Download Análisis Digitial Forense

Document related concepts
no text concepts found
Transcript
CADENA DE CUSTODIA
EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS
REQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE
LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE
TITO LOYOLA MANTILLA
CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESO
PENAL
1. DETERMINAR LA EXISTENCIA DE UNA DELITO INFORMÁTICO, QUE HAYA SIDO
DENUNCIADO – SE TIENEN POCAS DENUNCIAS Y ESCASOS PROCESOS
JUDICIALIZADOS
2. DEBE EXISTIR UN EQUIPO ESPECIALIZADO DE PERITOS EN LA MATERIA CAPACES
Y BAJO LA DIRECCIÓN DE UN FISCAL DE REUNIR LOS SUFICIENTES
ELEMENTOS DE PRUEBA DE LA COMISIÓN DE UN DELITO INFORMÁTICO- NO
EXISTEN EN EL PERÚ, ENTIDAD ALGUNA QUE SE HAYA PREOCUPADO POR ESTE
PROBLEMA SOCIO ECONÓMICO, NI LEGISLADORES QUE HAYAN TRABAJADO EN
POLÍTICA CRIMINAL POR ESTE DELITO
3. PARA QUE EL FISCAL Y EL JUEZ EMITAN SUS RESPECTIVOS DICTÁMENES O
DECISIONES SEGÚN SEA EL CASO, DEBEN CONTAR (ACTUAR – INTERPRETAR Y
VALORAR) LOS MEDIOS DE PRUEBA ELECTRONICA Y ASÍ EVITAR LA IMPUNIDAD.
ESTO ES NORMAL DEBIDO A QUE AUN MANTENEMOS LA COSTUMBRE QUE “ESO
PARA QUE…SI YA LO CONOZCO….”
4. LOS JUECES LLAMADO PERITOS DE PERITOS, JAMÁS PODRÁ DESENTRAÑAR O
COMPRENDER A CABALIDAD A LA EVIDENCIA DIGITAL, ES POR ELLO, QUE LOS
JUECES ACUDEN A LA AYUDA DE PERITOS.- EL MP, LA PNP Y PJ CUENTAN CON
POCOS PERITOS EN EL MARCO DEL NCPP
HURTO AGRAVADO
ART. 186º.- EL QUE PARA OBTENER
PROVECHO, SE APODERA ILEGÍTIMAMENTE DE
UN BIEN MUEBLE, TOTAL O PARCIALMENTE
AJENO, SUSTRAYÉNDOLO DEL LUGAR DONDE
SE ENCUENTRA, …
3. MEDIANTE LA UTILIZACIÓN DE SISTEMAS
DE TRANSFERENCIA ELECTRÓNICA DE
FONDOS, DE LA TELEMÁTICA EN GENERAL O
LA VIOLACIÓN DEL EMPLEO DE CLAVES
SECRETAS.
DELITO CONTRA LA LIBERTAD
OFENSAS AL PUDOR PUBLICO
PORNOGRAFÍA INFANTIL
ART. 183º A.- EL QUE POSEE, PROMUEVE, FABRICA,
DISTRIBUYE, EXHIBE, OFRECE, COMERCIALIZA O PUBLICA,
IMPORTA O EXPORTA POR CUALQUIER MEDIO INCLUIDO LA
INTERNET, OBJETOS, LIBROS, IMÁGENES VISUALES O
AUDITIVAS, O REALIZA ESPECTÁCULOS EN VIVO DE
CARÁCTER PORNOGRÁFICO, EN LOS CUALES SE UTILICE A
PERSONAS DE 14 Y MENOS DE 18 AÑOS DE EDAD, …
CUANDO EL MENOR TENGA MENOS DE 14 AÑOS DE EDAD, …
CUIDADO…..KEYLOGGER Y USMEADORES
SPAM
virus
PHARMING
SPYWARE
PHISHING
SCAM
FOROS ENDULZAN
LUEGO SOLICITAN
DATOS PERSONALES
Ingeniería
Social
MODIFICA DNS
DIRECCIONA A WEB
FALSA
PROGRAMA INTRUSO PARA
MONITOREAR ACTIVIDADES
ESPÍA – USUARIO NO CONOCE
OBTIENE Y VENDE INFORMACIÓN
Keyloggers
ZOMBIES
ADWARE
MARKETING BAMBA DE
PRODUCTOS Y SERVICIOS
SMISHING- ADWARE
MARKETING BAMBA DE PRODUCTOS Y SERVICIOS
CAUSAS PRINCIPALES?
