Download LITTERIO Informatica Forensel - Poder Judicial de la Provincia

Document related concepts

Digital Living Network Alliance wikipedia , lookup

Transcript
Diplomatura en Pericias Judiciales.
Santa Fe 12 de Septiembre de 2013
Informática Forense y Pericias Informáticas
01 0 PERICIAS 11
Juan José Litterio
Idóneo en Pericias Informáticas
Contacto: [email protected]
Informática Forense : es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.
El Perito Informático o el Informático Forense: es un Profesional
y/o Idoneo en la materia cuyo conocimiento no solamente abarca el
software si no también de hardware, redes, seguridad y recuperación
de información.
Dispositivos Tecnológicos.
Definición: Son aquellos elementos electrónicos capaces de procesar,
almacenar y/o establecer algún tipo de comunicación utilizando los canales
(VPN, Internet, Redes telefónicas y satelitales) correspondientes a sus
características técnicas. Ejemplos de Dispositivos Tecnológicos.
Computadoras Personales.
Notebook.
Netbook.
Tablet.
IPad
IPod
Teléfonos Celulares.
Tarjetas de memorias.
SIM Card.
Discos Rígidos.
CD - DVD
Pendrive.
Módem (standar y 3G).
Router.
Swicht.
Hub.
Dispositivos DVR (Cámaras de Seguridad).
Dispositivos Tecnológicos
Elementos con los que se debe contar para asegurar la prueba
Los elementos que a continuación se detallan son los mínimos e
indispensables con los que se debe contar para asegurar la prueba y su
traslado hacia el laboratorio donde se le practicara la correspondiente
pericia.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Cámara fotográfica Digital o Teléfono Celular con cámara.
Fajas de seguridad.
Cajas de Cartón.
Cinta adhesiva.
Marcador de tinta indeleble.
Hojas para rotular.
Destornillador (plano y phillips).
Trincheta (cutter).
Alicate (para cortar precintos).
PenDrive
Nota: Cuando la prueba se trate de nombres de usuarios
(cuentas de correos electrónicos y/o sesiones de Sistemas
Operativos), contraseñas, etc. los mismos deben ser
guardados en sobre cerrados y de ser posible comunicar de
inmediato al Juez interviniente en la causa, para que autorice
a la brevedad posible el cambio de dichas contraseñas para
asegurar la prueba.
Protocolo para el secuestro de Dispositivos Tecnológicos.
Es importante mencionar, que se debe evaluar a simple vista el
estado actual del dispositivo a secuestrar, ya que en algunos
casos nos encontraremos con dispositivos en funcionamiento,
para ello se sugiere proceder de la siguiente manera.
1) Tomar fotografías del lugar donde se encuentra el
Dispositivo. (Panorámicas).
Es de suma importancia ya que en una panorámica (en el caso
de las computadoras personales), se podría constatar el cableado
de alguna red de área local (LAN, Wi-Fi), identificar
dispositivos como ser: Módem (conexión a Internet), Router
(inalámbricos), Swicht y/o Hub.
Nota: si hubiere alguna conexión a Internet deberá secuestrarse en
lo posible un comprobante del servicio (factura, recibo) de manera
de determinar el Proveedor de Servicio de Internet (ISP). Con
respecto a las fotografías panorámicas, sobre todo en los lugares de
servicios técnicos de reparación (casas de computación), en las
paredes suele hallarse pegados carteles que poseen números de
serie de registro de software (craqueados) (Sistemas Operativos –
Windows – Paquetes Office – Excel, Word, etc), que también
deben secuestrarse y colocarlos en sobres etiquetados.
Fotografías en allamamiento a
Comercio Servicio Técnico y Repación de Computadoras
Fotografías en allamamiento a
Comercio Servicio Técnico y Repación de Computadoras
Fotografías en Laboratorio de Pericias
Fajas de Seguridad a CPU y sobres conteniendo evidencia
2) Tomar fotografías de cada uno de los dispositivos
(Individuales).
