Está en la página 1de 23

Encabezado: EVIDENCIAS ELETRONICAS 1

Confiabilidad y Autenticidad De Las Evidencias Electrónicas a Nivel Judicial En El


Encargo de Auditoria

Dayana Lizeth Moreno Colorado

Universidad Cooperativa de Colombia


Programa de Contaduría Pública
Correo Electrónico: dayana.morenoc@campusucc.edu.co
Asesora: Ludivia Hernández Aros
Ibagué
2017
Encabezado: EVIDENCIAS ELETRONICAS 2

CONFIABILIDAD Y AUTENTICIDAD DE LAS EVIDENCIAS ELECTRÓNICAS A


NIVEL JUDICIAL EN EL ENCARGO DE AUDITORIA1

Ludivia Hernandez Aros2


Dayana Lizeth Moreno Colorado3

Resumen

El presente artículo analiza la confiabilidad y autenticidad de las evidencias electrónicas en el


encargo de auditoria a nivel judicial, teniendo en cuenta el gran avance tecnológico que existe
en la actualidad y el uso de los dispositivos electrónicos en la realización de diferentes
transacciones o que son utilizados como medios de comunicación, se resaltan las principales
características que las evidencias electrónicas deben tener en un proceso de auditoría,
teniendo en cuenta los procedimientos para la obtención, análisis y presentación, con el fin de
que estas sean válidas, suficientes y apropiadas para ser presentadas como prueba en un
juicio, o en su defecto por el auditor en su encargo.

Palabras Clave: Evidencias electrónicas, encargo de auditoria, e-logs, datos digitales,


confiabilidad, autenticidad.

1
Articulo derivado de proyecto de investigación asociado al Grupo PLANAUDI, adscrito al Centro de
Investigación del programa de Contaduría Pública- Línea de Investigación Control y Aseguramiento
de la Universidad Cooperativa de Colombia, sede Ibagué, financiado el mismo por CONADI.
2

32
Magister en Auditoria y Gestión Empresarial de la Universidad UNINI- Puerto Rico Especialista en
Revisoría Fiscal y Control de Gestión de la Universidad Cooperativa de Colombia. Profesora
Investigadora Facultad de Contaduría Pública Universidad Cooperativa de Colombia, Sede Ibague,
Colombia, Grupo de Investigación PLANAUDI. Email: ludivia.hernandez@campusucc.edu.co

Estudiante de decimo semestre pregrado, Programa Contaduría Pública Universidad cooperativa de


Colombia- sede Ibagué. Email dayana.morenoc@campusucc.edu.co
Encabezado: EVIDENCIAS ELETRONICAS 3

RELIABILITY AND AUTHENTICITY OF THE ELECTRONIC EVIDENCES IN


AUDITING AT JUDICIAL LEVEL

Ludivia Hernandez Aros


Dayana Lizeth Moreno Colorado

SUMMARY

This article analyzes the reliability and authenticity of the electronic evidence in the auditing
assignment at the judicial level. Taking into account the great technological advance that
currently exists and the use of electronic devices in the completion of different transactions or
it is used as means of communication, the main features that the electronic evidences must
have in an audit process are highlighted, using as a guideline the procedures for obtaining,
analyzing and presenting, in order them to be valid, sufficient and appropriate to be presented
as evidence in a trial o to by the auditor in his/her charge.

Keywords: Electronic evidence, Audit engagement, e-logs, digital data, reliability,


authenticity.
Encabezado: EVIDENCIAS ELETRONICAS 4

OBJETIVO GENERAL

Analizar la Confiabilidad y autenticad de las evidencias electrónicas a nivel judicial en el


encargo de auditoría.

OBJETIVOS ESPECIFICOS

 Valorar la confiabilidad y autenticad de las evidencias electrónicas a nivel judicial en


el encargo de auditoría.
 Caracterizar las evidencias electrónicas en el proceso de auditoría
 Analizar del procedimiento para la obtención, análisis y presentación de las evidencias
electrónicas.
 Valorar las evidencias electrónicas entregadas por el auditor en un proceso judicial.
Encabezado: EVIDENCIAS ELETRONICAS 5

Marco Teórico

El encargo de auditoria es el encargo razonable en el que un profesional de contabilidad en


ejercicio, expresa su opinión sobre la presentación de los estados financieros teniendo en
cuenta que estos hayan sido presentados de conformidad con el marco legal establecido, y
expresar fielmente la legalidad de la auditoría realizada considerando que esté siga las
disposiciones legales de las normas internacionales de aseguramiento (Colombia, Decreto
2420 de 2015).
Mediante las evidencias el auditor puede sustentar su informe y su opinión, debido a que estas
son muy importantes para corroborar las afirmaciones encontradas, así como la información
que ha sido negada, y de esta manera dejar todo debidamente evidenciado, siendo; suficiente,
competente y pertinente.

