Resol. 232-2023 Protocolo de Evidencia Digital
Resol. 232-2023 Protocolo de Evidencia Digital
Nº 133 del 21 de abril de 2021; Punto 13 del Anexo I a la Resolución Nº 59 del 9 de marzo de 2021 y Punto 8.2.2
del Anexo I a la Resolución N° 424 del 13 de diciembre de 2022, todas del MINISTERIO DE OBRAS PÚBLICAS será
aplicable al saldo de obra faltante de ejecución a la fecha de solicitud de la readecuación, siempre que la misma
sea posterior a la fecha de publicación de la presente norma.
ARTÍCULO 3º.- Apruébase la estructura de ponderación de costos aplicable a las tipologías de obras de “Desagües
pluviales”, “Excavación de canal”, “Construcción y reconstrucción de sumidero conducto y cámaras de inspección”,
“Presas”, “Defensa costera”, “Defensa de Población” y “Acueductos” que como Anexo I (IF-2023-35676901-APN-
SSOH#MOP) forma parte de la presente medida, la que resultará de aplicación a los proyectos aprobados y/u
obras en ejecución financiados por esta Cartera Ministerial.
ARTÍCULO 4°.- Incorpórase la estructura de ponderación de costos aprobadas por el artículo 3° de la presente
medida (IF-2023-35676901-APN-SSOH#MOP) como Anexo B del Reglamento agregado como Anexo I de
la Resolución N° 38 del 11 de febrero de 2022 “PROGRAMA DE INFRAESTRUCTURA HIDRÁULICA PARA LA
ADAPTACIÓN A LOS EXTREMOS CLIMÁTICOS” y como Anexo C del Reglamento agregado como Anexo I de
las Resoluciones Nros. 133 del 21 de abril de 2021 “PLAN ARGENTINA HACE” y 269 del 20 de agosto del 2021
“PROGRAMA DE APOYO AL DESARROLLO DE INFRAESTRUCTURA MUNICIPAL Y COMUNAL”, todas del
MINISTERIO DE OBRAS PÚBLICAS.
ARTÍCULO 5º.- Dispónese que resultarán de aplicación las estructuras de ponderación estandarizadas aprobadas
mediante el artículo 3° de la presente medida, cuando las tipologías de obras se condigan con las mismas a los
proyectos aprobados y/u obras en ejecución financiados por esta Cartera Ministerial.
ARTÌCULO 6º.- Déjase sin efecto el segundo párrafo del Artículo 2° de las Resoluciones Nros. 385 del 8 de
noviembre de 2022 (rectificada por la Resolución N° 405 del 28 de noviembre de 2022) y 404 del 18 de noviembre
de 2022 ambas del MINISTERIO DE OBRAS PÚBLICAS, conforme los motivos expuestos en los considerandos
de la presente.
ARTÍCULO 7º.- Apruébanse los modelos de Convenio Específico, Convenio de Adhesión y Adenda por Mayor
Financiamiento a suscribirse entre el MINISTERIO DE OBRAS PÚBLICAS y las PROVINCIAS y/o los MUNICIPIOS
y/u OTROS ENTES –según corresponda- a utilizarse cuando se prevea el financiamiento o la ampliación del
financiamiento comprometido, mediante el procedimiento de readecuación de precios por aplicación de una
estructura de ponderación conforme establece el Anexo I de los programas mencionados en el artículo 1°
de la presente, aplicables a todos los proyectos y obras en ejecución financiados por esta Cartera Ministerial
mediante el Fideicomiso de Infraestructura Hídrica, creado por Decreto Nº 1381/2001 y ratificado mediante la Ley
Nº 26.181 que como Anexo II (IF-2023-37010049-APN-DGD#MOP), Anexo III (IF-2023-37010857-APN-DGD#MOP)
y Anexo IV (IF-2023-37011348-APN-DGD#MOP), respectivamente, forman parte integrante de la presente medida.
Dichos modelos podrán ser modificados, a criterio de la Autoridad de Aplicación, cuando las características,
particularidades, antecedentes u otros aspectos del proyecto presentado así lo determinen o justifiquen.
ARTÍCULO 8º.- Establécese que las disposiciones de la presente resultarán de aplicación a todos convenios de
asistencia financiera brindada por esta Cartera Ministerial a Provincias, Municipios y otros Entes, que se encuentren
vigentes a la fecha de publicación de la presente.
ARTÍCULO 9º.- Dispónese que la presente Resolución comenzará a regir a partir del día siguiente al de su
publicación en el Boletín Oficial.
ARTÍCULO 10°.- Comuníquese, publíquese, dése a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese.
Gabriel Nicolás Katopodis
NOTA: El/los Anexo/s que integra/n este(a) Resolución se publican en la edición web del BORA -www.boletinoficial.
gob.ar-
e. 19/04/2023 N° 26160/23 v. 19/04/2023
#F6846367F#
#I6847202I#
MINISTERIO DE SEGURIDAD
Resolución 232/2023
RESOL-2023-232-APN-MSG
CONSIDERANDO:
Que la Ley Nº 22.520 de Ministerios (T.O Decreto N° 438/92) y sus modificatorias otorgan al MINISTERIO DE
SEGURIDAD la facultad de entender en la determinación de la política criminal y en la elaboración de planes
y programas para su aplicación, así como para la prevención del delito; procurando garantizar el derecho a la
seguridad de los habitantes del país a través de la prevención del delito, la investigación del crimen organizado, la
respuesta efectiva ante el delito complejo y el cuidado de todas las personas que habitan la República Argentina;
Que la Ley Nº 24.059 establece las bases jurídicas, orgánicas y funcionales del sistema de planificación,
coordinación, control y apoyo del esfuerzo nacional de policía tendiente a garantizar la seguridad interior.
