Apagón Informático de Windows: solución temporal

En las últimas horas, los principales bancos, aerolíneas, hospitales y medios de comunicación del mundo han sido afectados por un apagón informático debido a una falla global en el sistema operativo Windows.

Crowdstrike, empresa de ciberseguridad, ha sido identificada como la responsable de la falla. Una actualización de su programa de antivirus ocasionó la desconexión en las computadoras de diversas compañías que se tornaron azules mostrando el mensaje de “error fatal”, Este incidente ha causado retraso en vuelos, interrupciones en transmisiones radiales y televisivas y en operaciones bancarias.

Repercusión en industrias área, televisiva y otros sectores.

En el aeropuerto internacional El Prat en Barcelona, España, largas colas de pasajeros se hicieron debido a los vuelos retrasados y las aerolíneas se vieron en la obligación de realizar la facturación a mano porque los sistemas no funcionan.

Varias compañías australianas se vieron afectadas por el apagón informático, desde televisión nacional hasta cadenas de supermercados que presentaron mensajes de error en sus módulos de autoventa.

En países como el Reino Unido y Alemania, personal de salud se está limitando a ver solo a pacientes que estén “graves” al presentar problemas con sus sistemas de citas, consultas y acceso a historias clínicas.

Crowdstrike y su respuesta

Crowdstrike es una empresa de ciberseguridad fundada en el 2011, responsable de brindar protección a diversas compañías top a nivel mundial de potenciales ataques y vulnerabilidades.

La empresa de tecnología explicó que a realizar la actualización de un antivirus en su firma se produjo el incidente. George Kurz, director ejecutivo de Crowdstrike, reconoció el error y aseguró que habían aislado y arreglado el problema. Añadió que los servidores de Mac y Linux no habían sido afectados.

Como consecuencia las acciones de la compañía de ciberseguridad se desplomaron aproximadamente en 9% en la Bolsa de Nueva York en las primeras horas de la mañana.

Alternativa de solución temporal

  1. Inicie Windows en modo seguro: intente encender y apagar la computadora varias veces usando el botón Inicio. Abra el menú de recuperación y siga esta ruta: Solucionar problemas > Opciones avanzadas > Opciones de inicio > Reiniciar.
  2. Después de reiniciar tu computadora, verá una lista de opciones. Presione 4 o F4 para iniciar su dispositivo en este modo.
  3. En Windows, abra el Explorador de archivos, ingrese al modo seguro y busque la carpeta CrowdStrike: C:WindowsSystem32driversCrowdStrike
  4. Busque un archivo específico en esta carpeta y elimínelo: C-00000291*.sys (debe coincidir con el nombre de este archivo).
  5. Finalmente, reinicie su computadora como de costumbre.

Este tipo de eventos acentúa la envergadura de la ciberseguridad y la necesidad de sistemas robustos y actualizaciones fidedignos. Resulta fundamental que las compañías tomen medidas preventivas y elaboren planes de contingencia para minimizar el impacto y asegurar una respuesta eficaz ante potenciales emergencias informáticas.

Perfil del Perpetrador de Fraude Ocupacional según el “Informe a las Naciones 2024”

Escrito por Greysi Choque

El «Informe a las Naciones 2024» ofrece un análisis detallado del perfil de los perpetradores de fraude ocupacional, proporcionando datos cruciales para la identificación y prevención de estos delitos dentro de las organizaciones. A continuación, se resumen los puntos clave sobre el perfil de los perpetradores.