El concepto de –evidencia electrónica- son datos digitales en los cuales se almacenan o se


trasmiten mediante ordenadores u equipos informáticos. En estos equipos queda registrada
toda la actividad realizada. Estos registros o e-Logs juegan un papel muy importante en las
investigaciones informáticas, siempre y cuando se verifique que estos no hayan sido
manipulados (ESPAÑA-NIA-ES500).
Una vez analizado el inicio del concepto “Son datos digitales en los cuales se almacenan o se
trasmiten mediante ordenadores u equipos informáticos” se parte del concepto de digital lo
cual quiere decir que las pruebas presentadas tienen validez si no son físicas.
En este contexto las palabras, “Estos registros o Logs juegan un papel muy importante en las
investigaciones informáticas, siempre y cuando se verifique que estos no hayan sido
manipulados” permite entender que estas –evidencias electrónicas- deben ser analizadas
correctamente para verificar su autenticidad y validez.
Los e-logs o evidencias electrónicas tienen la función de servir como prueba física, estas
pueden ser recolectadas mediante técnicas especializadas por un perito o en una investigación
informática.
Cuando se habla de la evidencia se trata de cualquier valor probatorio de la información
almacenada o trasmitida en formato digital, determinando si esta es pertinente, autentica y
aceptable, para probar o refutar elementos legales de un caso, siendo este menos tangible estas
suelen ser frágiles. La evidencia está sujeta a normas estrictas en cuanto a su admisibilidad,
con el fin de que sean aceptadas.
El consorcio de servicios universitarios de Catalunya (CSUC-2017) analiza que: Al presentar
evidencias electrónicas en un informe de auditoría, el perito o quien realiza la investigación
informática debe tener en cuenta: la no alteración de la prueba y el principio de imparcialidad;
con el cual se garantiza que quien adelante la información o tenga conocimiento de los
recursos interpuestos como evidencia (CSUC, 2017).
La IOCE (International Organization on Computer Evidence) propone cinco principios sobre
la adquisición y el tratamiento de la evidencia electrónica:
El primero de estos principios son las acciones llevadas a cabo para adquirir la evidencia
electrónica no deben modificarla, las personas que accedan a la evidencia electrónica original
deben estar formadas especialmente para ello, toda aquella actividad referente a la
Encabezado: EVIDENCIAS ELETRONICAS 6

adquisición, acceso, almacenamiento o transferencia de la evidencia electrónica, debe ser


totalmente documentada, almacenada y debe estar disponible para revisión, un individuo es
responsable de todas las acciones llevadas a cabo con respecto a la evidencia electrónica
mientras ésta está en su posesión, cualquier organismo que sea responsable de la adquisición,
acceso, almacenamiento o transferencia de la evidencia electrónica debe cumplir estos
principios (Colombia, Corte Constitucional-SC-762/09-2002)

En este contexto, las evidencias electrónicas de auditoria, obliga a los auditores y a quienes
desempeñan esta disciplina a poseer competencias para obtener evidencias confiables y
completas, que sirvan de respaldo para los hallazgos y conclusiones que contiene el informe
presentado.
En el mundo actual donde la clave de todo son las nuevas tecnologías, es trabajo de los
auditores adaptarse a estas, y examinar y verificar la integridad de las transacciones
electrónicas, desarrollando todas sus competencias en el manejo de la documentación
electrónica.
La suficiencia y propiedad de la información electrónica de auditoría deben ser evaluadas
considerando los riesgos específicos del uso de tal evidencia, teniendo en cuenta que se
requiere un software y hardware apropiados para leer y entender la información (Caldana,
Correa, & Ponce, 2007).
Las evidencias electrónicas son consideradas un medio probatorio legal y valido con fines
declarativos ante el juez, debido a que estas son admitidas como pruebas, estas evidencias
pueden convertirse en un factor fundamental dentro de un proceso; sin embargo, se debe
resaltar que esta es frágil y volátil, y que por lo tanto puede ser una desventaja para el sistema
judicial.
Antes de que el juez determine si la prueba presentada -evidencia electrónica- es suficiente
debe determinar si es pertinente, autentica, relevante y aceptable; comprobando si está
realmente tiene un valor probatorio; esto quiere decir que pueda demostrar que es un elemento
legal para el caso, proceso e investigación que se lleve a cabo (Colombia, Ley 527,1999).