Que en virtud del artículo 8º de la citada Ley de Seguridad Interior se establece en cabeza del MINISTRO DE
SEGURIDAD por delegación del PRESIDENTE DE LA NACIÓN, además de las competencias que le son otorgadas
en la Ley de Ministerios Nº 22.520, la facultad de ejercer la conducción política del esfuerzo nacional de policía; la
coordinación del accionar de los referidos cuerpos y fuerzas entre sí y con los cuerpos policiales provinciales y la
dirección superior de los cuerpos policiales y fuerzas de seguridad del Estado nacional a los fines derivados de la
seguridad interior.
Que mediante la Resolución N° 75/22 la cual sanciono el “Plan Federal de Prevención de Delitos Tecnológicos (2021
- 2024)” se establece como una de sus líneas de acción prioritaria la elaboración y actualización de protocolos en
técnicas de detección, investigación, preservación de pruebas, cadena de custodia y forense.
Que mediante la Resolución N° 86/22 se creó en el ámbito de la UNIDAD DE GABINETE DE ASESORES del
MINISTERIO DE SEGURIDAD, el “PROGRAMA DE FORTALECIMIENTO EN CIBERSEGURIDAD Y EN INVESTIGACION
DEL CIBERCRIMEN (FORCIC)” el cual tiene entre sus objetivos el incremento de las capacidades de prevención,
detección y análisis de incidentes cibernéticos, de las capacidades de prevención, detección e investigación del
ciberdelito, la ejecución de todas las acciones conducentes y tendientes a la mejora y perfeccionamiento de las
tareas de investigación de ciberdelitos y optimización de la ciberseguridad, así como el incremento de la capacidad
de respuesta en el marco de las actividades de investigación de las áreas específicas de ciberdelito dependientes
de las fuerzas de seguridad y policiales.
Que atento la Resolución N° 138/22 se designó como responsable del “PROGRAMA DE FORTALECIMIENTO
EN CIBERSEGURIDAD Y EN INVESTIGACION DEL CIBERCRIMEN (ForCIC)” al Director de la DIRECCIÓN DE
INVESTIGACIONES DEL CIBERDELITO, dependiente del MINISTERIO DE SEGURIDAD.
Que por la Resolución N° 528/21 de este MINISTERIO DE SEGURIDAD se aprobó el “PROTOCOLO DE ACTUACIÓN
PARA LA INVESTIGACIÓN CIENTÍFICA EN EL LUGAR DEL HECHO”; cuya aplicación resulta obligatoria para los
procedimientos policiales que lleven a cabo las Fuerzas Policiales y de Seguridad Federales.
Que, en virtud del, del carácter dinámico que reviste el ciberdelito y las nuevas prácticas de intervención por
parte de los cuerpos forenses para la realización de este tipo de labor científico periciales; deviene necesaria la
complementación y fortalecimiento de los protocolos de actuación ya existentes como premisa básica para la
mejora continua de los procedimientos policiales.
Que, en este sentido, la DIRECCIÓN DE INVESTIGACIONES DEL CIBERDELITO, elaboró -en forma conjunta con
las áreas específicas de las CUATRO (4) Fuerzas Federales- y personal del MINISTERIO PUBLICO FISCAL DE
LA NACION (Secretaría de Coordinación Institucional, Dirección de Apoyo Tecnológico a la Investigación Penal
-DATIP- y Unidad Fiscal Especializada en Ciberdelincuencia -UFECI-) un protocolo único de actuación, para la
identificación, recolección, preservación, procesamiento y presentación de evidencia digital, a fin de lograr una
metodología de intervención adecuada y uniforme en aquellos casos donde existan efectos que pudieran contener
potenciales elementos probatorios (PEP) digitales.
Que los preceptos establecidos en el protocolo citado precedentemente serán de aplicación complementaria en
la medida que no contradiga las normas específicas reguladoras del caso, tomando en consideración las pautas
establecidas por el “PROTOCOLO DE ACTUACIÓN PARA LA INVESTIGACIÓN CIENTÍFICA EN EL LUGAR DEL
HECHO”.
Que la DIRECCIÓN GENERAL DE ASUNTOS JURÍDICOS de este Ministerio ha tomado la intervención de su
competencia.
Que la presente medida se dicta en uso de las atribuciones conferidas por los artículos 4°, inciso b, apartado 9° y
22° bis de la Ley Nº 22.520 de Ministerios (t.o 1992) y sus modificatorias.
Boletín Oficial Nº 35.152 - Primera Sección 48 Miércoles 19 de abril de 2023
Por ello,
EL MINISTRO DE SEGURIDAD
RESUELVE:
ARTÍCULO 1°.- Apruébase el “PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN,
PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL” de conformidad al detalle obrante en ANEXO
identificado con el IF-2023-22442688-APN-DIC#MSG formando parte integrante de la presente.
ARTÍCULO 2°.- Instrúyase al Señor Jefe de la POLICÍA FEDERAL ARGENTINA, al Señor Director Nacional de
la GENDARMERÍA NACIONAL ARGENTINA, al Señor Prefecto Nacional Naval de la PREFECTURA NAVAL
ARGENTINA y al Señor Director Nacional de la POLICÍA DE SEGURIDAD AEROPORTUARIA a arbitrar los medios
necesarios para la implementación del presente protocolo.
ARTÍCULO 3°.- Invítase a las jurisdicciones provinciales y de la CIUDAD AUTÓNOMA DE BUENOS AIRES a
adherir al PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y
PRESENTACIÓN DE EVIDENCIA DIGITAL aprobado por la presente Resolución.
ARTÍCULO 4°.- La presente medida entrará en vigor a partir de su publicación en el Boletín Oficial de la República
Argentina.