Siguiendo el caso de las computadoras personales como así
también Tablet, Notebook, Netbook (todo dispositivo que posea
algún tipo de pantalla (display) que visualice información) se
deberá tomar fotografías de la pantalla y además tomar nota si
se observa algún tipo de aplicación (programa) en ejecución
como ser de redes sociales (Facebook, Twitter, Sónico, etc) y
cuentas de correo electrónico (Hotmail, Yahoo, Gmail, etc.).
Fotografiar tambien los números de serie de los dispositivos,
marca, modelo, código de barras, etc.
3) Secuestro de Accesorios.
Es de suma importancia el secuestro de accesorios tales como
cargadores (Notebook, Netbook, Tablet, Celulares, etc), y/o
cables de alimentación, ya que al momento de realizar las
pericias de los dispositivos tecnológicos a veces es tanta la
diversidad de estos tipos de elementos que el laboratorio no
posee los mismos para realizar las tareas periciales.
4) Embalajes, fajas de seguridad y sobres
Es necesario asegurar el resguardo de la prueba para su traslado, para
ello se debe contar con cajas de cartón o bien con fajas de seguridad
cuando se traten de dispositivos tecnológicos del tipo PC, Notebook,
Netbook, Tablet, etc; y sobres para dispositivos tecnológicos mas
pequeños como ser, Discos Rígidos, Pendrive, CD-DVD, MODEM,
Hub, Swicth, Router, Celulares, etc. Así mismo los sobres se utilizarán
también para el resguardo nombres de usuarios y contraseñas de redes
sociales (Facebook, Twitter, Sónico, etc) y cuentas de correo
electrónico (Hotmail, Yahoo, Gmail, etc.).
Con respecto a los dispositivos tecnológicos que posean conexiones
USB se deberá fajar de manera que estos no puedan ser conectados y
también las conexiones a alimentación 220v de manera que no vuelvan
a ser encendidos hasta el momento de la pericia.
Fotografías en Laboratorio de Pericia
Fajas de Seguridad a CPU y sobres conteniendo evidencia
5) Consolas de Caramas de Vigilancia (Dispositivos DVR)
Para este tipo de dispositivos se puede utilizar el mismo
procedimiento que para las PC, enunciado con anterioridad. Si
las videos filmaciones se encuentra almacenadas en el Disco
Rígido de alguna PC, solo basta con utilizar un PenDrive y
copiar dichos archivos de filmaciones, que comúnmente se
encuentran en formato AVI (Audio Video Interleave) que es un
formato contenedor de audio y video lanzado por Microsoft en
1992.
Imágenes de Dispositivos DVR y Cámaras de Seguridad
5-1 Protocolo pericial para levantar video filmaciones.
1. Empresa prestataria del servicio, domicilio y tipo de servicio.
2. Individualizar el o los responsables de la empresa.
3. Nombre y apellido del personal designado para manejar el sistema
ya sea de la empresa prestataria como así también del cliente.
4. Características del hardware contenedor de el/los video/s.
5. Características de/los medio/s de capturas de las imágenes y/o
filmaciones.
6. Características del software de captura de el/los video/s.
7. Fecha y hora de grabación de el/los video/s.
8. Fecha y hora del sistema de la PC.
9. Levantar videos de un lapso de tiempo anterior, (a criterio según la
capacidad de almacenamiento de los dispositivos de resguardo)
10. En caso de tratarse de un dispositivo PC, que no contara con
los medios necesarios para la extracción de la evidencia, o
bien que no funcionen los mismo, se sugiere el secuestro del
dispositivo PC, para posteriormente trasladarlo hasta el
laboratorio donde se practicará la pericia.
11. Labrar Acta del procedimiento realizado haciendo constar
cada uno de los puntos enunciados arriba.
Cadena de Custodia
La cadena de custodia es fundamental en todo momento, para
resguardo la de prueba, desde el primer instante en donde procede
al secuestro y posteriormente el fajado de los Dispositivos
Tecnólogicos, como asi tambien en el traslado de los mismo, hasta
llegar al deposito judicial o bien al laboratorio donde se practicará
la correspondiente pericia.
