El Ministerio Público Fiscal presentó un protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito. Detalla los procedimientos específicos de secuestro y los lineamientos para la intervención técnica-forense
El procurador general de la Nación interino, Eduardo Casal, y el ministro de Seguridad de la Nación, Aníbal Fernández, aprobaron y firmaron hoy el Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital.
Se trata de un trabajo conjunto de la Dirección de Investigaciones del Ciberdelito del Ministerio de Seguridad, la Policía de Seguridad Aeroportuaria, la Gendarmería Nacional, la Prefectura Naval y la Policía Federal, junto a los equipos técnicos de la Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación Penal (DATIP), de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) y de la Secretaría de Coordinación Institucional del Ministerio Público Fiscal de la Nación.
En el documento se detallan los pasos a seguir por tipo de dispositivo electrónico, tales como teléfonos celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video, criptoactivos, rigs de minería y redes informáticas.
El objetivo es lograr una intervención adecuada y uniforme en aquellos casos donde existan elementos que pudieran contener potenciales elementos probatorios.
El protocolo define las pautas y procedimientos a las que deberán atenerse los miembros de las fuerzas federales policiales y de seguridad al momento del proceso de identificación, recolección, preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito y, en particular, los ciberdelitos. Es decir, tanto en crímenes en los que los sistemas informáticos son un medio para cometer otros delitos (conocidos como delitos ciberasistidos), como los ataques contra los sistemas informáticos (delitos ciberdependientes).
En el documento se detallan los pasos a seguir por tipo de dispositivo electrónico, tales como teléfonos celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video, criptoactivos, rigs de minería y redes informáticas.
En el caso de los celulares, entre otras, "se debe priorizar aislar el dispositivo y, en consecuencia, impedir su conexión a la red móvil de telefonía y/o wifi para así evitar su posible adulteración o borrado remoto. "El primer interviniente, al observar si el dispositivo se encuentra encendido (CALIENTE-AFU), no debe apagarlo, procurando realizar los procedimientos recomendados para garantizar la preservación y la correcta identificación", agrega el protocolo.
En el caso de que la autoridad judicial solicite un triage de dispositivos móviles, el mismo será liderado por personal especialista (presencial o asesoramiento remoto) y consistirá en un examen manual (sin herramientas forenses) usando las funciones propias del dispositivo con las limitaciones del caso. Dichas interacciones quedarán registradas en el dispositivo por lo cual deberán quedar correctamente documentadas.
En el caso de los criptoactivos, al momento del allanamiento se deberá prestar atención a la presencia de billeteras frías (aspecto similar a un pendrive), como así a anotaciones con palabras claves (semillas), códigos QR, etc., que puedan estar asociadas a wallets
"Ante la presencia de indicadores o identificadores propios de actividades ligadas a los criptoactivos se deberá realizar consulta con la autoridad judicial, quién determinará el criterio a adoptar", se resaltó.