  1. Posición y Nivel Jerárquico
  • Propietarios/Ejecutivos: Aunque representan solo el 15% de los casos, los fraudes cometidos por ellos son los más costosos, con pérdidas medianas de $459,000. Debido a su alto nivel de autoridad y acceso a recursos pueden eludir controles y manipular procesos internos.
  • Empleados: Representan el 39% de los casos reportados, con una pérdida mediana significativamente menor de $60,000. Los empleados de nivel inferior generalmente tienen menos acceso a recursos críticos y oportunidades para cometer fraudes de alto valor.
  • Gerentes: Involucrados en el 35% de los casos, los gerentes causan una pérdida mediana de $150,000. Su posición intermedia les permite tener suficiente acceso a recursos sin el mismo nivel de supervisión que los empleados.
  1. Señales de Advertencia Comportamentales
  • Vivir más allá de sus medios: El 39% de los perpetradores mostraron signos de tener un estilo de vida que excede sus ingresos.
  • Dificultades Financieras: El 28% enfrentaba problemas financieros personales en el momento del fraude.
  • Relaciones Inusuales con Proveedores o Clientes: El 20% de los casos involucraba a perpetradores con vínculos anómalos con proveedores o clientes, lo que puede facilitar la corrupción o el soborno.
  • Control Excesivo y Negativa Para Delegar: Los perpetradores frecuentemente tienen una actitud de control extremo y rehúsan delegar responsabilidades, lo cual les permite manipular procesos sin detección.
  1. Demografía del Perpetrador
  • Género: El 73% de los casos involucran a hombres, quienes también están asociados con mayores pérdidas comparadas con las mujeres.
  • Edad: La mayoría de los perpetradores tiene entre 36 y 55 años, lo cual puede reflejar una combinación de experiencia suficiente para cometer fraude y niveles altos de responsabilidad dentro de las organizaciones.
  • Antigüedad en la Empresa: Perpetradores con más de 6 años en la organización representan el 30% de los casos, sugiriendo que una mayor permanencia puede llevar a una mayor oportunidad y conocimiento para explotar vulnerabilidades internas.
  1. Antecedentes y Formación
  • Historial Criminal: Sorprendentemente, solo el 4% de los perpetradores tenía antecedentes penales previos, subrayando la dificultad de predecir el comportamiento fraudulento basándose únicamente en antecedentes criminales.
  • Nivel Educativo: Un 47% de los perpetradores tenía un nivel educativo universitario, lo que indica que el fraude no está limitado a personas con baja formación académica; de hecho, los individuos con mayor educación pueden tener habilidades más sofisticadas para cometer fraudes complejos.
  1. Medidas Preventivas Basadas en el Perfil
  • Verificaciones de Antecedentes: Aunque la mayoría de los perpetradores no tiene antecedentes criminales, las verificaciones exhaustivas pueden ayudar a identificar riesgos potenciales.
  • Monitoreo de Señales de Advertencia: Implementar sistemas para detectar comportamientos sospechosos como problemas financieros personales o relaciones inusuales con terceros.
  • Segregación de Funciones: Asegurar que ninguna persona tenga control absoluto sobre todas las fases de una transacción para reducir la oportunidad de cometer fraudes.
  • Rotación de Personal y Auditorías Sorpresa: Estos métodos pueden disuadir a los empleados de establecer esquemas fraudulentos a largo plazo.

Dactiloscopia: Su papel en la investigación del delito

¿Sabías que no encontrarás a otra persona que tenga la misma forma de sus dibujos papilares conocido como dactilogramas? Ni siquiera en los gemelos univocitos las tienen idénticas. La dactiloscopia es la ciencia encarga de estudiar estas huellas dactilares. Esta disciplina criminalística determina la identidad de una persona por medio de una huella latente o impresión dactilar aprovechable y obtenida con las técnicas y procedimientos de cadena de custodia. 

La dactiloscopia se basa en esta certeza, además de tres principios: 

  • Perennidad, es decir, que duran hasta después de la muerte. 
  • Variedad porque no existen dos dedos ni dos personas con los mismos dibujos papilares.  
  • Inmutabilidad, ya que, ante lesiones e n la piel, esta se reconstruye manteniendo su morfología de crestas y surcos. 

¿En qué casos se puede aplicar la dactiloscopia? 

Esta disciplina criminalística permite identificar tanto a personas vivas como cadáveres. Asimismo, determina la presencia, autoría y participación del sujeto o delincuente en un acto delictivo. No obstante, se debe tener en cuenta que la dactiloscopia se aplica mientras que el sujeto no haya usado guantes o similares, así como que las huellas dactilares no hayan sido objeto de alteración o superposición. 

¿Cómo se realiza? 

El análisis dactiloscópico se realiza por niveles para su discriminación o descarte.  Se inicia con el cotejo, donde apreciamos similitudes en sus tipos, subtipos, infratipos o núcleo. Lo siguiente es ubicar y describir particularidades, que según nuestro sistema peruano son 14 puntos o minucias. Por último, se verifica los dactilogramas de la persona cuestionada a través de un análisis de los poros de yemas de los dedos.  

En el caso de los cadáveres se logrará este objetivo siempre que la masa muscular y/o piel sean aprovechables o permitan su tratamiento reconstructivo de la piel. 

