Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
1
Articulo derivado de proyecto de investigación asociado al Grupo PLANAUDI, adscrito al Centro de
Investigación del programa de Contaduría Pública- Línea de Investigación Control y Aseguramiento
de la Universidad Cooperativa de Colombia, sede Ibagué, financiado el mismo por CONADI.
2
32
Magister en Auditoria y Gestión Empresarial de la Universidad UNINI- Puerto Rico Especialista en
Revisoría Fiscal y Control de Gestión de la Universidad Cooperativa de Colombia. Profesora
Investigadora Facultad de Contaduría Pública Universidad Cooperativa de Colombia, Sede Ibague,
Colombia, Grupo de Investigación PLANAUDI. Email: ludivia.hernandez@campusucc.edu.co
SUMMARY
This article analyzes the reliability and authenticity of the electronic evidence in the auditing
assignment at the judicial level. Taking into account the great technological advance that
currently exists and the use of electronic devices in the completion of different transactions or
it is used as means of communication, the main features that the electronic evidences must
have in an audit process are highlighted, using as a guideline the procedures for obtaining,
analyzing and presenting, in order them to be valid, sufficient and appropriate to be presented
as evidence in a trial o to by the auditor in his/her charge.
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
Marco Teórico
En este contexto, las evidencias electrónicas de auditoria, obliga a los auditores y a quienes
desempeñan esta disciplina a poseer competencias para obtener evidencias confiables y
completas, que sirvan de respaldo para los hallazgos y conclusiones que contiene el informe
presentado.
En el mundo actual donde la clave de todo son las nuevas tecnologías, es trabajo de los
auditores adaptarse a estas, y examinar y verificar la integridad de las transacciones
electrónicas, desarrollando todas sus competencias en el manejo de la documentación
electrónica.
La suficiencia y propiedad de la información electrónica de auditoría deben ser evaluadas
considerando los riesgos específicos del uso de tal evidencia, teniendo en cuenta que se
requiere un software y hardware apropiados para leer y entender la información (Caldana,
Correa, & Ponce, 2007).
Las evidencias electrónicas son consideradas un medio probatorio legal y valido con fines
declarativos ante el juez, debido a que estas son admitidas como pruebas, estas evidencias
pueden convertirse en un factor fundamental dentro de un proceso; sin embargo, se debe
resaltar que esta es frágil y volátil, y que por lo tanto puede ser una desventaja para el sistema
judicial.
Antes de que el juez determine si la prueba presentada -evidencia electrónica- es suficiente
debe determinar si es pertinente, autentica, relevante y aceptable; comprobando si está
realmente tiene un valor probatorio; esto quiere decir que pueda demostrar que es un elemento
legal para el caso, proceso e investigación que se lleve a cabo (Colombia, Ley 527,1999).
.
Encabezado: EVIDENCIAS ELETRONICAS 7
Teniendo en cuenta que la evidencia electrónica es una información de valor probatorio esta
debe ser, almacenada o transmitida en forma digital se debe establecer que estas son
auténticas y confiables.
Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere la Ley 527
de 1999, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos
legalmente para la apreciación de las evidencias. Por consiguiente, habrán de tenerse en
cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el
mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la
información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente,
tal como la autenticidad de las evidencias (Pinochet Olave, Ruperto. (2002).
Si estas evidencias provienen de fuentes creíbles y verificables, se demuestra que los registros
electrónicos poseen una forma confiable para ser recolectados, identificados y verificados,
estableciendo las estrategias de registro, recolección, análisis y almacenamiento. La
confiabilidad de la evidencia está en función de la manera en que se sincronice el registro de
las acciones efectuadas por los usuarios y un registro integro de los mismos (Maricarmen
Pascale. Fundación de Cultura Universitaria. Uruguay. 2007)
Se pueden decir que existen tres principios esenciales en el manejo de la evidencia digital: las
acciones tomadas para recoger la evidencia digital no deben afectar nunca la integridad de la
misma, las personas encargadas de manejar y recoger evidencia digital deben ser entrenadas
para tal fin, las actividades dirigidas a examinar, conservar o transferir evidencia digital deben
ser documentadas y reservadas para una futura revisión.