.
Encabezado: EVIDENCIAS ELETRONICAS 7

Confiabilidad y autenticidad evidencias electrónicas

Teniendo en cuenta que la evidencia electrónica es una información de valor probatorio esta
debe ser, almacenada o transmitida en forma digital se debe establecer que estas son
auténticas y confiables.
Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere la Ley 527
de 1999, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos
legalmente para la apreciación de las evidencias. Por consiguiente, habrán de tenerse en
cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el
mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la
información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente,
tal como la autenticidad de las evidencias (Pinochet Olave, Ruperto. (2002).
Si estas evidencias provienen de fuentes creíbles y verificables, se demuestra que los registros
electrónicos poseen una forma confiable para ser recolectados, identificados y verificados,
estableciendo las estrategias de registro, recolección, análisis y almacenamiento. La
confiabilidad de la evidencia está en función de la manera en que se sincronice el registro de
las acciones efectuadas por los usuarios y un registro integro de los mismos (Maricarmen
Pascale. Fundación de Cultura Universitaria. Uruguay. 2007)
Se pueden decir que existen tres principios esenciales en el manejo de la evidencia digital: las
acciones tomadas para recoger la evidencia digital no deben afectar nunca la integridad de la
misma, las personas encargadas de manejar y recoger evidencia digital deben ser entrenadas
para tal fin, las actividades dirigidas a examinar, conservar o transferir evidencia digital deben
ser documentadas y reservadas para una futura revisión.
Lo anterior con el fin de dar la relevancia merecida al manejo de la evidencia electrónica, y
fijar políticas en cuanto a la recolección y reserva, facilitando una mejor impartición de
justicia.
Para garantizar la autenticidad de la evidencia electrónica, las características originales de la
información respecto al contexto, la estructura y el contenido deben ser persistentes a lo largo
del tiempo; garantizando que no ha sufrido ningún tipo de alteración o modificación así como
la certeza de autor o firmante del documento (Arroyo-Morales (2011).
La integridad de la información tiene que ver con que el texto del documento transmitido por
vía electrónica sea recibido en su integridad por el destinatario, tarea que puede cumplirse
técnicamente utilizando el procedimiento conocido como “sellamiento” del mensaje,
mediante el cual aquel se condensa de forma algorítmica y acompaña al mensaje durante la
transmisión.
Esa característica guarda una estrecha relación con la “inalterabilidad”, requisito que
demanda que el documento generado por primera vez en su forma definitiva no sea
modificado. Otros aspectos importantes son el de la “rastreabilidad” del mensaje de datos que
consiste en la posibilidad de acudir a la fuente original de creación o almacenamiento del
mismo con miras a verificar su originalidad y su autenticidad. La “recuperabilidad”, o sea la
condición física por cuya virtud debe permanecer accesible para anteriores consultas; y la
“conservación”, pues de ella depende la perduración del instrumento en el tiempo (Kell, W.
G., Ziegler, R. E., & Boynton-1987).
Proporcionando la garantía de acceso en su total dimensión de la información, esta debe ser
por tanto accesible, clara, identificable, recuperable y comprensible. Adicionalmente
Encabezado: EVIDENCIAS ELETRONICAS 8

garantizar que la evidencia obtenida se ha gestionado y utilizado procedimientos que han sido
previamente planificados, los cuales responden a unos requerimientos y objetivos, que dichos
procedimientos se han establecidos y son exhaustivos, repetitivos, controlados, medibles y
auditables.
Para ser autenticada la evidencia electrónica es de tener en cuenta que se debe tener total
cuidado en la ejecución de los métodos de obtención de las evidencias para no causar daños,
la mejor manera de preservar la evidencia es contar con peritos informáticos especializados
para conservar la prueba original y que esta pueda ser tenida en cuenta.
En el ámbito jurídico se debe tener total cuidado en la preservación de las pruebas, ya que los
diferentes procedimientos que se utilizan para capturar y preservar la información encontrada
en los archivos electrónicos se pueden utilizar como prueba y resultar muy importantes.
Los dispositivos digitales de los cuales se pueden obtener evidencias electrónicas tales como;
teléfonos celulares, computadores, PDas y otros medios de comunicación en el
almacenamiento de memorias, incluso archivos de internet pueden ser conservados
adecuadamente para la solución de conflictos.
A través de la evaluación, adquisición, exploración, documentación y presentación de las
pruebas digitales, se deben evaluar a fondo sin perder de vista el alcance del caso a fin de
determinar acciones apropiadas que se deben tomar. En segundo lugar, la evidencia digital es
muy frágil y puede ser alterado o destruida si se manipula, así que durante el proceso de
adquisición por medio de un verdadero profesional (Parisaca, M., & Angel-2014).