En un acto delictivo se tiene en consideración dos tipos de huellas: invisibles y visibles. La primera, también conocida como huella latente que no es visible al ojo humano porque es la marca de la combinación entre la segregación de glándulas sudoríparas y de glándulas sebáceas. La segunda, conocida como huella artificial, es visible al ojo humano y es resultado de estampados, moldes o sustracción. 

Actualmente, existen mejoras tecnológicas que permiten ubicar y cotejar los dibujos papilares rápidos y seguros. En LAFORSE-HG contamos con los expertos y herramientas necesarias para analizar las huellas o impresiones dactilares cuestionadas, examinar impresiones dactilares estampadas en documentos para determinar la identidad papilar, suplantación o reproducción imitativa de un dactilograma y determinar la superposición de huellas dactilares como indicar de fraude documental o suplantación de identidad papilar. 

Análisis del «Informe a las Naciones 2024» sobre el Fraude Ocupacional

Escrito por Greysi Choque

En el dinámico panorama del fraude ocupacional, el «Informe a las Naciones 2024» ofrece datos críticos sobre la prevalencia, métodos e impactos de las actividades fraudulentas en organizaciones a nivel global. Como auditor forense, comprender estos patrones es esencial para mejorar las estrategias de detección y prevención de fraude.

Panorama Global e Impacto Financiero

El informe analizó 1,921 casos de 138 países, y reveló una pérdida total que supera los $3.1 mil millones. En promedio, cada caso resultó en una pérdida de $1.7 millones, con una pérdida mediana de $145,000. Se estima que las organizaciones pierden el 5% de sus ingresos anuales debido al fraude, lo que evidencia el significativo impacto financiero de estas actividades.

Tipos de Esquemas de Fraude

Este informe a identificado tres tipos de esquemas de fraude recurrentes:

  • Apropiación Indebida de Activos: Este es el tipo de fraude más común. Representa el 89% de los casos con una pérdida mediana de $120,000. Los esquemas incluyen los de facturación y el robo de activos no monetarios.
  • Fraude en Estados Financieros: Aunque menos común, con un 5% de los casos, estos fraudes son los más costosos, con una pérdida mediana de $766,000.
  • Corrupción: El 48% de todos los casos reportados involucraron corrupción, destacando su naturaleza omnipresente.

Mecanismos de Detección y Reporte

Un típico caso de fraude dura alrededor de 12 meses antes de ser detectado. El 43 % de estos casos se detectan por denuncias, convirtiéndose en el más efectivo. Curiosamente, los reportes por correo electrónico y web han superado a las líneas telefónicas tradicionales, enfatizando la importancia de modernizar los sistemas de reporte.

Perpetradores y Señales de Advertencia

El informe indica que los fraudes cometidos por propietarios/ejecutivos causan pérdidas siete veces mayores que los cometidos por empleados, con pérdidas medianas de $459,000 y $60,000, respectivamente. En el 84 % de los casos, asistieron señales de advertencia conductuales, como vivir más allá de los medios, dificultades financieras y una asociación inusualmente cercana con proveedores o clientes, proporcionando indicadores críticos para identificar posibles defraudadores.

Impacto en la Industria y la Organización

Las organizaciones sin fines de lucro experimentan pérdidas la mitad del tamaño de las de otros tipos de organizaciones, con una pérdida mediana de $76,000 en comparación con $150,000 en el gobierno y empresas públicas. La industria minera reportó las mayores pérdidas medianas con $550,000, seguida por el comercio mayorista y la manufactura.

Medidas Preventivas y Efectividad

Tras incidentes de fraude, el 82% de las organizaciones víctimas modificaron sus controles antifraude, y se esperan que el 27% de estas modificaciones sean extremadamente efectivas para prevenir futuros fraudes. La presencia de controles internos robustos se asocia con menores pérdidas por fraude y con tiempos de detección más rápidos.

 

En LAFORSE-HG, nos especializamos en auditoría forense. Contáctanos para brindarte una asesoría.

Correo electrónico: info@laforse-hg.com

Móvil: +51 974 910 699

 

 

El ABC de la Auditoría Forense

¿Qué es la auditoría forense?