ARTÍCULO 5°.- Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL DE REGISTRO OFICIAL y archívese.
Aníbal Domingo Fernández
NOTA: El/los Anexo/s que integra/n este(a) Resolución se publican en la edición web del BORA -www.boletinoficial.
gob.ar-
e. 19/04/2023 N° 26482/23 v. 19/04/2023
#F6847202F#
MINISTERIO DE SEGURIDAD DE LA NACIÓN
IF-2023-22442688-APN-DIC#MSG
Página 1 de 31
INDICE
Página 2 de 31
PRIMERA INTERVENCION – LAPTOPS O COMPUTADORA PORTATIL 28
PRIMERA INTERVENCION – EQUIPOS DE IMAGEN Y VIDEO 29
IF-2023-22442688-APN-DIC#MSG
Página 3 de 31
TÍTULO I - PARTE GENERAL DISPOSICIONES DE
APLICACIÓN GENERAL
CAPÍTULO I - REGLAS GENERALES
2.1 AFU (After the first unlock - Después del primer desbloqueo): es el estado del
dispositivo una vez que se ha ingresado el código de acceso por primera vez.
2.2 BFU (Before the first unlock - Antes del primer desbloqueo): es el estado inicial cuando
se enciende el dispositivo.
2.3 Blockchain: Libro de contabilidad digital distribuido de transacciones firmadas
criptográficamente que se agrupan en bloques. Cada bloque se vincula
criptográficamente con el anterior después de su validación y de someterse a una
decisión consensuada. A medida que se añaden nuevos bloques, los más antiguos se
vuelven más difíciles de modificar (creando una resistencia a la manipulación). Los
nuevos bloques se replican en las copias del libro mayor dentro de la red, y cualquier
conflicto se resuelve automáticamente utilizando las reglas establecidas (NISTIR
8202).
2.4 Cadena de Custodia: se entiende como toda aquella documentación que registre
cronológicamente la trazabilidad del elemento desde IF-2023-22442688-APN-DIC#MSG
su secuestro y durante todo el
Página 4 de 31
proceso judicial. En el proceso se identifican todas las personas que hayan tomado
contacto con esos elementos y las observaciones sobre modificaciones en su estado,
siendo responsables los funcionarios públicos y particulares intervinientes.
2.5 Caliente (AFU)/ Frío (BFU): términos utilizados para describir el estado de la
seguridad del dispositivo
2.6 Ciberdelito: se encuentra comprendido por los delitos ciberasistidos, entendido como
aquellas conductas que ya se encuentra tipificadas en nuestro ordenamiento y cuya
planificación, organización, ejecución o resultado se encuentran utilizando el
ciberespacio para lograr su fin ilícito, y los delitos ciberdependientes, como aquellos
delitos realizados únicamente por medio y/o a través de las tecnologías de la
información y comunicación (TIC´s) haciendo que éstos necesiten del ciberespacio
para su existencia.
2.7 Copia Forense de Archivos: copia de archivos la cual, a diferencia de una Imagen
Forense (2.14) no conforma la totalidad de los datos incluidos en un medio de
almacenamiento a ser presentados como PEP Digitales. Existen herramientas
forenses que se refieren a la copia como “Reproducción”, “Extracción”, “Archivos de
Evidencias” o “Imagen customizada”. El cálculo de sus HASH permite verificar su
integridad.
2.8 Criptoactivos: Representación digital de valor que se puede comercializar o transferir
digitalmente y se puede utilizar con fines de pago o inversión. Los activos virtuales no
incluyen representaciones digitales de monedas fiduciarias. (GAFI2021)
2.9 Dirección IP Pública: es un identificador único e irrepetible con el cual se puede
identificar el acceso a internet de cualquier dispositivo con conectividad.
2.10 Equipo Servidor: equipo informático cuyo propósito es proveer y gestionar datos de
algún tipo de forma a fin de que estén disponibles para otras máquinas que se conecten
a él.
2.11 Evidencia digital: cualquier información que, sujeta a una intervención humana,
electrónica y/o informática, haya sido extraída de cualquier clase de medio tecnológico
informático (computadoras, celulares, aparatos de video digital, medios ópticos, etc.).
Técnicamente, es un tipo de evidencia física que está constituida por campos
magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales. Tiene valor probatorio en un proceso judicial.
2.12 Hash: función matemática unidireccional e irreversible que convierte datos (archivo o
conjunto de ellos, sean texto, ejecutables, de audio, imágenes, videos, etc.) en un
identificador alfanumérico de longitud fija. El cálculo de dos tipos de Hash permite
verificar la integridad de los datos preservados ante posibles maniobras posteriores de
modificación y/o adulteración.
2.13 ICCID (Integrated circuit card identifier): Es un número de serie único que tiene cada
una de las tarjetas SIMs. Este número está incluido dentro de la SIM y también aparece
impreso en el propio chip de la SIM. Se usa para identificar el chip de la SIM.
2.14 Imagen Forense: réplica en forma completa (por sector, bit a bit) de la estructura y
contenido de un dispositivo de almacenamiento. Puede realizarse por medio de un
copiador de hardware o un software con licencia (libre o propietaria). El cálculo de sus
valores HASH permite verificar su integridad.
2.15 IMEI (International Mobile Station Equipment Identity): Es un código de 15 dígitos
programado por el fabricante para identificar cada equipo móvil a nivel mundial. Está
IF-2023-22442688-APN-DIC#MSG
Página 5 de 31
compuesto por un código de identificación de marca y modelo otorgado a los
fabricantes por la GSMA (Global System Mobile Association).
2.16 IMSI (International Mobile Subscriber Identitiy): Es un número único para identificar
a un abonado móvil.