Características de las Evidencias Electrónicas


Encabezado: EVIDENCIAS ELETRONICAS 9

Las evidencias electrónicas son los formatos digitales presentados como prueba suficiente
ante un juicio, que pueda tener relevancia para las pretensiones de las partes involucradas.
Esta información se puede encontrar en los documentos de un ordenador, por ejemplo, un
correo electrónico que se pueden obtener unos metadatos útiles para el avance de la
información, se puede tener en cuenta el historial de navegación que combinado y asociado a
otros documentos, se complementen para ser prueba suficiente ante un juicio o servir como
prueba suficiente en la emisión de un informe de auditoría (Turner, 2014).
En los procesos relacionados con la gestión de evidencias electrónicas, los metadatos
constituyen un elemento esencial para contextualizar los mismos, garantizando características
requeridas de integridad, autenticidad, fiabilidad, conservación y trazabilidad y permitir el
acceso a lo largo del tiempo (Huidobro, E.G. M -2009).
Se debe tener en cuenta que en la admisibilidad de las pruebas o evidencias electrónicas,
prima el principio de legalidad, considerando que en la admisión, practica y valoración se
deben regir bajo los procedimientos establecidos por la ley; además estas deben ser
pertinentes y útiles para resolver el conflicto o para servir como evidencia suficiente en una
auditoria.
En un proceso de auditoria se debe evaluar si la evidencia es suficiente y apropiada si
proporciona una base razonable para apoyar los hallazgos o conclusiones dentro del contexto
de los objetos de la auditoria, al evaluar la fiabilidad de las evidencias obtenidas durante la
auditoria, se deben considerar las características y propiedades de la evidencia, como su
origen, naturaleza y autenticidad (Sizemore, 2014)
Las evidencia electrónica puede ser duplicada de forma exacta para ser examinada y no correr
el riesgo de dañar la original, actualmente con los instrumentos existentes, es muy fácil
comparar la evidencia electrónica con su original, y determinar si la evidencia ha sido
alterada, esta también es muy difícil de eliminar, aun cuando un registro es borrador del disco
duro o su medio de almacenamiento, y/o este haya sido formateado, es posible recuperarlo
(Nieto, A., Roman, R., & Lopez J-2016).
La evidencia electrónica debe ser tratada de manera especial, su volatilidad y su posible
distribución. Para esto se debe tener en cuenta sus principales características:
La primera característica a tener en cuenta es que las evidencias electrónicas son intangibles;
lo que quiere decir que al ser una información en formato electrónico, hace que sean
reproducible fácilmente, se pueden hacer copias prácticamente idénticas que serían muy
difícil de diferenciar, comúnmente se realizan duplicados para ser examinada la información y
no correr con el riesgo de causar daños en la original. (Garcia, 2011)
Por otra parte la información es volátil, teniendo en cuenta que la información se encuentra en
dispositivos de almacenamiento temporal y que la mayoría de los sistemas operativos y
paquetes de software actuales son diseñados con un esquema multiusuario y multiprocesos,
ocasionando la reescritura constante de los dispositivos de almacenamiento temporal, son
estas inestables, inconstantes, en resumidas cuentas manipulables, de muy fácil modificación
o alteración. Pérez Palaci, J. E. (2014).
Suele ser información parcial, en el sentido de que esta es presentada por una de las partes que
normalmente es quien la presenta como prueba de sus intenciones, por lo que siempre puede
existir la duda de su veracidad.
Encabezado: EVIDENCIAS ELETRONICAS 10

De igual manera la evidencia electrónica es deleble y destruible pues quien posee la


información puede eliminarla, borrarla o incluso cabe la posibilidad de que los soportes en los
que se almacenan sean destruidos.
Otra característica de las evidencias electrónicas es que son parciales, debido que, aunque
normalmente no siempre sea así las evidencias electrónicas están en poder o son entregadas
por las personas que las presentan como argumentos para evidenciar sus pretensiones.
Estas pueden ser intrusivas en ocasiones ya que los métodos utilizados para la recogida de las
evidencias electrónicas pueden afectar los derechos y libertades fundamentales de las
personas como, entre otros, el derecho de la intimidad, el secreto de las comunicaciones, la
libertad sindical o la protección de datos de carácter personal.
Es por esta razón que al realizar la recolección de las evidencias electrónicas, que
probablemente puedan llegar a presentar en procedimientos judiciales es preciso reconstruir la
prueba que pueda encontrarse en la evidencia electrónica, además de que se hace un proceso
para asegurar la admisibilidad de las evidencias en el proceso judicial o arbitral, ya sea en el
punto de vista técnico como legal, y sobretodo asegurando que su obtención se produzca de
una forma licita. Bustelo-Ruesta, C., & García- Morales- Huidobro, E. (2008).
En consecuencia, se deben establecer metodologías cuyo objetivo sea la pre constitución de la
prueba basada en las evidencias electrónicas obtenidas lícitamente y el uso adecuando de los
medios tecnológicos que permiten el correcto mantenimiento de la cadena de custodia en todo
momento, asegurando la admisibilidad de las mismas, tomando en cuenta la normatividad y
estándares de buenas prácticas tecnológicas en la recolección, análisis, proposición y
presentación de las evidencias.
A continuación permito presentar la tabla 1. Matriz de riesgo donde se podrá encontrar
algunos tipos de evidencia electrónica y los respectivos riesgos que al presentar o tener en
cuenta en un juicio puedan estas presentar.
Encabezado: EVIDENCIAS ELETRONICAS 11