 

Si bien una auditoría consiste en la verificación de que los procedimientos contables y laborales de una empresa se estén dando de la manera adecuada, existe una rama que se especializa en detectar delitos corporativos. A esta se le llama auditoría forense, la cual se dedica a investigar posibles fraudes financieros y actividades deshonestas dentro de una organización. 

La auditoría forense involucra a diferentes expertos como auditores, contadores, financistas, abogados, investigadores, grafotécnicos, informáticos. Este proceso implica la recolección de pruebas, análisis de datos y entrevistas, todo con la finalidad de contrastar hipótesis y eventualmente reportar los hallazgos a la organización. 

Esta disciplina cuenta con tres principales beneficios: 

  • Detección de Fraudes: Identificación y documentación de irregularidades financieras que afectan la economía de la empresa. 
  • Evidencia Sólida: Proporciona pruebas detalladas y robustas para ser utilizadas en juicios donde se encargarán de analizar el caso para dar un veredicto. 
  • Mejora de Controles Internos: Fortalece la gestión de riesgos y los controles internos de la organización. 

Los casos en los que se aplica la auditoría forense son diversos, y varían de acuerdo con el rubro de la empresa. Aquí te explicamos los más frecuentes: 

  • Desfalco: Malversación de fondos por parte de empleados o directivos a los que se les ha confiado fondos o valores. 
  • Fraude Contable: Manipulación de registros financieros para presentar una imagen falsa de la situación económica de la empresa. 
  • Corrupción: Sobornos o uso de amenazas para influir en decisiones empresariales u obtener beneficios financieros. 
  • Lavado de Dinero: Disfrazar fondos ilícitos como legítimos mediante transacciones complejas. 

En LAFORSE-HG ofrecemos el servicio de Auditoría Forense orientado a identificar la existencia de fraudes o irregularidades, identificando, entre otros aspectos la determinación de la cuantía de lo defraudado, efectos directos e indirectos en el patrimonio de la persona, impactos según la tipificación penal del fraude, grao de participación y autoría, descripción del modus operandi.   

¿Retiraste tu CTS y/o AFP? Consejos para cuidarte de los ciberdelincuentes

El pasado 3 de mayo, la Superintendencia de Banca, Seguros y AFP (SBS) aprobó el procedimiento operativo para el retiro facultativo de hasta 4 UIT (20.600 soles). A su vez, desde el 27 de mayo hasta el 31 de diciembre de este año, las personas pueden retirar el 100% de su CTS. En esta coyuntura, los ciberataques se han convertido en un alto riesgo. Para evitarlos te brindamos cuatro consejos esenciales para prevenir: 

  • No uses redes públicas: El uso de redes públicas de acceso a internet en aeropuertos, centros comerciales o parques son altamente riesgosos porque no se puede saber el grado de seguridad que estén brindando o si estas redes se encuentran vulnerables a ataques cibernéticos. Procura usar los datos del mismo celular. 
  • Evita hacer clic en enlaces desconocidos: Observa el remitente y el contenido del mensaje enviado a tu cuenta antes de ingresar. Verifica tanto su política de privacidad como nivel de seguridad, el URL debe comenzar con “https://”. 
  • Ignora correos sospechosos: No abras emails de remitentes desconocidos o correos catalogados como spam. Generalmente, los ciberdelincuentes envían mensajes promocionales con links o archivos adjuntos, no hagas clic ni descargues el contenido. 
  • Verifica las entidades bancarias: Los ciberdelincuentes suelen enviar SMS, WhatsApp o correos indicando el retiro de dinero o solicitando ingresar a un link que podría estar preparado para robar tus datos. En estos casos contacta directamente a las centrales telefónicas de tu banco para comprobar la información antes de proceder. 

Con estos consejos podrás retirar tus fondos de manera segura. En caso de un robo cibernético, notifica a tu banco y denuncia el suceso. Recuerda que puedes contactarnos. En LAFORSE-HG, nuestros especialistas están altamente capacitados y tenemos un laboratorio de alta tecnología para ofrecer los servicios de informática forense, móvil forense, recuperación de datos, y preservación de evidencia digital.   

¿Cómo se realiza un peritaje de documentoscopia?

La falsificación de documentos se encuentra tipificado como delito contra la fe pública, pues tiene como objetivo el dar derecho y/o intentar probar una acción que no ha ocurrido perjudicando a una persona natural o jurídica. Se considera uno de los crímenes que más se tratan en el Poder Judicial porque cualquiera puede alterar un documento escrito y complicado de detectar si está bien realizado. Es por ello, que en estos casos se solicita la intervención de la documentoscopia.

