Sei sulla pagina 1di 9

NDICE

PRLOGO..................................................................................................................................... VII

PREFACIO..................................................................................................................................... IX

PRIMERA PARTE
REVISIN CONCEPTUAL Y PROCEDIMENTAL
(CRIMINALSTICA, LEGAL E INFORMTICA)

CAPTULO 1
PRUEBA DOCUMENTAL INFORMTICA VS. PRUEBA INFORMTICA
Relaciones de la prueba documental informtica y la prueba documental clsica.......... 4
Las pruebas documentales admitidas en los Cdigos de Forma........................................ 6
La herencia de los escribas..................................................................................................... 7
La confusin de roles, cargos y ttulos................................................................................... 7
Prueba documental clsica.................................................................................................... 9
La confusin entre prueba documental informtica y pericia informtico forense......... 11
Sntesis..................................................................................................................................... 15

CAPTULO 2
LA PRUEBA INDICIARIA TECNOLGICA
Caractersticas de la prueba indiciaria, idoneidad pericial para el cotejo (elementos
indubitados)............................................................................................................................ 17
El problema de la idoneidad del perito................................................................................. 18
El problema de los operadores del Derecho......................................................................... 19
La sana crtica.......................................................................................................................... 22
Cul creemos que sera el camino hacia la solucin?......................................................... 23

CAPTULO 3
EL DESARROLLO DE LA PRUEBA INDICIARIA INFORMTICA, LA PRUEBA
DOCUMENTAL INFORMTICA Y LA INFORMTICA FORENSE EN EL MARCO DE
LA JURISPRUDENCIA................................................................................................................. 25

CAPTULO 4
LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMTICA
FORENSE
Requisitos doctrinarios .......................................................................................................... 31

ERREPAR XIII

manual3 ok.indd 13 3/10/16 10:25 AM


MANUAL DE INFORMTICA FORENSE III

CAPTULO 5
LA INTERVENCIN NOTARIAL EN LA RECOLECCIN DE PRUEBA INFORMTICO
FORENSE
La insercin probatoria de la prueba documental informtica.......................................... 33
La necesaria confiabilidad de la prueba documental informtica..................................... 34
La certificacin de los elementos probatorios, a efectos de asegurar la confiabilidad
de estos.................................................................................................................................... 35
Alcance de la certificacin pretendida.................................................................................. 35
La relacin entre la prueba documental informtica y las pruebas que la
complementan........................................................................................................................ 38
El carcter certificante del escribano pblico...................................................................... 38
Sntesis .................................................................................................................................... 43
Qu puede y qu no puede certificar el escribano?............................................................ 47

CAPTULO 6
LA CADENA DE CUSTODIA INFORMTICO FORENSE.......................................................... 49

SEGUNDA PARTE
LA INFORMTICA FORENSE
EN LA PRCTICA

CAPTULO 7
PROTOCOLO PARA LA GESTIN PERICIAL EN INFORMTICA FORENSE
1) Deteccin, identificacin y registro.................................................................................. 58
2) Recoleccin de los elementos informticos dubitados (fsicos o virtuales).................. 59
3) Recoleccin y registro de evidencia virtual...................................................................... 61
a. Equipo encendido.......................................................................................................... 61
b. Equipo apagado............................................................................................................. 63
4) Procedimiento para el resguardo de la prueba y preparacin para su traslado............ 65
5) Traslado de la evidencia de Informtica forense.............................................................. 65

CAPTULO 8
MODELO DE EVALUACIN CRIPTOGRFICA (SUSTENTADO EN LA METODOLOGA
CRIMINALSTICA)
Antecedentes........................................................................................................................... 67
Conceptos preliminares . ....................................................................................................... 68
Mtodo criminalstico............................................................................................................ 69
Soporte cientfico vlido .................................................................................................. 69
Tecnologa adecuada a la especialidad ................................................................................ 71
Tcnica instrumental reproducible ...................................................................................... 71
Desarrollo progresivo, equivalente y universal . .................................................................. 72
Aplicacin in situ, trabajo de campo (inspeccin judicial) y/o de laboratorio................. 73
Validez demostrativa (deduccin, induccin, abduccin y reglas de inferencia)............. 73
Deduccin ......................................................................................................................... 73
Induccin........................................................................................................................... 73
Abduccin.......................................................................................................................... 74
Reglas de inferencias en lgica proposicional . .............................................................. 74
Lgica estricta (marco de referencias, hiptesis de trabajo, variables, premisas,
razonamientos, conclusiones) .............................................................................................. 75
Experiencias reproducibles y resultados comprobables a posteriori................................. 75
Principio de identidad atpico............................................................................................... 76