2.17 Jalibreak/Rooting. proceso utilizado para la obtención de mayores privilegios en el
sistema operativo del dispositivo electrónico para superar las limitaciones definidas por
el fabricante. En algunos casos, este proceso puede facilitar la obtención de los PEP
digitales.
2.18 Memoria RAM: memoria de acceso aleatorio (RAM) es el almacenamiento en
memoria a corto plazo. En los dispositivos, el sistema operativo utiliza la memoria RAM
para almacenar de forma temporal los programas y procesos de ejecución. En la RAM
se cargan todas las instrucciones que ejecuta la unidad central de
procesamiento (CPU) y otras unidades del ordenador, además de contener los datos
que manipulan los distintos programas. Una vez apagado el dispositivo, la RAM deja
de recibir energía y se pierde la información almacenada en ella.
2.19 Personal Especialista: personal idóneo con conocimientos especializados en
evidencia digital perteneciente a las Fuerzas Policiales y de Seguridad y con las
capacidades para hacer adquisiciones en el lugar del hecho, procesar la información y
producir la potencial evidencia digital.
2.20 Personal interviniente/ primer interviniente: personal de las Fuerzas Policiales y de
Seguridad, capacitado y/o autorizado para actuar primero en el lugar del hecho al
realizar el correcto secuestro de los PEPs.
2.21 Potencial Elemento de Prueba (PEP): Se consideran Potenciales Elementos de
Prueba (PEP) aquellos dispositivos susceptibles de contener información
(representación física), los cuales almacenan potencial evidencia digital
(representación lógica).
2.22 Potencial Elemento de Prueba digital (PEP digital): cualquier dato (registro y/o
archivo) que puede ser generado, transmitido o almacenado por equipos de tecnología
informática y que está constituido por campos magnéticos y pulsos electrónicos, los
cuales pueden ser recolectados y analizados con herramientas y/o técnicas
especiales. Los efectos contendores primarios y secundarios (PEP) son
indispensables para el acceso a los datos.
2.23 Procesamiento de PEP digitales: medidas técnicas realizadas sobre los PEP
tendientes a satisfacer lo requerido por el objeto de investigación.
2.24 Rig de Minería: conjunto de elementos de hardware instalados y configurados para el
minado de criptoactivos.
2.25 Secuestro: medida procesal por la cual se procede a la recolección de lo que se
hallare en virtud de un allanamiento o de una requisa personal dejando constancia de
ello en el acta respectiva y dando cuenta inmediata del procedimiento realizado al juez
o fiscal intervinientes. Los elementos de prueba serán recolectados según las reglas
aplicables al tipo de objeto, garantizando la cadena de custodia.
2.26 Triage: proceso de selección de dispositivos o filtrado de información ordenado por la
autoridad judicial, quien aporta los criterios de evaluación sobre los dispositivos
electrónicos en el lugar del hecho, susceptibles a ser secuestrados para llevar a cabo
un posterior análisis forense. Este proceso puede traer aparejada la alteración de datos
informáticos por lo que resulta necesario tomar recaudos y precauciones, analizar los
IF-2023-22442688-APN-DIC#MSG
Página 6 de 31
riesgos inherentes a esta clase de intervenciones e informar a la autoridad judicial
sobre los mismos, así como documentar adecuadamente las tareas realizadas. El
proceso del Triage servirá para sustentar la decisión judicial de secuestro o no de los
elementos, realización de imágenes o copias forenses, detenciones, entre otras
posibles medidas procesales. El proceso de Triage deberá ser liderado por Personal
Especialista.
2.27 Volcado de Memoria RAM: imagen forense de la memoria RAM de un dispositivo
encendido, siendo este el único momento en el que se puede ejecutar. A partir del
volcado es posible obtener información importante tales como procesos activos,
contraseñas, historial de navegación, etc.
2.28 Wallet/billetera electrónica: dispositivo electrónico, servicio de banca móvil o
aplicación móvil que permite a una parte realizar transacciones electrónicas con otra
parte que intercambia unidades de moneda digital por bienes y/o servicios.
CAPÍTULO III - PRINCIPIOS GENERALES DE INTERVENCIÓN
3.3 Procesamiento por Especialista. Los efectos que pudieran contener PEPs digitales
sólo deben ser procesados por personal idóneo, entrenado y capacitado (2.19) para
la generación de reportes que respondan al objeto de investigación.
Página 7 de 31
4.2 En caso de que el personal interviniente verifique la presencia de PEPs que pudiesen
contener potencial evidencia digital en el lugar del hecho , procurará en el acta prevista
labrada con las formalidades legales vigentes, que conste una fijación narrativa, precisa
y detallada que suministre una noción clara del lugar donde fueron hallados los medios
tecnológicos informáticos, de toda la incidencia que hubiere acontecido durante el
procedimiento policial, el estado en que éstos fueron hallados (encendido/apagado),
incluyendo las características identificativas de cada dispositivo (por ejemplo, daños,
inscripciones, modelo, número de serie y cualquier marca de identificación). Cuando
sea necesario y las circunstancias del hecho lo ameriten, se procurará que la fijación
narrativa se complemente con fotografías, filmaciones, planos del lugar y del sitio de
ubicación de cada efecto, esquema o croquis de disposición de cables y conexiones
entre dispositivos. Todo ello a fin de asegurar que el procedimiento pueda ser
reconstruido, en caso de ser solicitado por la autoridad judicial.
4.3 Resulta aconsejable que la intervención sea posterior a la exploración y levantamiento
del PEP de interés papiloscópico y/o químico biológico que pudieran encontrarse sobre
los medios tecnológicos informáticos. En tal caso, los especialistas en papiloscopía y
en química biológica deberán consultar y acordar con el personal interviniente el
procedimiento la aplicación de reactivos que resulten menos dañinos para el dispositivo
explorado. Asimismo, en caso de que deban intervenir antes que los otros
especialistas, corresponderá hacerlo con el empleo de guantes y la protección
adecuada que impida o disminuya lo más posible la alteración o destrucción del PEP
que pudieran encontrarse sobre los dispositivos.