Esta ciencia forense analiza documentos cuestionados con el objeto de verificar su autenticidad, falsedad y autoría. Es indispensable el uso de herramientas adecuadas tales como lupas, cámaras macro y micro, comparadores multiespectrales e irradiaciones de variada longitud de onda y frecuencia. Esta disciplina permite un análisis amplio del documento, complementado la investigación grafotécnica del escrito.

Se realiza en cuatro pasos generales: recepción del documento, examen preliminar, análisis del documento, y documentación y reporte.

En la recepción del documento, el perito recibe y registra el escrito anotando detalles como la fecha de recepción, quién lo entregó y las condiciones iniciales del documento.

Durante el examen preliminar se realiza una inspección visual inicial del documento, identificando características obvias como dobleces, daños, manchas, alteraciones visibles, y peculiaridades que merezcan atención especial.

Posteriormente, se pasa al análisis del documento donde se estudian los elementos que intervienen en el documento como el papel, marcas de agua, dispositivos de seguridad, tintas de sello y lapicero, cruce de trazos directos e indirectos, tóner, sistemas de impresión tradicional y digital.

Una vez concluido el análisis se empieza la documentación y reporte en el que los hallazgos se documentan cuidadosamente y se elabora un informe pericial detallado que incluye las técnicas utilizadas, los resultados obtenidos y las conclusiones del perito sobre la autenticidad del documento con sus respectivas ilustraciones.

En LAFORSE-HG nos encargamos en la investigación de la alteración de documentos utilizando diversos métodos y técnicas parta determinar la autenticidad del escrito. Dentro de nuestro servicio ofrecemos la detección de delatadores de falsificación en títulos valores, documentos de identidad, testimonios, testamentos, contratos, comprobantes, etc.

¿Cuándo es necesario realizar un análisis forense de una computadora o laptop?

 

El análisis forense de dispositivos informáticos, de computadoras y portátiles, es una práctica esencial en la investigación de delitos cibernéticos, fraudes y otros actos ilícitos que involucran el uso de tecnología. La importancia de este proceso es crítica para recopilar y evaluar pruebas digitales con el fin de respaldar investigaciones y litigios.

Existen varios escenarios en los cuales resulta necesario llevar a cabo un análisis forense:

– Investigaciones Penales: Cuando se sospecha que un delito ha sido perpetrado utilizando una computadora, ya sea de manera directa o indirectamente, como en casos de fraude, robo de datos o ciberacoso, es imperativo realizar un análisis forense para obtener pruebas digitales sólidas que puedan ser presentadas ante un tribunal. En el ámbito penal, los dispositivos informáticos son susceptibles de ser utilizados en casos de delitos informáticos, corrupción y lavado de activos, es por ello que se necesita la debida antelación y prevención con auditorías internas.

– Disputas Laborales: En situaciones donde se plantea una disputa laboral relacionada con el uso inadecuado de los recursos informáticos de una empresa, como el robo o borrado de información confidencial, el análisis forense puede arrojar luz sobre los hechos y respaldar acciones disciplinarias o legales pertinentes.

– Litigios Civiles: En casos que involucran robo de propiedad intelectual, incumplimiento de contratos de proyectos informáticos o competencia desleal, un análisis forense puede proporcionar evidencia crucial para respaldar una contestación en un proceso legal civil.

– Investigaciones Internas: Las empresas pueden recurrir al análisis forense interno para investigar posibles casos de fraude, incidentes de seguridad o para monitorear el cumplimiento de políticas de uso aceptable de recursos informáticos, con el objetivo de prevenir y/o detectar el uso indebido de los mismos.

Es pertinente y necesario que las empresas realicen auditorías internas, fiscalizaciones y demás acciones, si la entidad pública o privada tiene implementado un programa de cumplimiento o si las mismas son llamadas a informar. Además, en pro de la prevención del delito y futuras repercusiones legales, pueden realizarse estas mismas acciones a modo de preservar la transparencia y licitud de sus operaciones.

Finalmente, el análisis forense no solo se limita a la recolección de pruebas, sino que también implica técnicas avanzadas de preservación forense de información, investigación digital, como el análisis de metadatos, recuperación de datos eliminados y análisis de registros de actividad, que son fundamentales para una investigación exhaustiva y precisa. En nuestra experiencia, cada caso requiere un enfoque personalizado y meticuloso para garantizar la integridad y admisibilidad de la evidencia digital en los procedimientos legales pertinentes.