APLICACION DE PRINCIPIOS CRIMINALISTICOS
AUTOR
VICTIMA
I -E
MEDIO
EMPLEADO
LUGAR
Indicios binarios – Evidencia digital – Prueba electrónica
Correo electrónico
Grabación de voces
Videos - imágenes
Documentos
electrónicosarchivos/carpetas
IP – Fecha-hora
Soft y aplicativos
Etc.
QUE SON LOS DELITOS
COMPUTACIONALES
E
INFORMATICO
EN
EL
PERU?
QUIEN ES EL AUTOR?
LO IDENTIFICAMOS CON
LOS
SISTEMAS
TRADICIONALES?
COMO LO VINCULAMOS,
INDIVIDUALIZAMOS
E
IDENTIFICAMOS
AL
AUTOR
DEL
DELITO
COMPUTACIONAL?
FUENTES QUE ALMACENAN Y REGISTRAN “0 Y 1”
COMO SE CONECTAN E INTERCAMBIA INFORMACION
ENTRE LOS DISPOSITIVOS?
EVIDENCIA DIGITAL – Es cualquier registro generado por o
guardado en un medio de almacenamiento tecnológico que es
utilizado para demostrar la comisión de un delito, y sirve como
elemento material probatorio en un juicio.
METODOLOGIA APLICADA
TECNICAS/HERRAMIENTAS Y RECURSOS
HUMANOS
ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE?
1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA.
3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN
HERRAMIENTAS EMPLEADAS
CADENA DE CUSTODIA
CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO
(AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ Y
A LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y
DOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYA
DECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL,
PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES
NCPP-TITULO PRELIMINAR
ART. II
PRESUNCIÓN DE INOCENCIA PERSISTE MIENTRAS NO SE DEMUESTRE LO CONTRARIO Y SE HAYA
DECLARADO SU RESPONSABILIDAD MEDIANTE SENTENCIA FIRME DEBIDAMENTE MOTIVADA. PARA ESTOS
EFECTOS, SE REQUIERE DE UNA SUFICIENTE ACTIVIDAD PROBATORIA DE CARGO, OBTENIDA Y ACTUADA
CON LAS DEBIDAS GARANTÍAS PROCESALES. EN CASO DE DUDA DEBE RESOLVERSE A FAVOR DEL
IMPUTADO.
ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL EN
LOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LA
INVESTIGACIÓN DESDE SU INICIO.
ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOS
FUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSE
POR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LA
PARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN
ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO
OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO.
2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN
DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA
DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO
PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO
PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON
VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA
REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES,
EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS
(APROBADO POR RESOLUCIÓN Nº 729-2006-MP-FN DEL 15.JUNIO.2006)
•56 ARTICULOS
•06 DISPOSICIONES TRANSITORIAS Y FINALES
•CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO
•FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8
LA CADENA DE CUSTODIA ES EL PROCEDIMIENTO DESTINADO A GARANTIZAR LA:
1. INDIVIDUALIZACIÓN
2. SEGURIDAD
3. PRESERVACIÓN DE LOS ELEMENTOS MATERIALES Y EVIDENCIAS
RECOLECTADOS DE ACUERDO A SU NATURALEZA O INCORPORADOS EN TODA INVESTIGACIÓN DE UN
HECHO PUNIBLE, DESTINADOS A GARANTIZAR SU AUTENTICIDAD, PARA LOS EFECTOS DEL
PROCESO. LAS ACTAS, FORMULARIOS Y EMBALAJES FORMAN PARTE DE LA CADENA DE CUSTODIA.
CADENA DE CUSTODIA EN EL NCPP.