4.4 En caso de considerarlo pertinente, el personal interviniente podrá realizar la consulta
remota con el área especializada de la fuerza a la que pertenece, a los efectos de
preservar la información que los PEPs pudieran contener. No se debe interactuar
innecesariamente ni buscar información en los mismos, excepto cuando se prevea
adquirir datos volátiles o se efectúen operaciones urgentes de triage bajo el liderazgo
personal especialista, debiéndose en todos los casos documentar el proceso realizado.
4.5 Cuando los PEP sean muy voluminosos (Ej. Centro de cómputos) o exista excesiva
cantidad de ellos en el lugar del hecho y se tenga conocimiento preciso de los datos o
clase de datos que se buscan, o se pudieren encontrar afectados derechos de terceros,
se recomienda el uso de un triage para precisar el grado de relevancia de cada
dispositivo electrónico, previa consulta y autorización con la autoridad judicial
interviniente. Dicho triage deberá ser liderado por personal especialista.
4.6 Se deberá poner especial atención en intentar determinar quién o quiénes son los
usuarios de los dispositivos. De la misma manera, al momento del allanamiento, se
deberá prestar atención a la presencia de anotaciones, papeles, credenciales de
usuario, contraseñas, direcciones de criptoactivos, claves privadas, frases semilla, y
otros elementos de interés.
IF-2023-22442688-APN-DIC#MSG
Página 8 de 31
CAPÍTULO V - PROCEDIMIENTOS ESPECÍFICOS POR TIPO DE
DISPOSITIVO ELECTRÓNICO
Página 9 de 31
k. De existir Tarjeta de Memoria consignar el tipo, capacidad e inscripción
observada. En caso de no existir, registrar “No Posee Tarjeta de Memoria”.
l. Registrar el estado de conservación a simple vista del dispositivo (Bueno,
Regular, Malo) incluyendo descripción de detalles. Por ejemplo, cuando posea
un faltante de partes o pantalla fracturada se considerará un estado de
conservación malo.
m. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o
desplegar otro método no invasivo que se valga del mismo principio para lograr
un aislamiento electromagnético de toda señal (Ej. papel aluminio. Utilizar como
mínimo 5 vueltas sobre el dispositivo).
5.4 En casos que la autoridad judicial lo disponga, con la disponibilidad de los medios
necesarios, se procurará mantener el dispositivo encendido (CALIENTE-AFU)
manteniendo la carga del mismo conectándolo a un powerbank (batería portátil)
utilizando el método de aislamiento electromagnético antes mencionado, a los efectos
de ser remitido a las oficinas especializadas/laboratorio, evitando que el mismo se
apague.
5.5 En el caso de que la autoridad judicial solicite un triage de dispositivos móviles, el
mismo será liderado por personal especialista (presencial o asesoramiento remoto) y
consistirá en un examen manual (sin herramientas forenses) usando las funciones
propias del dispositivo con las limitaciones del caso. Dichas interacciones quedarán
registradas en el dispositivo por lo cual deberán quedar correctamente documentadas.
5.6 Si el dispositivo está apagado (FRIO-BFU), mantenerlo en ese estado, procediendo a
realizar los siguientes pasos:
a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o modificación
remota a través de la red de telefonía celular (3G, 4G, 5G, etc.)
b. Registrar la numeración y logo visibles en el exterior de la tarjeta SIM (ICCID).
c. En caso de observarse más de un slot de SIM en el dispositivo, identificar y
registrar el slot en el que se encontraban colocadas cada una de las tarjetas
SIM.
d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.
e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que
no se visualice, registrar “IMEI no visible / ilegible”.
f. De ser posible, identificar y registrar marca o inscripción visible (se puede
observar en la carcasa del dispositivo o impreso en la etiqueta de datos). En el
caso que no se visualice, registrar “Marca o Inscripción No visible”.
g. De ser posible, identificar y registrar modelo técnico (se puede observar en la
carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no
se visualice, registrar “Modelo Técnico No visible”.
h. De ser posible, identificar Número de Serie (se puede observar en la carcasa
del dispositivo, impreso en la etiqueta de datos ubicada generalmente bajo la
batería cuando la misma sea accesible). En caso de no observarse, por ningún
motivo se deberá manipular el equipo con la intención de obtener el número de
IF-2023-22442688-APN-DIC#MSG
Página 10 de 31
serie con métodos tales como ingresando el código “*#06#” en el teclado o
ingresando a su menú de configuración.
i. De existir Tarjeta de Memoria consignar el tipo, capacidad e inscripción
observada. En caso de no existir, registrar “No Posee Tarjeta de Memoria”
j. Registrar el estado de conservación a simple vista del dispositivo (Bueno,
Regular, Malo) incluyendo descripción de detalles. Por ejemplo, cuando posea
un faltante de partes o pantalla fracturada se considerará un estado de
conservación malo.
k. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o
el desplegar otro método no invasivo que se valga del mismo principio para
lograr un aislamiento electromagnético de toda señal (Ej. papel aluminio.
Utilizar como mínimo 5 vueltas sobre el dispositivo).
5.7 Tanto para equipos encendidos o apagados, cuando sea posible, secuestrar cargador
y cables de datos de los dispositivos.