Tabla 1. Matriz de riesgo tipos de evidencias electrónicas


Probabilidad
BAJO BAJO Nivel de riesgo 1  
1
Probabilidad
MODERADO MODERADO Nivel de riesgo 2  
2
Probabilidad
ALTO ALTO Nivel de riesgo 3  
3
Probabilidad
EXTREMO EXTREMO Nivel de riesgo 4  
4
NIVEL DE
  AMENAZA DESCRIPCION DEFICIENCIA PROBABILIDAD CONSECUENCIA SUGERENCIA
RIESGO
Invalidez de la
3 3
información Usar técnicas
Dificultad para
Dificultad de seguridad
Modificaciones en el saber que el
para para establecer
origen de la documento que se
establecer su Perdida de la la autenticidad
información revisó corresponda 3 3
origen. autenticidad de la
al original enviado
información.
BASE DE
DATOS
Determinar la
alteración o Establecer
Detectar modificación del Manejo inapropiado Perdida de la controles para
4 4
alteraciones contenido del de la información. integridad el manejo de la
documento información.
electrónico.
FACTURA Manipulación En caso de no realizar Falta de recursos. 3 Perdida de la 3 Capacitación
ELECTRONIC y perdida de copias de seguridad se información. del personal
A la puede perder la para el manejo
Encabezado: EVIDENCIAS ELETRONICAS 12

de los
elementos que
Información información.
la empresa
maneja.
Conocimiento
CORREO en el manejo de
Perdida de la Facilita el robo de la Correos no Violación de la
ELECTRONIC 2 2 las
Privacidad información. deseados (Spam) Privacidad
O herramientas
informáticas.
Establecer total
control sobre la
Permito servir de
FIRMA Falsificación de Problemas autorización
Falsificación soporte para la firma 4 4
DIGITAL firma judiciales del manejo de
de documentos
las firmas
digitales.

En la tabla No. 1 se logra evidenciar algunos de los más comunes tipos de evidencia electrónica que puede ser recolectada en una revisión de
encargo de auditoria, estableciendo sus respecticos riesgos por no tener la calidad de prueba física,
Encabezado: EVIDENCIAS ELETRONICAS 13

Procedimiento para la obtención, análisis y presentación de las evidencias


electrónicas
Para la obtención, análisis, análisis y presentación de las evidencias electrónicas, por parte
del auditor en su encargo se debe tener en cuenta lo siguiente:
La –evidencia electrónica- debe ser recolectada y preservada basada en un proceso formal,
para garantizar su validez, origen, confiabilidad y autenticidad.
Para la obtención de las evidencias electrónicas, se debe tener en cuenta los principios
sobre la adquisición y el tratamiento de la evidencia electrónica, los cuales indican que las
acciones que se lleven a cabo para obtener dichas evidencias no pueden modificarla,
quienes accedan a estas deben estar autorizados y ser personal competente para manejarlas.
Esto con el fin de establecer la confiabilidad y autenticidad de dichas evidencias teniendo
en cuenta que estas son un medio probatorio legal, y es el juez quien puede determinar si la
evidencia electrónica cumple con los requisitos legales.
En el proceso de recolección de las evidencias electrónicas, se procede a realizar la
reproducción de las evidencias sin modificarlas, comenzando la cadena de custodio que
asegurara que la integridad de las pruebas recolectadas.
Después de realizar el proceso de recolección los ingenieros o el personal autorizado
(peritos informáticos) se debe llevar a cabo un análisis de los hallazgos encontrados y
verificar si estos son relevantes, y tengan relación con el objeto de investigación.
Para asegurar la obtención licita de las evidencia se debe llevar a cabo un proceso jurídico,
para que esta no sea obtenida de forma ilegal y pueda ser presentada como evidencia ante
un juez, y de esta manera poder afirmar su pertinencia y utilidad.
A continuación nos permitimos presentar la figura No. 1 “Procedimiento para la obtención,
análisis y presentación de las evidencias electrónicas”.
Encabezado: EVIDENCIAS ELETRONICAS 14

Figura 1.Procedimiento para la obtención, análisis y presentación de las evidencias electrónicas