ART. 220.2 (TODO OBJETO INCAUTADO O DECOMISADO) DEBE SER REGISTRADOS
CON EXACTITUD Y DEBIDAMENTE INDIVIDUALIZADOS, ESTABLECIÉNDOSE LOS
MECANISMOS DE SEGURIDAD)
ART. 382 (PRUEBA MATERIAL O EVIDENCIA FISICA - LOS INSTRUMENTOS O EFECTOS
DEL DELITO, Y LOS OBJETOS O VESTIGIOS INCAUTADOS O RECOGIDOS, QUE OBREN O
HAYAN SIDO INCORPORADOS CON ANTERIORIDAD AL JUICIO, SERÁN EXHIBIDOS EN
EL DEBATE Y PODRÁN SER EXAMINADOS POR LAS PARTES)
REGL. MP - ART. 11º.- FORMATO DE CADENA DE CUSTODIA
LOS ELEMENTOS MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS SE REGISTRARÁN
EN EL FORMATO DE LA CADENA DE CUSTODIA MEDIANTE UNA DESCRIPCIÓN
MINUCIOSA Y DETALLADA DE:
1.LOS CARACTERES
2. MEDIDAS
3. PESO
4. TAMAÑO
5. COLOR
6. ESPECIE
7. ESTADO
DE LAS TÉCNICAS UTILIZADAS EN EL RECOJO Y PERICIAS QUE SE DISPONGAN
NCPP - ART. 67 FUNCIÓN DE INVESTIGACIÓN DE LA POLICÍA
1.
LA PNP EN SU FUNCIÓN DE INVESTIGACIÓN DEBE, INCLUSIVE POR PROPIA INICIATIVA, AL TOMAR
CONOCIMIENTO DE LOS DELITOS Y DAR CUENTA INMEDIATA AL FISCAL, SIN PERJUICIO DE REALIZAR LAS
DILIGENCIAS DE URGENCIA E IMPRESCINDIBLES PARA:
•
•
•
•
IMPEDIR SUS CONSECUENCIAS
INDIVIDUALIZAR A SUS AUTORES Y PARTÍCIPES
REUNIR Y ASEGURAR LOS ELEMENTOS DE PRUEBA QUE PUEDAN SERVIR PARA LA APLICACIÓN DE LA
LEY PENAL.
SIMILAR FUNCIÓN DESARROLLARÁ TRATÁNDOSE DE DELITOS DEPENDIENTES DE INSTANCIA PRIVADA O SUJETAS A
EJERCICIO PRIVADO DE LA ACCIÓN PENAL
LOS POLICÍAS QUE REALICEN FUNCIONES DE INVESTIGACIÓN ESTÁN OBLIGADOS A APOYAR AL MINISTERIO
PÚBLICO PARA LLEVAR A CABO LA INVESTIGACIÓN PREPARATORIA.
NCPP - ART. 68.1 ATRIBUCIONES DE LA PNP
LA PNP EN FUNCIÓN DE INVESTIGACIÓN, SIN PERJUICIO DE LO DISPUESTO EN EL ARTÍCULO ANTERIOR Y EN LAS
NORMAS SOBRE INVESTIGACIÓN, BAJO LA CONDUCCIÓN DEL FISCAL, PODRÁ REALIZAR LO SIGUIENTE
• VIGILAR Y PROTEGER EL LUGAR DE LOS HECHOS
• RECOGER Y CONSERVAR LOS OBJETOS, INSTRUMENTOS RELACIONADOS CON EL DELITO, Y TODO
ELEMENTO MATERIAL QUE PUEDA SERVIR A LA INVESTIGACIÓN.
• PRACTICAR LAS DILIGENCIAS ORIENTADAS A LA IDENTIFICACIÓN FÍSICA DE LOS AUTORES Y PARTÍCIPES DEL
DELITO. (IMPORTANTE)
ASEGURAMIENTO Y PRESERVACION DE LA EVIDENCIA
DIGITAL
FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO DE FORMATO “wma”
FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO CONVERTIDOS A “wav”
ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?
COMO LO IDENTIFICO?, COMO SE DIFERENCIA?