XIV MARA ELENA DARAHUGE - LUIS ENRIQUE ARELLANO GONZLEZ

manual3 ok.indd 14 3/10/16 10:25 AM


NDICE

Equivalencias metodolgicas................................................................................................. 77
Formulario de evaluacin de certeza criminalstica............................................................ 79

CAPTULO 9
EVALUACIN DE CERTEZA CRIMINALSTICA - ANLISIS DE ALGORITMOS CRIPTOGRFICOS
Primitivas criptogrficas......................................................................................................... 81
Cifrado por bloques........................................................................................................... 81
Cifrado de flujo........................................................................................................................ 84
Uso futuro de cifrado de flujo........................................................................................... 84
Primitivas de clave pblica..................................................................................................... 86
Factorizacin...................................................................................................................... 86
Logaritmos discretos......................................................................................................... 87
Finite Field DLP................................................................................................................. 87
ECDLP................................................................................................................................. 87
Emparejamiento................................................................................................................ 87
Longitud de la clave................................................................................................................ 88
ECRYPT............................................................................................................................... 88
NIST.................................................................................................................................... 91
ANSII................................................................................................................................... 97
BSI....................................................................................................................................... 98
Anlisis de la longitud de la clave..................................................................................... 101
Cifrador por bloques............................................................................................................... 102
Modos bsicos de operacin............................................................................................ 102
Cdigo de autenticacin de mensajes................................................................................... 102
Funciones hash basadas en MAC..................................................................................... 104

CAPTULO 10
EVALUACIN DE CERTEZA CRIMINALSTICA - ANLISIS DE ALGORITMOS DE RESUMEN
O HASH
Funciones de hash.................................................................................................................. 105
Funciones de hash de uso futuro........................................................................................... 105
Funciones de hash en aplicaciones desactualizadas........................................................... 107
Formulario modelo para la evaluacin criminalstica de algoritmos criptogrficos........ 107
Formulario Algoritmo Criptogrfico................................................................................ 107
Formulario modelo para la evaluacin criminalstica de algoritmos de resumen o
hash y MAC......................................................................................................................... 109
Formulario Funciones de Hash.............................................................................................. 110
Formulario Funciones de MAC.............................................................................................. 111
Formulario Especfico de Evaluacin Criminalstica - Algoritmo Criptogrfico -
Cifrado por bloques .......................................................................................................... 113
Formulario Especfico de Evaluacin Criminalstica - Algoritmo Criptogrfico -
Cifrado de flujo................................................................................................................... 114

CAPTULO 11
GUAS DE EJERCICIOS RESUELTOS
Conceptos preliminares acerca de las guas de ejercicios................................................... 117
Gua. Etapa Preliminar............................................................................................................ 117
Borrado seguro, limpieza o sanitizacin y verificacin matemtica ......................... 117
Ejercicios.................................................................................................................................. 118
Ejercicio 1 - Preparacin del dispositivo para almacenar las herramientas forenses.. 118
Ejercicio 2 - Herramientas para hash............................................................................... 120
Ejercicio 3 - Verificacin del hash de archivos y carpetas............................................... 124

ERREPAR XV

manual3 ok.indd 15 3/10/16 10:25 AM


MANUAL DE INFORMTICA FORENSE III

CAPTULO 12
ETAPA DE RECOLECCIN, AUTENTICACIN, DUPLICACIN Y RESGUARDO
Recoleccin y adquisicin de informacin voltil............................................................... 127
Aspectos preliminares....................................................................................................... 127
Objetivos............................................................................................................................. 127
Adquisicin en el Sistema Operativo Windows............................................................... 128
Ejercicio.............................................................................................................................. 128