Si requieres algún servicio, estamos aquí como tu aliado en consultorías periciales, ofreciéndote una excelente asistencia para tus necesidades.

¿La grabación de un audio sirve como una prueba en un juicio?

En los últimos años, hemos sido testigos de la tendencia ascendente respecto al uso de grabaciones de audio como evidencia en procesos judiciales. Esta situación se debe a la proliferación de dispositivos móviles con capacidades de grabación de alta calidad, así como otros dispositivos grabadores de fácil acceso que se emplean como medio de grabación.

Sin embargo, es crucial reconocer la facilidad con la que las grabaciones de audio pueden ser alteradas mediante herramientas digitales, como programas de edición de audio o aplicaciones móviles, lo que resalta la necesidad de examinar minuciosamente su autenticidad e integridad digital para que pueda presentarse de manera adecuada ante los tribunales sin dejar duda de su originalidad.

En este contexto la revisión de los metadatos, el análisis del espectrograma y la revisión del contenido de la muestra de audio adquieren una importancia relevante para su admisibilidad, por ello, se deben llevar a cabo estos procesos de análisis de manera rigurosa para garantizar la integridad y credibilidad de la evidencia presentada en el tribunal.

La falta de atención a estos procedimientos podría resultar en una evidencia de audio cuestionada, lo que socavaría su validez y confiabilidad. Además, cualquier deficiencia en el proceso de análisis podría conducir a decisiones judiciales incorrectas o injustas, comprometiendo la imparcialidad y equidad del proceso legal.

Análisis de metadatos

Los metadatos, conocido también como datos sobre datos, es la información adicional o avanzada que acompaña a los datos contenidos en un archivo digital, en este caso un archivo de audio. Por ejemplo, pueden incluir detalles como el autor, la fecha de creación, el formato del archivo, la ubicación geográfica, el tamaño del archivo y cualquier otra información relevante. En la siguiente imagen, se observa los metadatos de un archivo de audio. Durante su análisis, se determina que el archivo de audio fue sometido a procesamiento en línea identificado como «dvdvideosoft», hecho registrado en los metadatos del audio donde se visualiza el término «www.dvdvideosoft.com«, página para descargar audios MP3. Este procesamiento implica una compresión del audio con pérdida, lo que resulta en una degradación perceptible de su calidad. Esta compresión reduce la claridad y profundidad del audio, comprometiendo así su fiabilidad y utilidad para futuros análisis o investigaciones. En otras palabras, existen registros que el audio no corresponde a una copia fiel del audio primigenio porque fue sometido a modificaciones.

Análisis de metadatos I Fuente: Software Mediainfo

Es importante recalcar, que compartir un archivo de audio por WhatsApp implicaría realizar una modificación sobre el archivo original, porque el receptor recibirá un archivo con compresión de la calidad del audio y sin los metadatos que luego permita verificar su autenticada e integridad digital. Por ello, se recomienda descargar de manera segura los audios que se pretendan presentar ante algún proceso legal o acudir con un especialista que pueda evitar futuro cuestionamiento o exclusión de la evidencia.

Análisis de vista espectral

Un análisis de vista espectral es la representación de la señal de audio en espectrograma, donde los colores y su intensidad representan la amplitud de cada frecuencia en periodos específicos. Por ejemplo, en la siguiente imagen se observa la vista espectral de un archivo de audio que fue compartido por el aplicativo WhatsApp y que previamente ha sido modificado. Durante su análisis, se visualiza una clara fluctuación en la intensidad de las frecuencias a lo largo del tiempo, especialmente entre el segundo 10 y el segundo 12. Este hallazgo indica una superposición, unión o adición de fragmentos /segmentos de dos grabaciones de audio diferentes.

Análisis de vista espectral I Fuente: Software Spek

En LAFORSE-HG, nos especializamos en atender este tipo de casos de análisis complejos, que requiere de un análisis minucioso de las señales de voz y confirmar la autenticidad de las grabaciones de audio en investigaciones forenses.

No solo atendemos la verificación de autenticidad de las grabaciones de audio, sino también, contamos con la capacidad de realizar la homologación de voces o identificación de locutores a partir de una grabación de audio incriminada, los cuales nos son requeridos para casos relacionados a corrupción de funcionarios, fraudes por llamada, o suplantación de identidad.