5.8 Previa coordinación y de acuerdo a lo que disponga la autoridad judicial, si al momento
del secuestro, en conocimiento de sus derechos, algún usuario deseara informar, de
forma espontánea y voluntaria, la/s clave/s de su dispositivo para evitar el
entorpecimiento de la etapa de análisis forense, las mismas deberán ser plasmadas en
el acta labrada oportunamente. Todo uso de las claves aportadas deberá ser acordado
con la autoridad judicial y debidamente documentado.
5.9 Una vez acondicionado técnicamente el dispositivo (bolsa de Faraday, papel aluminio,
etc.) el mismo deberá ser preservado de forma individual en un sobre, caja u otro
elemento contenedor que el primer interviniente disponga que garantice la medida. Es
importante remarcar que se deben incorporar firmas de los intervinientes (quienes
figuran en el acta, en especial los testigos) en los cierres y pliegues del sobre, de forma
tal de no generar dudas sobre un posible acceso al dispositivo. Una vez finalizado el
embalaje se procederá a la confección de una planilla de cadena de custodia para cada
dispositivo en particular.
IF-2023-22442688-APN-DIC#MSG
Página 11 de 31
EQUIPO INFORMÁTICO DE ESCRITORIO
Página 12 de 31
a. Proceder a desconectar el cable de alimentación (cable power) y proceder al
embalaje, rotulado y preservación del dispositivo y a la confección de la planilla
de cadena de custodia por cada efecto en particular.
b. El embalaje del mismo se realizará fajando o clausurando todos los puertos por
donde pueda ingresar o egresar información y/o energía, con cintas adhesivas,
papel adhesivo, o elementos que el primer interviniente disponga, y que
asegure tal medida. Se deberá prestar atención también a no dejar posibles
accesos con tornillos.
5.13 En el caso de embalarse algún elemento en sobres, se deberán incorporar firmas de
los intervinientes (quienes figuran en el acta, en especial los testigos) en los cierres y
pliegues del mismo, de forma tal de no generar dudas sobre un posible acceso al
dispositivo. Lo mismo aplica a fajas o clausuras aplicadas a puertos y aberturas.
5.14 Para todos los casos, una vez finalizado el embalaje se procederá a la confección de
una planilla de cadena de custodia para cada dispositivo en particular.
IF-2023-22442688-APN-DIC#MSG
Página 13 de 31
c. Si el equipo está encendido, pero visualiza el protector de pantalla, desplazar
ligeramente el mouse (sin tocar ningún botón).
d. Si en algún caso el equipo estuviera encendido y bloqueado con contraseña,
documentar también el usuario visible en la pantalla.
e. De acuerdo a lo acordado y dispuesto formalmente por la autoridad judicial, el
primer interviniente evaluará si la situación en particular y especial requiere la
participación de personal especialista, para que este, con la autorización de la
autoridad judicial, proceda a la realización de la adquisición de memoria RAM,
imagen forense o descarga de información en la nube. La obtención de los
valores de algoritmo HASH de los PEPs digitales adquiridos deberán ser
plasmados en el acta de procedimiento.
f. El proceso de secuestro se realizará desenchufando el cable de energía y
extrayendo su batería. En el caso que no sea posible la extracción de la batería,
se procederá a apagar el equipo presionando el botón de encendido por DIEZ
(10) segundos.
g. De ser posible, identificar y registrar las características del equipo: marca
visible, el modelo, número de serie, y el estado de conservación del mismo. Así
mismo se describirán todas otras aquellas características que lo puedan llegar
a identificar e individualizar, como stickers, rupturas, etc.
h. Proceder al embalaje, rotulado y preservación del dispositivo y a la confección
de una planilla de cadena de custodia para cada efecto en particular.
i. El embalaje del mismo se realizará fajando o clausurando todos los puertos por
donde pueda ingresar o egresar información, y energía, con cintas adhesivas,
papel adhesivo, o elementos que el primer interviniente disponga, y que
asegure tal medida. Se deberá prestar especial atención a los posibles accesos
con tornillos, tales como tapas de acceso al disco de almacenamiento de
información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.
5.16 Si el dispositivo está apagado proceder a realizar los siguientes pasos:
a. El proceso de secuestro se realizará desenchufando el cable de energía y
extrayendo su batería cuando sea posible.
b. Documentar el equipo, describiendo: la marca visible, el modelo, número de
serie, y el estado de conservación del mismo. Así mismo se describirán todas
aquellas características que lo puedan llegar a identificar e individualizar, como
stickers, rupturas, etc.
c. Proceder al embalaje, rotulado y preservación del dispositivo y a la confección
de la planilla de cadena de custodia por cada efecto en particular.
d. El embalaje del mismo se realizará fajando o clausurando todos los puertos por
donde pueda ingresar o egresar información, y energía, con cintas adhesivas,
papel adhesivo, o elementos que el primer interviniente disponga, y que
asegure tal medida. Se deberá prestar especial atención a los posibles accesos
con tornillos, tales como tapas de acceso al disco de almacenamiento de
IF-2023-22442688-APN-DIC#MSG
Página 14 de 31
información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.
5.17 Todo lo que pertenezca a una misma computadora será identificado (etiquetado),
embalado y transportado en su conjunto, para evitar que se mezcle con las partes de
otros dispositivos y poder luego reconfigurar el sistema.
5.18 Una vez finalizado el embalaje se procederá a la confección de la planilla de cadena
de custodia por cada computadora en particular.
5.19 En el caso que la orden judicial disponga u ordene la realización de un triage, el
personal especialista procederá a realizar el mismo en presencia de los testigos,
siguiendo la orientación y lineamientos emanados por la autoridad judicial,
documentando toda la medida y plasmándola en el acta de procedimiento. Al momento
de realizar estas tareas deberán quedar registros de las características de los
dispositivos que sean de interés para la causa.