CAPTULO 13
ADQUISICIONES
Recursos - Herramientas........................................................................................................ 135
Ejercicio................................................................................................................................... 135
Recoleccin de datos en vivo de un Sistema Operativo Windows en forma remota......... 137
Aspectos preliminares....................................................................................................... 137
Objetivos............................................................................................................................. 137
Recursos - Herramientas................................................................................................... 137
Ejercicio.............................................................................................................................. 138
Duplicacin............................................................................................................................. 140
Aspectos preliminares....................................................................................................... 140
Objetivos............................................................................................................................. 141
Recursos - Herramientas................................................................................................... 141
Ejercicio.............................................................................................................................. 141
Imagen con Autopsy para Windows...................................................................................... 155
Ejercicio.............................................................................................................................. 155

CAPTULO 14
RECOLECCIN DE MENSAJES DE CORREO ELECTRNICO
Aspectos preliminares . .......................................................................................................... 161
Objetivos.................................................................................................................................. 161
Recursos - Herramientas........................................................................................................ 161
Outlook Express . .................................................................................................................... 161
Ejercicio.............................................................................................................................. 161
Configuracin de cuentas de correo POP y SMTP para Webmail Gmail............................ 164
Consideraciones previas................................................................................................... 164
Gmail. Sincronizacin de las acciones con IMAP........................................................... 164
Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail . ............................. 166
Ejercicio ............................................................................................................................. 166
Configuracin de correo para diferentes dispositivos......................................................... 170
Configuracin de POP/ IMAP en Android ...................................................................... 170
Configuracin de POP/IMAP en BlackBerry................................................................... 170
Configuracin de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)............... 170
POP en iPhone................................................................................................................... 170
IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicacin mail................... 171
Configuracin de POP/IMAP en Apple Mail................................................................... 172
Configuracin de POP/IMAP en Thunderbird................................................................ 172
Ejemplos de configuraciones genricas................................................................................ 173

CAPTULO 15
ETAPA DE ANLISIS E INTERPRETACIN DE LOS INDICIOS PROBATORIOS
Aspectos preliminares . .......................................................................................................... 175
Revisin de conceptos............................................................................................................ 176
Objetivos.................................................................................................................................. 177

XVI MARA ELENA DARAHUGE - LUIS ENRIQUE ARELLANO GONZLEZ

manual3 ok.indd 16 3/10/16 10:25 AM


NDICE

Recursos - Herramientas........................................................................................................ 177


Anlisis de un diskette del tipo IBM con formato del tipo Fat 12 . ..................................... 177
Ejercicio.............................................................................................................................. 177
Anlisis del encabezado de un correo electrnico............................................................... 183
Objetivos............................................................................................................................. 183
Ejercicio 1........................................................................................................................... 183
Ejercicio 2........................................................................................................................... 184
Ejercicio 3........................................................................................................................... 184
Ejercicio 4........................................................................................................................... 185
Ejercicio 5........................................................................................................................... 185
Anlisis del Sistema Operativo Windows.............................................................................. 185
Conceptos previos............................................................................................................. 185
Ejercicio.............................................................................................................................. 187
Imagen del Sistema Operativo Windows 2000................................................................ 187
Imagen del Sistema Operativo Windows 7 . .................................................................... 188

CAPTULO 16
ANLISIS DE IMGENES DE CELULARES Y DATOS OCULTOS
Aspectos preliminares............................................................................................................ 189
Objetivos.................................................................................................................................. 190
Recursos - Herramientas........................................................................................................ 190
Ejercicio................................................................................................................................... 190
Datos ocultos. Esteganografa. ADS....................................................................................... 191
Aspectos preliminares. Datos ocultos.............................................................................. 191
Objetivos............................................................................................................................. 191
Recursos - Herramientas................................................................................................... 191
Consignas........................................................................................................................... 191
Ejercicios............................................................................................................................ 192

CAPTULO 17
MQUINA VIRTUAL Y CADENA DE CUSTODIA
Ejercicio................................................................................................................................... 203
VMware............................................................................................................................... 203
Cadena de custodia - HMAC.................................................................................................. 204
Aspectos preliminares - HMAC........................................................................................ 204
Objetivos............................................................................................................................. 205
Recursos - Herramientas................................................................................................... 205
Ejercicio.............................................................................................................................. 205