Lo anterior con el fin de dar la relevancia merecida al manejo de la evidencia electrónica, y
fijar políticas en cuanto a la recolección y reserva, facilitando una mejor impartición de
justicia.
Para garantizar la autenticidad de la evidencia electrónica, las características originales de la
información respecto al contexto, la estructura y el contenido deben ser persistentes a lo largo
del tiempo; garantizando que no ha sufrido ningún tipo de alteración o modificación así como
la certeza de autor o firmante del documento (Arroyo-Morales (2011).
La integridad de la información tiene que ver con que el texto del documento transmitido por
vía electrónica sea recibido en su integridad por el destinatario, tarea que puede cumplirse
técnicamente utilizando el procedimiento conocido como “sellamiento” del mensaje,
mediante el cual aquel se condensa de forma algorítmica y acompaña al mensaje durante la
transmisión.
Esa característica guarda una estrecha relación con la “inalterabilidad”, requisito que
demanda que el documento generado por primera vez en su forma definitiva no sea
modificado. Otros aspectos importantes son el de la “rastreabilidad” del mensaje de datos que
consiste en la posibilidad de acudir a la fuente original de creación o almacenamiento del
mismo con miras a verificar su originalidad y su autenticidad. La “recuperabilidad”, o sea la
condición física por cuya virtud debe permanecer accesible para anteriores consultas; y la
“conservación”, pues de ella depende la perduración del instrumento en el tiempo (Kell, W.
G., Ziegler, R. E., & Boynton-1987).
Proporcionando la garantía de acceso en su total dimensión de la información, esta debe ser
por tanto accesible, clara, identificable, recuperable y comprensible. Adicionalmente
Encabezado: EVIDENCIAS ELETRONICAS 8
garantizar que la evidencia obtenida se ha gestionado y utilizado procedimientos que han sido
previamente planificados, los cuales responden a unos requerimientos y objetivos, que dichos
procedimientos se han establecidos y son exhaustivos, repetitivos, controlados, medibles y
auditables.
Para ser autenticada la evidencia electrónica es de tener en cuenta que se debe tener total
cuidado en la ejecución de los métodos de obtención de las evidencias para no causar daños,
la mejor manera de preservar la evidencia es contar con peritos informáticos especializados
para conservar la prueba original y que esta pueda ser tenida en cuenta.
En el ámbito jurídico se debe tener total cuidado en la preservación de las pruebas, ya que los
diferentes procedimientos que se utilizan para capturar y preservar la información encontrada
en los archivos electrónicos se pueden utilizar como prueba y resultar muy importantes.
Los dispositivos digitales de los cuales se pueden obtener evidencias electrónicas tales como;
teléfonos celulares, computadores, PDas y otros medios de comunicación en el
almacenamiento de memorias, incluso archivos de internet pueden ser conservados
adecuadamente para la solución de conflictos.
A través de la evaluación, adquisición, exploración, documentación y presentación de las
pruebas digitales, se deben evaluar a fondo sin perder de vista el alcance del caso a fin de
determinar acciones apropiadas que se deben tomar. En segundo lugar, la evidencia digital es
muy frágil y puede ser alterado o destruida si se manipula, así que durante el proceso de
adquisición por medio de un verdadero profesional (Parisaca, M., & Angel-2014).
Las evidencias electrónicas son los formatos digitales presentados como prueba suficiente
ante un juicio, que pueda tener relevancia para las pretensiones de las partes involucradas.
Esta información se puede encontrar en los documentos de un ordenador, por ejemplo, un
correo electrónico que se pueden obtener unos metadatos útiles para el avance de la
información, se puede tener en cuenta el historial de navegación que combinado y asociado a
otros documentos, se complementen para ser prueba suficiente ante un juicio o servir como
prueba suficiente en la emisión de un informe de auditoría (Turner, 2014).
En los procesos relacionados con la gestión de evidencias electrónicas, los metadatos
constituyen un elemento esencial para contextualizar los mismos, garantizando características
requeridas de integridad, autenticidad, fiabilidad, conservación y trazabilidad y permitir el
acceso a lo largo del tiempo (Huidobro, E.G. M -2009).