Abordando la veracidad de las pruebas digitales en el ámbito forense

A inicios del mes de marzo del presente año, se difundieron audios y capturas de pantalla de comunicaciones atribuidas e implicadas al ex primer ministro peruano Alberto Otárola, en la cual se le atribuye faltas graves en relación con sus funciones públicas.

Este archivo de audio que representa una comunicación entre dos personas junto a los archivos que corresponden a capturas de pantalla fueron presentados como evidencia ante las autoridades competentes.

Captura de pantalla de conversación entre Yaziré Pinedo y Cesar Figueredo | Fuente: Willax TV

En este contexto, más allá de cuestiones de alteración o modificación, el foco está en determinar la autenticidad e integridad de los archivos correspondientes a capturas de pantalla y del archivo de audio en cuestionamiento.

SCREENSHOTS

El uso de capturas de pantalla como pruebas en el ámbito jurídico se ha hecho cada vez más frecuente por la facilidad de su obtención, pero estos pueden ser fácilmente desestimados o puestos en duda por la simplicidad en la que pueden ser modificados antes y después de ser realizados.

Para que un screenshot o captura de pantalla pueda tener alguna validez en el ámbito jurídico, es necesario tener en cuenta algunos puntos: su recolección no debe vulnerar los derechos constitucionales de la persona, y, por otro lado, debe certificarse a través de un peritaje informático que el contenido sea auténtico, integro y completo, para lo cual se deberá hacer uso de técnicas y herramientas especializadas que permitan garantizar dicho fin.

Además, con frecuencia observamos que los medios de comunicación presentan screenshots como una imagen simple sin datos (metadatos) que nos permitan asegurar su veracidad, pues existen páginas y aplicaciones como “Fakechatapp” (https://www.fakechatapp.com/) en las cuales podemos crear conversaciones falsas de WhatsApp o Messenger de manera simple, que revisándolas bien se pueden detectar, pero a primera vista es fácil de confundir y generar falsa expectativa sobre su autenticidad.

Recreación de conversación entre Yaziré Pinedo y César Figueredo I Fuente: Fakechatapp

Por ello es de suma importancia verificar los metadatos, entre otras características, del archivo para corroborar su veracidad evitando caer en malas prácticas.

Por ejemplo, en la siguiente imagen se puede apreciar la presentación forense de un screenshot, obtenida desde una herramienta forense (MSAB XRY /XAMN). En este análisis, se visualiza los metadatos de la imagen como pueden ser el nombre del archivo, nombre del propietario, la fecha de creación, modificado, y el hash asegurando la fidelidad y trazabilidad del screenshot, sin embargo, no se puede tener acceso a los metadatos propios el mensaje de intercambio entre los participantes de la comunicación.

Análisis de captura de pantalla I Fuente: MSAB XRY/ XAMN (herramienta forense)

Finalmente, es importante considerar que en una extracción del dispositivo móvil se puede verificar la existencia del mensaje que le dará mayor credibilidad a las capturas que se puedan presentar, de esta forma se podrá acompañar con un sustento técnico a dichas capturas de pantalla, pues se podrá visualizar en sus metadatos los números de identificación de los participantes en la conversación, fecha de envío, estado del mensaje (si el mensaje fue leído o no), el ID de la conversación del chat, entre otros campos que se pueden detallar únicamente accediendo a su base de datos. A continuación, se presenta los detalles (metadatos) de una única línea de intercambio de mensaje:

 

 

Metadatos de mensajes de WhatsApp I Fuente: MSAB XRY /XAMN (herramienta forense)

Como hemos podido observar, las capturas de pantalla pueden ser una representación inicial de alguna conversación que resulta de interés presentarlo ante las autoridades, sin embargo, al ser de fácil manipulación, resulta importante que estas puedan estar acompañadas de un peritaje informático que autentique y garantice su integridad digital.

En LAFORSE-HG, ofrecemos el servicio de forense en dispositivos móviles, garantizando el adecuado tratamiento de las evidencias digitales según lineamientos internacionales. Contamos con personal certificado, así como un laboratorio forense de alta tecnología que cuenta con las principales soluciones de telefonía forenses del mundo para atender la mayor gama de modelos de celulares Android o Apple.