QUE CONTIENE?
ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?
COMO LO IDENTIFICO?, COMO SE DIFERENCIA?
QUE CONTIENE?
LA NUBE……. CON MAS PELIGRO Y RIESGOS
Análisis
Digital
Forense
INTRODUCCION
ARMAS
CONVENCIONALES,
PERCEPTILES POR SENTIDO HUMANO
Y CRIMINALISTICA ORDINARIA
ARMAS NO CONVENCIONALES- TIC,
INVISIBLES Y ESPECIALES
CRIMINALISTICA CIBERNETICA
DELINCUENIA COMUN-BANDAS Y
CCOO UTILIZAN LAS TIC PARA
FACILITAR LA COMISION DE SUS
DELITOS Y
ELUDIR LA ACCION DE LA
JUSTICIA
ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA
INVESTIGACION DE LOS DELITOS
INQUIETUDES:
LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA
REGISTRO DE DINAMICA O COMISION DE HECHOS
LA IDENTIFICACION FACIAL DE PERSONAS O FALLECIDOS
LA IDENTIFICACION VEHICULAR
PROBLEMAS – COMO AUTENTICAR EL AUDIO Y VIDEO
DESCRIBIR AL DETALLE EQUIPO Y COMPONENTES
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
IMPORTANCIA DEL ANALISIS DIGIGAL FORENSE EN LA
INVESTIGACION DE LOS DELITOS EN EL CODIGO P.P.
DELINCUENIA COMUNBANDAS Y CCOO UTILIZAN
LAS TIC PARA:
FACILITAR LA COMISION DE
DELITOS COMPUTACIONALES O
INFORMATICOS
(CLONAR EQUIPOS / INTERCEPTACION /
EXTORSIONES / TID / CORRUPCION /
TRATA DE PERSONAS / PORNOGRAFIA /
ESTAFAS. FRAUDES / INTRUSISMO,
SABOTAJE, ETC
Y
ELUDIR LA ACCION DE LA
JUSTICIA
MOTIVA
A
LOS
INVESTIGADORES
(MPPNP-PERITOS)
Y
AUTORIDADES
DE
DECISIÓN
QUE
SE
CAPACITEN
Y
ESPECIALICEN
EN
TIC
FORENSE, YA QUE ESTAS
SERAN
LAS
UNICAS
HERRAMIENTAS
PARA
HACER
FRENTE
AL
ACCIONAR DELICTIVO
PROPONER
CAMBIOS
LEGISLACION PENAL
EN
CAPACITACION CONJUNTA
ALGUNAS CARACTERISTICAS DE
LOS EQUIPOS CELULAR MOVIL

NO VANIDAD…ES UTIL Y NECESARIO

ES PERSONAL
DIGITAL

EQUIPOS INTELIGENTES PERMITEN APLICACIONES
SIMIL A LAS PC.

PERMITE VISUALIZAR E IMPRIMIR DOCUMENTOS
ELECTRONICOS, ACCESAR A NUESTRA PC –
SERVIDOR / OFICINA VIRTUAL- MOVILIDAD Y
DISPONIBILIDAD DE LAS INFORMACIONES

GRAN CAPACIDAD DE ALMACENAMIENTO
INFORMACION: SIM CARD- INTERNA Y SLOOT

SISTEMA GSM – ACCESOS MULTIPLES T/F PERMITE
TX-RX DATOS (VOZ-IMAGEN-VIDEO-ARCHIVOSETC)

AÑO TECNOLOGICO CADA 4 DIAS / PC CADA 2
MESES Y ESTO REPRESENTA ACTUALMENTE UN
GRAVE PROBLEMA PARA LOS ANALISTAS FORENSES
(POTENCIAL
FUENTE
DE
EVID.
DE
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
PROBLEMÁTICA Y LIMITACIONES EN EL ANALISIS
DIGITAL FORENSE
1.
TECNOLOGIAS CAMBIANTES SIN COMPATIBLIDAD DE EQUIPOS Y ACCESORIOS
2.
SISTEMA DE ARCHIVOS RESIDE EN MOMORIA VOLATIL-RAM
3.