Se debe tener en cuenta que en la admisibilidad de las pruebas o evidencias electrónicas,
prima el principio de legalidad, considerando que en la admisión, practica y valoración se
deben regir bajo los procedimientos establecidos por la ley; además estas deben ser
pertinentes y útiles para resolver el conflicto o para servir como evidencia suficiente en una
auditoria.
En un proceso de auditoria se debe evaluar si la evidencia es suficiente y apropiada si
proporciona una base razonable para apoyar los hallazgos o conclusiones dentro del contexto
de los objetos de la auditoria, al evaluar la fiabilidad de las evidencias obtenidas durante la
auditoria, se deben considerar las características y propiedades de la evidencia, como su
origen, naturaleza y autenticidad (Sizemore, 2014)
Las evidencia electrónica puede ser duplicada de forma exacta para ser examinada y no correr
el riesgo de dañar la original, actualmente con los instrumentos existentes, es muy fácil
comparar la evidencia electrónica con su original, y determinar si la evidencia ha sido
alterada, esta también es muy difícil de eliminar, aun cuando un registro es borrador del disco
duro o su medio de almacenamiento, y/o este haya sido formateado, es posible recuperarlo
(Nieto, A., Roman, R., & Lopez J-2016).
La evidencia electrónica debe ser tratada de manera especial, su volatilidad y su posible
distribución. Para esto se debe tener en cuenta sus principales características:
La primera característica a tener en cuenta es que las evidencias electrónicas son intangibles;
lo que quiere decir que al ser una información en formato electrónico, hace que sean
reproducible fácilmente, se pueden hacer copias prácticamente idénticas que serían muy
difícil de diferenciar, comúnmente se realizan duplicados para ser examinada la información y
no correr con el riesgo de causar daños en la original. (Garcia, 2011)
Por otra parte la información es volátil, teniendo en cuenta que la información se encuentra en
dispositivos de almacenamiento temporal y que la mayoría de los sistemas operativos y
paquetes de software actuales son diseñados con un esquema multiusuario y multiprocesos,
ocasionando la reescritura constante de los dispositivos de almacenamiento temporal, son
estas inestables, inconstantes, en resumidas cuentas manipulables, de muy fácil modificación
o alteración. Pérez Palaci, J. E. (2014).
Suele ser información parcial, en el sentido de que esta es presentada por una de las partes que
normalmente es quien la presenta como prueba de sus intenciones, por lo que siempre puede
existir la duda de su veracidad.
Encabezado: EVIDENCIAS ELETRONICAS 10
de los
elementos que
Información información.
la empresa
maneja.
Conocimiento
CORREO en el manejo de
Perdida de la Facilita el robo de la Correos no Violación de la
ELECTRONIC 2 2 las
Privacidad información. deseados (Spam) Privacidad
O herramientas
informáticas.
Establecer total
control sobre la
Permito servir de
FIRMA Falsificación de Problemas autorización
Falsificación soporte para la firma 4 4
DIGITAL firma judiciales del manejo de
de documentos
las firmas
digitales.
En la tabla No. 1 se logra evidenciar algunos de los más comunes tipos de evidencia electrónica que puede ser recolectada en una revisión de
encargo de auditoria, estableciendo sus respecticos riesgos por no tener la calidad de prueba física,
Encabezado: EVIDENCIAS ELETRONICAS 13
En la figura No. 1 se logra observar los principios que se deben tener en cuenta para la
obtención de las evidencias, de igual manera las características que dichas evidencias
deben tener para que puedan ser presentadas ante el juez, quien es la única persona que
puede determinar la validez de dichas evidencias.
Los riesgos que se pueden apreciar al realizar un encargo de auditoria judicial y presentar
evidencia electrónica son:
Estas evidencias pueden ser manipuladas o modificadas, se presenta gran dificultad para
establecer el origen de las pruebas encontradas y verificar su validez, de igual manera se
debe tener en cuenta que como son archivos digitales estas se pueden perder si no se
realiza el debido proceso para ser duplicada la información sin realizar modificaciones.