5.20 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de
información específica, el personal especialista procederá a la copia de información
solicitada, en una unidad de almacenamiento extraíble aportada por la autoridad judicial
requirente. La unidad de almacenamiento deberá ser previamente tratada con un
borrado seguro para evitar cualquier tipo de contaminación previa al a copia.
Posteriormente, procederá al embalaje y confección de planilla de cadena de custodia
del dispositivo de almacenamiento destino. A los archivos obtenidos se les realizarán
dos cálculos de HASH para poder verificar su integridad, los cuales deben estar
plasmados en el acta de procedimiento.
EQUIPOS SERVIDORES
5.21 En caso que el equipo se encuentre encendido, y la orden judicial sea secuestro, se
procederá de igual forma que un equipo informático de escritorio. Es recomendable
evaluar previamente si los servicios que corren en los servidores a secuestrar son
críticos y que posibles consecuencias puede generar su indisponibilidad, debiendo
informarse esto a la autoridad judicial.
IF-2023-22442688-APN-DIC#MSG
Página 15 de 31
5.22 En caso que el equipo se encuentre apagado, y la orden judicial sea secuestro, se
procederá al embalaje, rotulado y confección de cadena de custodia, de igual forma
que un equipo informático de escritorio.
5.23 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de
información específica, el personal especialista procederá junto al administrador del
equipo servidor, a la copia de información solicitada, en una unidad de almacenamiento
extraíble aportada por la autoridad judicial requirente. La unidad de almacenamiento
deberá ser previamente tratada con un borrado seguro para evitar cualquier tipo de
contaminación previa al a copia. Posteriormente, procederá al embalaje y confección
de planilla de cadena de custodia del dispositivo de almacenamiento destino. A los
archivos obtenidos se les realizarán dos cálculos de HASH para poder verificar su
integridad, los cuales deben estar plasmados en el acta de procedimiento.
Página 16 de 31
tratada con un borrado seguro para evitar cualquier tipo de contaminación previa al a
copia.
REDES INFORMÁTICAS
5.32 A fin de minimizar posibles daños, tales como interrupciones en servicios críticos, se
recomienda realizar un relevamiento de las conexiones críticas ligadas a la arquitectura
de la red. Dicha labor debe ser realizada por personal especialista.
5.33 Si durante el procedimiento fuera de interés de la autoridad judicial identificar datos
relevantes de las redes informáticas (IP Privada, IP Pública, arquitectura de red, etc.),
dicha labor debe ser realizada por personal especialista.
5.34 En el caso de no ser necesaria la actividad del punto anterior, se recomienda
desconectar la alimentación de los routers y repetidores al inicio del procedimiento a
fin de evitar accesos remotos indeseables. Dicha labor puede ser realizada por el
primer interviniente.
CRIPTOACTIVOS
5.35 Al momento del allanamiento se deberá prestar atención a la presencia de billeteras
frías (aspecto similar a un pendrive), como así a anotaciones con palabras claves
(semillas), códigos QR, etc., que puedan estar asociadas a wallets.
IF-2023-22442688-APN-DIC#MSG
Página 17 de 31
5.38 En caso de encontrarse en un allanamiento con equipos de minería (rig de minería), el
primer interviniente coordinará con la autoridad judicial y con el personal especialista
de criptoactivos como proceder.
5.39 En los casos en los que la autoridad judicial ordene el secuestro, se procederá de igual
forma que con un equipo informático encendido.
Página 18 de 31
7.3 Se procederá únicamente a la creación de imágenes forenses o extracción,
categorización (decodificación) de datos, generación de los reportes pertinentes junto
con el informe técnico y actas de estilo, quedando expresamente excluida la realización
de tareas de análisis respecto de la información extraída. En relación a la información
extraída, la misma será enviada al área de análisis correspondiente tales como la
autoridad judicial, la dependencia preventora o quien tenga conocimiento de los
pormenores de la investigación, de acuerdo a lo dispuesto por la autoridad judicial.
INTERVENCIÓN TÉCNICA-FORENSE
7.9 Para los PEP digitales, la oficina especializada en actividades forenses procederá
únicamente a la copia forense y categorización (decodificación) de datos. El
procesamiento de información estará dirigido únicamente para dar respuesta a los
objetos de pericia o investigación.
7.10 Con respecto a los dispositivos móviles (teléfonos, tablets, etc.), la extracción y
procesamiento/decodificación de información, se realizará mediante software debiendo
dejar claramente documentada la versión utilizada. Dentro de las herramientas, existen
varios tipos de extracciones disponibles para los dispositivos móviles, las cuales
dependerán de los sistemas operativos (versiones/actualizaciones/parches
IF-2023-22442688-APN-DIC#MSG
de
Página 19 de 31
seguridad), de los componentes electrónicos variables (chipset), como así de las
medidas de seguridad existentes en los mismos (bloqueo de acceso por el usuario,
etc.), y del nivel de acceso a los datos de usuario (rooteado, jailbreak). Se podrán
realizar técnicas o métodos a los efectos de adquirir datos del usuario escalando
privilegios en el sistema operativo del dispositivo (root, jalibreak) para facilitar la
obtención de los PEP digitales mediante extracciones de datos del usuario
manteniendo la integridad de los mismos. Ante una eventual aplicación de una técnica
o método de extracción que conlleve a procedimientos de escalamiento de los permisos
del sistema operativo para la obtención de datos del usuario, la misma deberá ser
autorizada previamente por la autoridad judicial, debiéndose informar los posibles
riesgos y beneficios que conllevan tales prácticas.
7.11 En el caso de trabajar con computadoras, se recomienda realizar primero una imagen
forense del disco duro. La misma puede realizarse por medio de un duplicador de
hardware o un software. Para este procedimiento se deberá:
a. Utilizar un bloqueador de escritura al momento de realizar la imagen forense.