Se deberá confeccionar un acta de quien será la autoridad que
estará a cargo de la custodia y su correcto traslado. Con respecto a
esto, se deberá trazar una ruta por donde seran conducidos los
elementos y duración de dicho procedimiento.
Puntos de Pericia
Definición: Los Puntos de Pericia son una lista de preguntas
formuladas por el juez, que el perito debe responder.
Con respecto a los puntos de pericia el Juez muchas veces los
enuncia en el oficio judicial al solicitar la Pericia, pero en algunos
casos cuando se instruye el sumario de prevención luego de haber
procedido al secuestro de los dispositivos tecnológicos son las
dependencias policiales los que solicitan por orden del Juez la
practica pericial, pero en reiterados casos los puntos de pericia no
se formulan con precisión, es por esta razón que a continuación se
enuncian algunos puntos de pericias que servirán de ejemplo.
Puntos de Pericia
1.
2.
3.
4.
5.
6.
7.
8.
9.
Estado del Dispositivo.
Características Técnicas.
Software y Hardware.
Historial de Navegación de Internet.
Archivos de Chat.
Archivos de Imágenes Digitales.
Archivos de Videos Digitales.
Cuentas de Correo Electronico y/o Redes Sociales.
Documentos Office (Word, Excel, etc).
Diario El Litoral (copia textual)
Sucesos
Edición del Viernes 09 de noviembre de 2012 Santo Tomé
Detuvieron a un hombre supuestamente involucrado en una red de pedofilia
Un hombre de 36 años de edad fue detenido en Santo Tomé en el marco de una
causa que investiga a una red de pedofilia.
El procedimiento fue llevado adelante por personal de la sección Seguridad
Personal de la Policía de la Provincia, según reveló el portal Santo Tomé al día.
El allanamiento se llevó adelante el miércoles por la mañana en una vivienda de
Santo Tomé por disposición del Juzgado de Instrucción de la 1º Nominación. En
el lugar, los actuantes entrevistaron a un hombre de 64 años, quien sería el padre
del sujeto que luego resultó detenido.
En cuanto a los resultados del procedimiento, el personal policial secuestró cuatro
CPU de distintas marcas y modelo, una Notebook, un disco rígido y 235 CDs.
Además, como ya se mencionó, procedieron al arresto de un hombre de 36 años.
En cuanto a la investigación judicial, se esperan novedades para confirmar si se
trata de la misma red de pedofilia que integra un hombre que fuera detenido hace
algunas semanas en la ciudad de Santa Fe o si bien el hombre detenido integra
otra banda de pedófilos.
Diario El Litoral (Copia Textual)
Sucesos
Edición del Jueves 29 de noviembre de 2012
Una víctima se constituyó como querellante
Procesado por corrupción de menores a través del chat
La Justicia confirmó la prisión preventiva para un analista de sistemas de 31 años, que contactaba a nenas por el
chat, a las que fotografiaba y filmaba desnudas y luego las amenazaba.
De la Redacción de El Litoral
[email protected]
El juez de Instrucción Sexta, Sergio Carraro, procesó a Nicolás A. Borra, un analista de sistemas de 31 años acusado
de varios casos de corrupción de menores, que cometía a través del uso de Internet.
Aunque el procesamiento no se encuentra firme -todavía no fue apelado- los delitos que se le atribuyen en calidad de
autor son los de “promoción de la corrupción de menores de 18 años en forma reiterada (3 hechos), y agravada por
ser una de las víctimas menor de 13 años; corrupción de menores de 18 años agravada por el engaño y el uso de
amenazas en forma reiteradas (2 hechos); y distribución de imágenes pornográficas con exhibición de menores de 18
años”.
Además, el juez Carraro confirmó la prisión preventiva; ordenó su traslado a una dependencia del Servicio
Penitenciario provincial; y trabó un embargo por $ 20.000.
La resolución firmada el viernes pasado ya fue comunicada a las partes. Mientras tanto, uno de los padres de las
menores víctimas se constituyó como querellante en el caso.