De igual manera tener en cuenta que las evidencias electrónicas, son archivos digitalizados
los cuales deben ser manipulados por personal experto y autorizado quien recolecta la
información de lo contrario hay una gran probabilidad de la evidencia sea invalida ante el
juez.
Encabezado: EVIDENCIAS ELETRONICAS 16
Las evidencias electrónicas son rastros existentes en equipos informáticos, que permiten
demostrar que se ha llevado a cabo una acción por medios informáticos; el término de –
evidencia electrónica- en cierto modo, recoge aspectos que emplean como prueba o
indicio informático, electrónico o digital.
Teniendo en cuenta que algunos autores describen la evidencia electronica como una
evidencia fisica, aunque intangible siendo esta registros magneticos u opticos que
pueden ser recogidos y analizados. Actualmente existen dos campos dentro de los
cuales las evidencias electronicas adquiere su significado:
Una cuestion fundamental que se debe tener en cuenta ya sea en el ambito procesal, o en
el ambito de la empresa es la conservacion de la cadena de custodia de las evidencias
informaticas o electronicas.
El peritaje se puede realizar varias veces, por lo que no se pueden alterar los elementos
informáticos originales, trabajándose siempre sobre copias clónicas. En el caso de que el
perito emplee herramientas de auditoría o de búsqueda de archivos en el ordenador del
sospechoso, deberá asegurarse de que no se altera el contenido del disco.
Los pasos a realizar en este tipo de peritajes informáticos, una vez designado el perito,
son básicamente cinco:
Encabezado: EVIDENCIAS ELETRONICAS 17
Ratificación del dictamen ante sede judicial: Explicación del dictamen, responder a
preguntas y objeciones de las partes y a solicitudes de ampliación y recibir la crítica del
dictamen por el perito de la otra parte.
Encabezado: EVIDENCIAS ELETRONICAS 18
CASO JUDICIAL
Descripción del Caso:
Los tres ayuntamientos de los pequeños municipios que forman una comunidad muy
pequeña, se han visto implicados en un presunto caso de corrupción por desvío indebido
de fondos FEDER a favor de la Mancomunidad de Servicios (gestión de basuras). El
actual Presidente de la Mancomunidad, el recientemente elegido nuevo Alcalde del
principal de esos tres municipios implicados, da orden de desconectar los dos
ordenadores que se utilizan habitualmente para gestionar todos los asuntos de la
Mancomunidad, y de llevarlos metidos en unas cajas al almacén del Ayuntamiento para
preservarlos de cualquier manipulación.
Al día siguiente aconsejado por un ingeniero de sistemas, vuelve a traer los ordenadores
y a enchufarlos, si bien ordena conectar a los mismos una memoria externa SSD para así
sacar una copia del disco duro de ambos ordenadores. Tras ello deja los ordenadores
enchufados en su sitio original para que los funcionarios puedan seguir trabajando
mientras la memoria externa con todos los datos de sendas copias almacenados en ella,
la hace llevar al cuartel de la Guardia Civil del pueblo de al lado para su custodia.
Consideraciones
Para cualquier peritaje informático hay que tener muy en cuenta dos aspectos
fundamentales de la captura forense de evidencias digitales: la cadena de custodia y las
firmas hash:
La cadena de custodia
La cadena de custodia de la prueba se define como el procedimiento controlado que se
aplica a las evidencias digitales relacionadas con un posible delito, desde su localización
y extracción hasta su valoración por el perito informático colegiado encargado de su
análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o
destrucciones, certificando su autenticidad.
Las firmas hash
La firma hash es el resultado de aplicar una función criptográfica a un conjunto dado de
bits. La firma tiene una dependencia del contenido evaluado por la función
criptográfica, por lo que si se realizase un cambio en los datos, sería distinta. Esto es
muy útil en informática forense para establecer la cadena de custodia de una evidencia
digital, determinando que los elementos digitales no se han modificado durante el
proceso forense.
Errores cometidos
A continuación los errores cometidos por el nuevo alcalde en este caso práctico de
captura de evidencias digitales, y en qué consisten:
Precinto de los equipos
Para mantener la cadena de custodia no se puede simplemente con apagar los equipos e
introducirlos en un cuarto. Los equipos informáticos deben ser precintados, a ser posible
Encabezado: EVIDENCIAS ELETRONICAS 20
ante al menos dos testigos. Dicho precinto debe impedir la apertura de la carcasa así
como que pueda conectarse ningún tipo de cableado.