EQUIPOS 3G4G Y 4.5G PERMITEN CLONACION DE EQUIPO
4.
FACIL DE COMPRAR-CONSEGUIR
5.
NO HAY PLENA IDENTIFICACION DEL USUARIO REAL
6.
DEFICIENCIA EN LAS DILIGENCIAS PARA DETERMINAR LA VINCULACION REAL DEL
EQUIPO CELULAR MOVIL Y DELINCUENTE
7.
SERVICIO DE TELEFONIA CELULAR MOVIL SIN REGISTRO DE EQUIPOS
8.
ING. SOCIAL – REDES SOCIALES – BASE DE DATOS A LA MANO DEL DELINCUENTE
9.
http://www.gsmspain.com/
QUE SE ANALIZA EN UN CORREO
Una dirección del correo tiene dos partes:
La parte de usuario (fiscalpenal)
La parte de dominio(hotmail.com)
Cuenta de [email protected]
El usuario normalmente no está registrado y los Dominios si.
EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIR
ATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DE
DATOS, AUDIO, ETC.
COMO SABER EL IP DE UN CORREO ELECTRONICO Y SABER DE QUE
LUGAR PROCEDE
http://www.ip-adress.com/trace_email/
http://www.emailtrackerpro.com/download.html
http://www.domaintools.com/
Dominio
Significado
Ejemplo
com
Comercial
[email protected]
edu
Institución
educativa
br.inter.edu
gov
Gobierno
EXISTEN VARIOS DOMINIOS,
PERO FUE
A PARTIR DEL
VERANO DEL 2000 CUANDO
LA ORGANIZACIÓN QUE SE
ENCARGA
DE
LA
ASIGNACIÓN
DE
ESTOS
NOMBRES (ICANN) DECIDIÓ
QUE
ERA
NECESARIO
AUMENTARLOS.
[email protected]
EN EL PERU TIENE A RED
CIENTIFICA PERUANA
org
Organización
[email protected]
net
Reservado para
proveedores de
servicio
[email protected]
int
Organización
internacional
[email protected]
CLICK DERECHO EN EL CORREO A ANALIZAR
VER CODIGO FUENTE O DATOS DE CABECERA COMPLETA
COPIA Y PEGAR EN HOJA WORD
ABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA
REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y
QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION
SI LA EVIDENCIA DIGITAL ES ANONIMA,
VOLATIL, MODIFICABLE, DUPLICABLE Y
ELIMINABLE.
QUE HACER:
1. TRABAJO DE ESPECIALISTAS
2. AUTORIZACION JUDICIAL
3. EMPLEO
DE
METODOLOGIA
FORENSE
(ASEGURAR, DETECTAR, OBTENER INDICIOS
BINARIOS,
DOCUMENTAR,
PRESERVAR,
ANALIZAR Y PRESENTAR LA E.D.
4. USO DE HERRAMIENTAS LEGALES
5. GENERAR
CUSTODIA
PRIMER
ESLABON
CADENA
REQUISITOS SU VALIDEZ JUDICIAL DE LA EVIDENCIA
DIGITAL
1. Admisibilidad
Empleo de metodología adecuada
2. Autenticidad
Copia espejo-bit a bit y firmas de seguridad
3. Integral
Diligencia en contexto del escenario del delito
4.