Fuente: Los autores


Encabezado: EVIDENCIAS ELETRONICAS 15

En la figura No. 1 se logra observar los principios que se deben tener en cuenta para la
obtención de las evidencias, de igual manera las características que dichas evidencias
deben tener para que puedan ser presentadas ante el juez, quien es la única persona que
puede determinar la validez de dichas evidencias.
Los riesgos que se pueden apreciar al realizar un encargo de auditoria judicial y presentar
evidencia electrónica son:
Estas evidencias pueden ser manipuladas o modificadas, se presenta gran dificultad para
establecer el origen de las pruebas encontradas y verificar su validez, de igual manera se
debe tener en cuenta que como son archivos digitales estas se pueden perder si no se
realiza el debido proceso para ser duplicada la información sin realizar modificaciones.
De igual manera tener en cuenta que las evidencias electrónicas, son archivos digitalizados
los cuales deben ser manipulados por personal experto y autorizado quien recolecta la
información de lo contrario hay una gran probabilidad de la evidencia sea invalida ante el
juez.
Encabezado: EVIDENCIAS ELETRONICAS 16

Valoración de las evidencias electrónicas entregadas por el auditor en un proceso


judicial

Las evidencias electrónicas son rastros existentes en equipos informáticos, que permiten
demostrar que se ha llevado a cabo una acción por medios informáticos; el término de –
evidencia electrónica- en cierto modo, recoge aspectos que emplean como prueba o
indicio informático, electrónico o digital.

El termino evidencia se refiere cuando se piensa en las conclusiones indiscutibles y se


espera que la apreciación del juez se encuentre en el mismo sentidos que de los expertos
forenses, en este caso peritos informáticos, y sean aceptadas como pruebas (Lopez,
2009).

Teniendo en cuenta que algunos autores describen la evidencia electronica como una
evidencia fisica, aunque intangible siendo esta registros magneticos u opticos que
pueden ser recogidos y analizados. Actualmente existen dos campos dentro de los
cuales las evidencias electronicas adquiere su significado:

En el ambito procesal, como un elemento probatorio; siendo este, un medio utilizado


para lograr la conviccion del organo jurisdiccional respecto a la existencia de un
determinado hecho, veracidad o falsedad de un dato en concreto, permitiendo demostrar
que se ha llevado a cabo alguna actividad ilicita con los mismo.

En el ambito de la empresa; se trata de la actuacion de los expertos en la elaboracion de


los planes de prevision de riesgos, dentro del plan empresarial de seguridad, que en el
futuro garanticen la validez de las pruebas aportadas en eventuales procesos judiciales.

Una cuestion fundamental que se debe tener en cuenta ya sea en el ambito procesal, o en
el ambito de la empresa es la conservacion de la cadena de custodia de las evidencias
informaticas o electronicas.

Deben preservarse su contenido usando medios que no invaliden la prueba, de forma de


que esta pueda estar disponible para futuras revisiones de los peritos de las partes, sin
que pueda cuestionarse su obtencion o custodia, es decir, asegurando que no han sido
modificadas o alteradas.

El objetivo del peritaje es presentar el contenido de archivos que puedan tener


relevancia juridica, informando de sus caracteristicas, esos archivos deben haberse
mantenido en una cadena de custodia, por lo que el perito debe detallar en su informe
los pasos dados que intervienen o reciben los equipos informaticos, hasta que se
presenten los archivos relevantes.

El peritaje se puede realizar varias veces, por lo que no se pueden alterar los elementos
informáticos originales, trabajándose siempre sobre copias clónicas. En el caso de que el
perito emplee herramientas de auditoría o de búsqueda de archivos en el ordenador del
sospechoso, deberá asegurarse de que no se altera el contenido del disco.

Los pasos a realizar en este tipo de peritajes informáticos, una vez designado el perito,
son básicamente cinco:
Encabezado: EVIDENCIAS ELETRONICAS 17

Intervención. Se aprehenden los elementos informáticos (en ocasiones con orden


judicial).

Revisión preliminar. Se descartan los elementos o datos informáticos que son


irrelevantes y se preparan los demás, teniendo en cuenta solamente los soportes donde
se puedan guardar datos digitales.

Exploración de archivos y registros. Se localizan, imprimen y describen los archivos


o evidencias informáticas relevantes. En función del caso concreto, cada uno de los
pasos que haya dado el Perito Ingeniero en Informática constará de manera detallada en
su informe de actuación.

Informe pericial. Se confecciona el informe procurando que se explique por sí mismo,


así el perito simplemente se remitirá a lo expuesto en su dictamen. Cuanto más claro e
irrefutable sea el informe, menos presencia posterior del perito.

Ratificación del dictamen ante sede judicial: Explicación del dictamen, responder a
preguntas y objeciones de las partes y a solicitudes de ampliación y recibir la crítica del
dictamen por el perito de la otra parte.
Encabezado: EVIDENCIAS ELETRONICAS 18

Figura 2. Diagrama de Procesos Recolección Evidencia Electrónica

La validez de la prueba informática depende del mantenimiento de la seguridad, de


procurar el resguardo legal y del seguimiento de una metodología estricta. De este
modo, en el lugar del hecho se deberá seguir una secuencia de pasos expresadas en el
procedimiento que se refleja en la figura No.2, como etapa preliminar a la elaboración
del formulario de la cadena de custodia, el cual debe ser considerado como información
confidencial, clasificada y resguardada en un lugar seguro.
 