Un impostor
Borra tiene 31 años, es soltero y trabajaba como analista de sistemas para una empresa dedicada a los negocios
bursátiles, ubicada sobre la peatonal San Martín. Fue arrestado el viernes 26 de octubre por la tarde a la salida del
trabajo y desde entonces se encuentra preso.
Las conductas pedófilas que se relatan en el expediente consistían en captar a chicas de entre 13 y 16 años,
haciéndose pasar por un chico de su misma edad y agregándolas en sus contactos de Facebook.
Una vez que entraba en confianza pedía que le mostraran partes de sus cuerpos al desnudo. Tomaba imágenes o
hacía capturas de pantalla y con ese material luego las extorsionaba para que siguieran enviando tomas cada vez más
osadas. De lo contrario amenazaba con enviar las fotos y videos a sus compañeros de colegio, o colgarlos en alguna
red social.º
Sábado, 25 de mayo de 2013 10:08 | La Ciudad
Clausuraron el sexy bar La Rosa y detuvieron a su dueño por facilitar la prostitución
Fue esta madrugada en el local ubicado en Callao 125 bis, en el corazón de Pichincha. También fueron
asistidas 18 mujeres en situación de prostitución y arrestada la encargada del conocido local nocturno.
La Secretaría de Prevención e Investigación de Delitos Complejos, del Ministerio de Seguridad de Santa Fe, informó
que esta madrugada fue detenido el dueño de una reconocida wiskería de Rosario, identificado como Juan Cabrera,
por promoción y facilitamiento de la prostitución.
El arresto fue el corolario de un allanamiento realizado en tres locales de Callao al 100, en el corazón del barrio
rosarino Pichincha. En uno de esos lugares funciona el local La Rosa Sexy Bar donde se constató la oferta sexual, y
en otro un hospedaje.
La secretaria de Prevención e Investigación de Delitos Complejos, Ana Viglione, explicó que “la investigación se
inició en agosto del año pasado bajo la conducción del fiscal (Marcelo) Vienna”. Y agregó que “el resultado del
allanamiento realizado hoy nos permite tener indicios suficientes para vincular la wiskería con el hospedaje
contiguo”.
Al momento de producirse los allanamientos se encontraban en la wiskería 18 mujeres, de entre 18 y 49 años, las
cuales fueron asistidas por los equipos interdisciplinarios oficiales de la provincia y el municipio local; e igual
cantidad de clientes prostituyentes. Además, se arrestó a la encargada del hospedaje por la misma causa que al
propietario, también conocido en el ambiente como el "Indio Blanco", y el local fue clausurado.
Entre el secuestro de elementos de interés para la causa se encuentran un auto de alta gama; dinero en efectivo; gran
cantidad de profilácticos y de dispositivos sexuales; teléfonos celulares y documentación.
Las actuaciones se realizaron de manera conjunta entre la provincia, el municipio rosarino y la Justicia, a través de la
Secretaría de Prevención e Investigación de Delitos Complejos; la Dirección Especial de Prevención y Sanción del
Delito de Trata de Personas; las Tropas de Operaciones Especiales; agentes de la Policía; y Ministerio de Trabajo y
Seguridad Social.
La intendencia intervino a través del Instituto Municipal de la Mujer y el Área de Inspección; y por parte de la
Justicia estuvieron presentes durante los allanamientos la jueza Alejandra Rodenas, a cargo del Juzgado de
Instrucción Nº2 y el fiscal Marcelo Vienna, junto a sus secretarios.
Cabe recordar que el detenido también era titular del Palacio Berlusconi, que fue cerrado definitivamente en
marzo pasado a partir de las faltas graves detectadas en una inspección sobre fines del mes de abril.
Herramientas Forenses
Tableau TD2 Forensic Duplicator Kit
Precio: 1.299,00 €
Encase Forensic Precio: 2.850,00 €
Tableau T6es SAS Forensic Bridge
Precio 455,00 €
Gracias su tiempo…
Contacto: [email protected]