Actuación de expertos, uso de técnicas y
herramientas forenses legales
Fiable
5. Clara
El proceso de extracción, aseguramiento,
análisis y presentación debe ser entendible
para el destinatario, debiendo usarse las
técnicas demostrativas de evidencia física
6. Credibilidad
Titulo habilitante
comprobada
del
perito,
experiencia
RESUMEN Y SUGERENCIAS
1. NO MANIPULAR LOS EQUIPOS SIN CONOCIMIENTOS
2. CONSULTAR Y COORDINAR EJECUCION DE ACCIONES TECNICAS
3. RECIBIDOS
CUALQUIER
UNIDAD
O
DISPOSITIVO
DE
ALMACENAMIENTO, DE INMEDIATO “EMBALAR, LACRADO Y FIRMAS”
ADICIONAR SU FORMATO DE CADENA DE CUSTODIA
4. SOLICITAR LA PARTICIPACION DEL ESPECIALISTA QUE OBTENGA LA
COPIA ESPEJO Y FIRMA DE SEGURIDAD
5. FIJAR EL OBJETO DE ESTUDIO – ECONOMIA - PERTINENCIA Y
UTILIDAD
6. PC ENCENDIDA A INTERVENIR JALAR ENCHUFE (EXISTE INF. EN RAM)
7. EQUIPO CELULAR PRENDIDO (EXISTE INF. RAM) PERO LA
INTERVENCION DEBE SER INMEDIATA – USAR BLOQUEADOR RX –TX
8. APAGAR TELEFONO CELULAR Y EXTRAER BATERIA
CASOS ALARMANTES
POR NO CONSIDERAR
LA
CADENA
DE
CUSTODIA
DE
EVIDENCIA DIGITAL
EL
SECRETARIO
GENERAL
DE
INTERPOL, RONALD KENNETH
INFORMÓ QUE LOS ARCHIVOS DE LA
COMPUTADORA DE 'RAÚL REYES' NO
FUERON ALTERADOS POR EL GOBIERNO
DE COLOMBIA.
SEGÚN EL FUNCIONARIO, EN LA
EVALUACIÓN
DE
LOS
ARCHIVOS
PARTICIPARON 64 MIEMBROS DE LA
ENTIDAD,
PROVENIENTES
DE
15
PAÍSES, QUE INVIRTIERON 5 MIL
HORAS DE TRABAJO DESDE EL 4 DE
MARZO
PASADO.
KENETTH
RECONOCIÓ QUE HUBO ACCESO
DIRECTO
(DE
LAS
AUTORIDADES
COLOMBIANAS), PERO PARA TENER
ACCESO Y DESCARGAR EL CONTENIDO,
NO PARA MODIFICARLO, NINGUNO DE
ELLOS HABLABA ESPAÑOL, PROCEDÍAN
DE AUSTRALIA Y SINGAPUR, LO QUE,
SEGÚN KENNETH, GARANTIZABA SU
IMPARCIALIDAD.
HAHS – MD5 & SHA1
Las funciones resumen usadas para firmas digitales son frecuentemente
llamadas "message digest" o simplemente "digests". Son algoritmos
especiales (hash) que toman un mensaje de una longitud arbitraria como
entrada y producen un valor numérico (generalmente de longitud fija) como
salida.
La propiedad de los algoritmos hash son
Irreversibilidad: imposibilidad práctica de encontrar uno o mas
mensajes que produzcan el mismo valor hash.
Sensibilidad: un cambio ínfimo en el mensaje de entrada dará como
resultado una salida totalmente diferente a la previa.
Imposibilidad de Colisiones: es "computacionalmente improbable" la
posibilidad de encontrar colisiones, es decir dos mensajes diferentes
con un mismo valor hash.
Estas propiedades son usadas para representar o identificar un
objeto de datos sin revelar nada acerca del contenido del mismo y a
la vez, probar la validez del mensaje.
EL HASH COMO PRIMER ESLABON DE CADENA DE CUSTODIA
DE ARCHIVOS ALMACENADOS EN DISPOSITIVOS Y EQUIPOS
SIGUIENTES:
COPIA DE BIT A BIT
COPIA ESPEJO
IMAGEN DE DISCO
CLONACION DE DATA
COPIA BACKUP
QUE ES EL MASTER DE UNA AUDIO/VIDEO CON VOCES INCRIMINADAS?
INTEGRIDAD Y AUTENTICIDAD DE AUDIO /VIDEO
TITO LOYOLA MANTILLA
RPC – 948319104
[email protected]
[email protected]
PERITO DEL AREA DE NUEVAS TECNOLOGIAS DE LA GERENCIA
DE CRIMINALISTICA DEL INSTITUTO DE MEDICINA LEGAL DEL
MINISTERIO PUBLICO
AV. ABANCAY 491 – SEXTO PISO – LIMA