Esto permite operar el dispositivo asegurando que no se modifique la
información.
b. Una vez finalizada la imagen forense, el agente deberá realizar los cálculos de
hash de la misma.
7.12 Los únicos autorizados a presenciar la intervención técnico-forense y presentación de
resultados, serán los autorizados expresamente por la autoridad judicial.
7.13 PRESENTACIÓN: Las presentaciones de los resultados serán documentadas
correctamente a través de:
a. Informe Técnico-forense con las formalidades legales vigentes.
b. PEP digitales procesados que soportan el informe. Para su almacenamiento se
adoptará algún método de comprobación para asegurar su integridad, tales
como el cálculo de HASH al archivo individual, HASH de archivos comprimidos,
uso de blockchain Federal, etc.
7.14 Una vez concluidas las labores encomendadas, se procederá a la devolución de los
objetos de estudio, se practicará el borrado seguro de la totalidad de los datos tratados,
cumpliendo el debido resguardo de los derechos y garantías que correspondan. Salvo
disposición judicial en contrario, la oficina especializada, no realizará resguardo de
datos obtenidos en la intervención técnico-forense ni de elementos por tiempo
indeterminado, de lo que dará cuenta a la autoridad judicial requirente. El resguardo de
información es de carácter transitorio exclusivamente ceñido a la práctica pericial y de
acuerdo a la capacidad de almacenamiento de los servidores de la institución
asignados.
7.15 Solamente se resguardarán las diligencias administrativas confeccionadas, informes
técnicos-forenses, y aquellas diligencias que den cuenta de la efectiva entrega de lo
actuado y de los PEP digitales ofrecidos, según las políticas de seguridad de la
información de cada Institución.
7.16 Finalmente, se procederá a embalar debidamente los efectos que contengan los PEP
digitales, confeccionándose su correspondiente planilla de cadena de custodia.
IF-2023-22442688-APN-DIC#MSG
Página 20 de 31
IF-2023-22442688-APN-DIC#MSG
Página 21 de 31
ANEXO 1 – ETIQUETA IDENTIFICADORA DE PEP
IF-2023-22442688-APN-DIC#MSG
Página 22 de 31
ANEXO 2 – FORMULARIO DE CADENA DE CUSTODIA
IF-2023-22442688-APN-DIC#MSG
Página 23 de 31
IF-2023-22442688-APN-DIC#MSG
Página 24 de 31
ANEXO 3 - INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE
CADENA DE CUSTODIA
PARÁMETROS GENERALES
1. Llenar cada uno de los espacios correspondientes a los datos requeridos de manera
clara y precisa.
2. Si luego de llenar un espacio, queda parte de este sin utilizar, se deberá pasar una
línea para inutilizar el espacio restante.
3. Se podrá utilizar tinta de color negro y de color azul para el llenado de la planilla.
4. La planilla podrá ser llenada de forma manuscrita con letra imprenta y clara o
impresa.
5. La firma siempre deberá ser de forma manuscrita.
• Fecha y hora: Día, mes, año y hora de obtención de los Potenciales Elementos de Prueba
(PEP) , separados con una barra diagonal (/) en el formato: DD/ MM/ AAAA. Ejemplo
16/08/2022 y la hora en formato 24 hrs. Ejemplo: 19 hrs.
• Caratula (preventiva): Espacio para registrar la caratula del expediente o causa asignado,
al momento de iniciar la investigación; es el asignado por el organismo actuante o el
Ministerio Público.
• Lugar de recolección: Provincia, ciudad, municipio, zona, sector, avenida, calle, entre otros,
donde se obtuvieron los Potenciales Elemento de Prueba (PEP).
• Otra información de utilidad: información de las partes, datos del imputado, damnificado
o cualquier otro dato que crea de utilidad.
Página 25 de 31
ANEXO 4 – DIAGRAMAS DE FLUJO
PRIMERA INTERVENCION – DISPOSITIVOS MÓVILES Y CELULARES
DISPOSITIVOS
MÓVILES Y
CELULARES
Si Existe Tarjeta
No
SIM
Existe más de 1
SIM?
Si
No
Equipo No
Si
Encendido?
Tarjeta de No
Si
Memoria
Fin IF-2023-22442688-APN-DIC#MSG
Página 26 de 31
PRIMERA INTERVENCION – EQUIPOS INFORMÁTICO DE ESCRITORIO
EQUIPO
INFORMATICO DE
ESCRITORIO
Equipo
Si
Encendido? No
Monitor No
Si Encendido
Protector de
Pantalla
Si Encender Monitor
Activado No
Fin
IF-2023-22442688-APN-DIC#MSG
Página 27 de 31
PRIMERA INTERVENCION – LAPTOPS O COMPUTADORA PORTATIL
LAPTOP O
COMPUTADORA
PORTATIL
Equipo
Si
Encendido?
No
Protector de
Si Pantalla
Activado
Fin
IF-2023-22442688-APN-DIC#MSG
Página 28 de 31
PRIMERA INTERVENCION – EQUIPOS DE IMAGEN Y VIDEO
EQUIPOS DE IMAGEN
Y VIDEO
Si
Equipo No
Si
Encendido
Fin
IF-2023-22442688-APN-DIC#MSG
Página 29 de 31
APARTADO BIBLIOGRAFIA DE CONSULTA
IF-2023-22442688-APN-DIC#MSG
Página 30 de 31
IF-2023-22442688-APN-DIC#MSG
Página 31 de 31
República Argentina - Poder Ejecutivo Nacional
1983/2023 - 40 AÑOS DE DEMOCRACIA
Número: IF-2023-22442688-APN-DIC#MSG
Mariana Galán
Asesora Legal
Dirección de Investigaciones del Ciberdelito
Ministerio de Seguridad