Encabezado: EVIDENCIAS ELETRONICAS 19

CASO JUDICIAL
Descripción del Caso:
Los tres ayuntamientos de los pequeños municipios que forman una comunidad muy
pequeña, se han visto implicados en un presunto caso de corrupción por desvío indebido
de fondos FEDER a favor de la Mancomunidad de Servicios (gestión de basuras). El
actual Presidente de la Mancomunidad, el recientemente elegido nuevo Alcalde del
principal de esos tres municipios implicados, da orden de desconectar los dos
ordenadores que se utilizan habitualmente para gestionar todos los asuntos de la
Mancomunidad, y de llevarlos metidos en unas cajas al almacén del Ayuntamiento para
preservarlos de cualquier manipulación.
Al día siguiente aconsejado por un ingeniero de sistemas, vuelve a traer los ordenadores
y a enchufarlos, si bien ordena conectar a los mismos una memoria externa SSD para así
sacar una copia del disco duro de ambos ordenadores. Tras ello deja los ordenadores
enchufados en su sitio original para que los funcionarios puedan seguir trabajando
mientras la memoria externa con todos los datos de sendas copias almacenados en ella,
la hace llevar al cuartel de la Guardia Civil del pueblo de al lado para su custodia.
Consideraciones
Para cualquier peritaje informático hay que tener muy en cuenta dos aspectos
fundamentales de la captura forense de evidencias digitales: la cadena de custodia y las
firmas hash:
La cadena de custodia
La cadena de custodia de la prueba se define como el procedimiento controlado que se
aplica a las evidencias digitales relacionadas con un posible delito, desde su localización
y extracción hasta su valoración por el perito informático colegiado encargado de su
análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o
destrucciones, certificando su autenticidad.
Las firmas hash
La firma hash es el resultado de aplicar una función criptográfica a un conjunto dado de
bits. La firma tiene una dependencia del contenido evaluado por la función
criptográfica, por lo que si se realizase un cambio en los datos, sería distinta. Esto es
muy útil en informática forense para establecer la cadena de custodia de una evidencia
digital, determinando que los elementos digitales no se han modificado durante el
proceso forense.
Errores cometidos
A continuación los errores cometidos por el nuevo alcalde en este caso práctico de
captura de evidencias digitales, y en qué consisten:
Precinto de los equipos
Para mantener la cadena de custodia no se puede simplemente con apagar los equipos e
introducirlos en un cuarto. Los equipos informáticos deben ser precintados, a ser posible
Encabezado: EVIDENCIAS ELETRONICAS 20

ante al menos dos testigos. Dicho precinto debe impedir la apertura de la carcasa así
como que pueda conectarse ningún tipo de cableado.
Custodia de los equipos
Una vez precintados los equipos debieron de ser retirados y debidamente custodiados en
algún lugar dónde pueda certificarse que no se ha accedido a los mismos. Lo más
habitual es depositar los equipos precintados en sede notarial.
Desprecintado y conexión de los ordenadores
Jamás deben desprecintarse y conectarse de nuevo los ordenadores, dado que con ello se
rompe totalmente la cadena de custodia. Lo adecuado es que proceda al desprecintado
un perito informático, anotando fecha y hora de la operación ante, al menos, dos
testigos, de forma que la responsabilidad de la cadena de custodia pase al perito.
No se realiza copia forense de los ordenadores
Para mantener la cadena de custodia, las copias del contenido de los ordenadores deben
ser copias exactas. Para ello debió acudir un perito informático colegiado y realizar
un clonado forense de los discos. Dicho clonado consiste en copiar bit a bit todo el
contenido de los discos duros: datos, tablas de particiones y contenido sin utilizar. Al
final del clonado forense se obtiene una firma hash que certifica el contenido
transferido.
La firma hash se obtiene para que, en caso de que un perito informático de la parte
contraria tenga que realizar una copia forense del contenido original, pueda certificarse
que dicho contenido no ha sido modificado posteriormente, dado que deberá obtener la
misma firma hash tras el proceso de clonado.
No se preservan los soportes originales
En este caso, otro error garrafal fue no preservar los soportes originales. Dichos
soportes son la base de la cadena de custodia y, si se perdieran o alteraran, anularía
todas las evidencias digitales contenidas en los mismos ya que no podrían analizarse a
posteriori por la parte contraria o por orden del propio juzgado.
Encabezado: EVIDENCIAS ELETRONICAS 21