Custodia de los equipos
Una vez precintados los equipos debieron de ser retirados y debidamente custodiados en
algún lugar dónde pueda certificarse que no se ha accedido a los mismos. Lo más
habitual es depositar los equipos precintados en sede notarial.
Desprecintado y conexión de los ordenadores
Jamás deben desprecintarse y conectarse de nuevo los ordenadores, dado que con ello se
rompe totalmente la cadena de custodia. Lo adecuado es que proceda al desprecintado
un perito informático, anotando fecha y hora de la operación ante, al menos, dos
testigos, de forma que la responsabilidad de la cadena de custodia pase al perito.
No se realiza copia forense de los ordenadores
Para mantener la cadena de custodia, las copias del contenido de los ordenadores deben
ser copias exactas. Para ello debió acudir un perito informático colegiado y realizar
un clonado forense de los discos. Dicho clonado consiste en copiar bit a bit todo el
contenido de los discos duros: datos, tablas de particiones y contenido sin utilizar. Al
final del clonado forense se obtiene una firma hash que certifica el contenido
transferido.
La firma hash se obtiene para que, en caso de que un perito informático de la parte
contraria tenga que realizar una copia forense del contenido original, pueda certificarse
que dicho contenido no ha sido modificado posteriormente, dado que deberá obtener la
misma firma hash tras el proceso de clonado.
No se preservan los soportes originales
En este caso, otro error garrafal fue no preservar los soportes originales. Dichos
soportes son la base de la cadena de custodia y, si se perdieran o alteraran, anularía
todas las evidencias digitales contenidas en los mismos ya que no podrían analizarse a
posteriori por la parte contraria o por orden del propio juzgado.
Encabezado: EVIDENCIAS ELETRONICAS 21
Conclusiones
En un mundo en el que las tecnologías de la información y la comunicación constituyen
el marco en el que se producen la mayor parte de las relaciones entre sujetos y
organizaciones, cada vez más los medios de prueba se basan en las evidencias
electrónicas que se generan en sistemas informáticos y de comunicaciones donde
conviven hardware, sistemas operativos, aplicaciones, datos y servicios. Esta tendencia
hace que cualquier litigio se encuentre con el problema añadido de la proposición de
medios de prueba basados en evidencias electrónicas, cuya admisión, práctica y
valoración supone un reto para las partes de un litigio, procuradores, abogados, fiscales,
peritos y, en especial, jueces o árbitros.
La suficiencia y propiedad de la información electrónica de auditoría debe ser evaluada
considerándose los riesgos específicos en los cuales se puede incurrir al presentar como
prueba la evidencia electrónica, teniendo en cuenta que para esto se requiere un
software y hardware apropiados para leer y entender la información sin afectarla ni
modificarla.
El problema central de este artículo es contribuir y ampliar en lo posible la información
sobre el tema central: Confiabilidad y autenticidad de las evidencias electrónicas a nivel
judicial en el encargo de auditoria. Teniendo en cuenta lo anterior, puede verse que la
confiabilidad de las evidencias puede determinarse mediante el reconocimiento de los
principios y características para que estas tengan validez.
Los riesgos que las evidencias electrónicas presentan en la mayoría de los casos es la
dificultad para establecer su origen y autenticidad, sin embargo estableciendo los
controles suficientes y siguiendo los pasos para la obtención y recolección de las
evidencias se puede establecer la veracidad de la información para que esta sea
confiable.
Encabezado: EVIDENCIAS ELETRONICAS 22
REFERENCIAS BIBLIOGRAFICAS
Colombia, Ministerio de comercio, industria y turismo (14 de Diciembre de 2015)
Anexo 4 Sección 290. Normas de Contabilidad; de información Financiera, y de
Aseguramiento de la Información. (Decreto 2420 de 2015).
Instituto de Contabilidad y Auditoría de Cuentas (15 de octubre de 2013) Apartado AI-
A25. Evidencia de Auditoria (NIA-ES500).