinculados a la implementación de un Sistema Informático.
Estos artículos indicaban: - Donde debía estar instalado el equipamiento -Los controles que debía
realizar la municipalidad:
“En la municipalidad debía estar instalado una computadora con las mismas características que la
computadora central que reciba en simultáneo la información con esta última …”
-- Se analizó toda la normativa vinculada al Sistema Informático: Expedientes Administrativos, Informe
técnico de la Comisión Evaluadora de Propuestas, Documentación Técnica referida al Sistema, Informes
remitidos por el sistema, entre otros.
-- Se describió el proceso administrativo informático implementado.
-- Se especificaron las funcionalidades y sistema de seguridad del software existente en cada una de las
entidades vinculadas al sistema.
-- Se informó el medio utilizado para la transmisión de datos entre las mismas.
Causa en Trámite.
Conclusiones
“ La vida es el arte de sacar conclusiones suficientes a partir de datos insuficientes” Samuel Butler (Novelista
inglés)
Reflexiones
Adecuación de la Administración de Justicia ¿Se encuentran entrenados los funcionarios judiciales
para hacer frente a estas nuevas modalidades delictivas? ¿Están adecuados los procedimientos civiles y
penales para la evidencia digital?
Valor Probatorio de la evidencia digital. ¿Cómo probar que los procedimientos efectuados por los
peritos son los adecuados? ¿El tratamiento de la evidencia fue el adecuado? ¿El conocimiento y
habilidades del perito son los esperados?
Conclusiones
Es necesario contar con un estándar nacional sobre la administración de la evidencia digital.
Los peritos informáticos deben estar formados en técnicas y herramientas de análisis forense.
Es necesario incrementar el dialogo entre profesionales de la informática y funcionarios judiciales.
La administración de Justicia debe considerar la importancia de la incorporación de informáticos
profesionales.
Las organizaciones deben tomar conciencia sobre la evidencia digital que generan fruto de sus
operaciones.
6
D° Informático 2015 - Sofia Macarena Quiroz
Es preciso adaptar los procedimientos civiles y penales para el tratamiento de la evidencia digital.
Es una tarea que requiere una capacitación continua, tanto en temas informáticos como en cuestiones
legales. ¡Debemos estar preparados!