Conclusiones
En un mundo en el que las tecnologías de la información y la comunicación constituyen
el marco en el que se producen la mayor parte de las relaciones entre sujetos y
organizaciones, cada vez más los medios de prueba se basan en las evidencias
electrónicas que se generan en sistemas informáticos y de comunicaciones donde
conviven hardware, sistemas operativos, aplicaciones, datos y servicios. Esta tendencia
hace que cualquier litigio se encuentre con el problema añadido de la proposición de
medios de prueba basados en evidencias electrónicas, cuya admisión, práctica y
valoración supone un reto para las partes de un litigio, procuradores, abogados, fiscales,
peritos y, en especial, jueces o árbitros.
La suficiencia y propiedad de la información electrónica de auditoría debe ser evaluada
considerándose los riesgos específicos en los cuales se puede incurrir al presentar como
prueba la evidencia electrónica, teniendo en cuenta que para esto se requiere un
software y hardware apropiados para leer y entender la información sin afectarla ni
modificarla.
El problema central de este artículo es contribuir y ampliar en lo posible la información
sobre el tema central: Confiabilidad y autenticidad de las evidencias electrónicas a nivel
judicial en el encargo de auditoria. Teniendo en cuenta lo anterior, puede verse que la
confiabilidad de las evidencias puede determinarse mediante el reconocimiento de los
principios y características para que estas tengan validez.
Los riesgos que las evidencias electrónicas presentan en la mayoría de los casos es la
dificultad para establecer su origen y autenticidad, sin embargo estableciendo los
controles suficientes y siguiendo los pasos para la obtención y recolección de las
evidencias se puede establecer la veracidad de la información para que esta sea
confiable.
Encabezado: EVIDENCIAS ELETRONICAS 22

REFERENCIAS BIBLIOGRAFICAS
Colombia, Ministerio de comercio, industria y turismo (14 de Diciembre de 2015)
Anexo 4 Sección 290. Normas de Contabilidad; de información Financiera, y de
Aseguramiento de la Información. (Decreto 2420 de 2015).
Instituto de Contabilidad y Auditoría de Cuentas (15 de octubre de 2013) Apartado AI-
A25. Evidencia de Auditoria (NIA-ES500).

Consorcio de Servicios Universitarios de Catalunya. CSUC. Recuperado de


http://www.csuc.cat/es/e-administracion/evidencias-electronicas/que-son-las-
evidencias-electronicas.

Colombia-Corte Constitucional (2002). Sentencia C-762/09. Acto Legislativo 003.

Callana, Correa, & Ponce. (2007). Competencias de los auditores gubernamentales


chilenos para la obtención de evidencia electrónica de auditoría. Contaduría y
administración, (223), 9-31. Recuperado en 13 de junio de 2017, de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0186-
10422007000300002&lng=es&tlng=es.
Manual de peritaje informático. Maricarmen Pascale. Fundación de Cultura
Universitaria. Uruguay. 2007
Pinochet Olave, Ruperto. (2002). EL DOCUMENTO ELECTRONICA Y LA PRUEBA
LITERAL. Lus et Praxis, 8(2),377-412. http://dx.doi.org/10.40667/S0718-
00122002000200012.
Kell, W. G., Ziegler, R. E., & Boynton, W.C. (1987). Auditoria moderna (Vol.34).
Compañía Editorial Continental.
Arroyo. (2011). Normas internacionales de información financiera y el peritaje
contable. Contabilidad y Negocios, 6(12).
Sizemore, S. (01 de Septiembre de 2014). Guia de auditoria y aseguramiento de SI
2205 Evidencia. Obtenido de ISACA: http://www.isaca.org
Garcia, G. (25 de Abril de 2011). Evidencias y pruebas electronicas. Nuevas
Tecnologias y sociedad de la Informacion .
Huidobro, E. G. M. (2009). AENOR. Gestion de documentos y evidencias electrónicas.
1. Edición, Madrid. Revista española de Documentacion Cientifica, 32(2), 137-138
Hoyo, A. d. (25 de Mayo de 2011). Obtencion de evidencias electronicas validas en
juicio. Madrid, España: Abanlex.
Nieto, A., Roman, R., & Lopez, J. (2016). Testigo digital: delegación vinculante de
evidencias electrónicas para escenarios iot. // Jornadas Nacionales de Investigacion en
Ciberseguridad (JNIC 2016), 6, 2016.
Turner Vergel, M. (2014). Evidencias electrónicas (Master’s thesis, Universitat Oberta
de Catalunya).
Encabezado: EVIDENCIAS ELETRONICAS 23

Pérez Palaci, J.E. (2014). La prueba electrónica: Consideraciones.


Bustelo-Ruesta, C., & Garcia-Morales- Huidobro, E. (2008). Administracion electrónica
y gestión documental. Consideraciones a la luz de la ley para el acceso electrónico de
los Ciudadanos a los Servicios Publicos. El profesional de la información, 17(1), 106-
111.
Lopez, A. (15 de 03 de 2009). TYD CONSULTORES.

También podría gustarte