ANEXOS
Anexo 1
Formularios
Inventario de hardware en la inspeccin y reconocimiento judicial................................. 211
Formulario de registro de evidencia...................................................................................... 213
Formulario de registro de evidencia de celulares................................................................. 215
Rtulos para las evidencias.................................................................................................... 216
Formulario - Recibo de efectos.............................................................................................. 216
Formulario para la cadena de custodia (destinos y depsitos)........................................... 217
Formulario de cadena de custodia de responsables ........................................................... 218

ERREPAR XVII

manual3 ok.indd 17 3/10/16 10:25 AM


MANUAL DE INFORMTICA FORENSE III

Anexo 2
Modelos
Acta de inspeccin o secuestro.............................................................................................. 219
Modelo de Acta de escribano................................................................................................. 221
Modelo de adelanto para gastos............................................................................................ 222
Modelo de cdula laboral....................................................................................................... 224
Modelo de resolucin judicial, negando el adelanto para gastos a priori.......................... 226
Modelo de excusacin 1......................................................................................................... 227
Modelo de excusacin 2......................................................................................................... 229
Modelo de recurso de reposicin o solicitud de excusacin y remocin........................... 231
Modelo de excusacin y remocin (ejemplo particular)..................................................... 233
Modelo de recurso de reposicin ante informe a la Cmara, con fines registrales y de
futuras sanciones.................................................................................................................... 236
Modelo de recurso de reposicin ante honorarios exiguos ................................................ 240
Modelo de fundamentacin para solicitar informes a proveedores de servicios
extranjeros............................................................................................................................... 241

Anexo 3
Glosario......................................................................................................................................... 243

Anexo 4
Jurisprudencia relacionada
Consideran procedente solicitud de prueba anticipada tendiente a obtener una
copia de seguridad de los sistemas informticos del demandado ............................... 247
Medida de Prueba Anticipada. Admiten la realizacin de la copia de seguridad de
los sistemas informticos ubicados en la sede de la empresa demandada con la
participacin del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra.
Adela Prat, 28 de junio 28 de 2012.................................................................................... 248
Resuelven que es procedente como medida de Prueba Anticipada, la realizacin
de un back up de la informacin almacenada en los discos rgidos de una empresa
ante la posibilidad de que los demandados modifiquen sus registros informticos.
Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012............. 250
Resuelven la inviolabilidad del correo electrnico al ordenar como prueba antici-
pada una pericial informtica. Necesaria citacin de la contraria. Rechazo, en el
caso, de la designacin del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de
2011..................................................................................................................................... 251
Se ordena la produccin, como prueba anticipada, de una pericial informtica.
Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011.............................................. 252
Fallo de la Cmara Nacional de Casacin Penal. Sala II. Causa: CCC 68234/2014
Orangutn, Sandra c/recurso de casacin s/hbeas corpus...................................... 253

Anexo 5
Reconocimiento de voz
Conceptos preliminares......................................................................................................... 255
Identificacin del locutor....................................................................................................... 257
Estadstica de aciertos y errores en reconocedores de voz e identificadores de
locutores............................................................................................................................. 259
Evolucin de los reconocedores de voz........................................................................... 260

XVIII MARA ELENA DARAHUGE - LUIS ENRIQUE ARELLANO GONZLEZ

manual3 ok.indd 18 3/10/16 10:25 AM


NDICE

Anexo 6
Ataques de canal lateral
Tipos de ataques de canal lateral........................................................................................... 262
Sincronizacin (timming) ................................................................................................ 262
Monitoreo de energa........................................................................................................ 262

Anexo 7
Breve introduccin al Sistema Operativo Linux
Conceptos preliminares......................................................................................................... 269
Instalacin y configuracin bsica de Linux en una mquina virtual................................ 270
Instalacin.......................................................................................................................... 270
Inicio del sistema operativo................................................................................................... 291
Proceso init y run-levels (modos de ejecucin)........................................................... 291
Proceso de inicio de sesin............................................................................................... 292
Intrprete de comandos en GNU/LINUX............................................................................. 293
Cambios de nivel de arranque.......................................................................................... 293
Cambios de modos de arranque...................................................................................... 293
Apagado del equipo........................................................................................................... 294
Comandos bsicos del sistema operativo............................................................................. 294
Comando man................................................................................................................ 294
Tipos de usuarios.................................................................................................................... 295
Usuario root....................................................................................................................... 296
Usuarios especiales........................................................................................................... 296
Usuarios normales............................................................................................................. 296
Archivo que contiene el listado de los usuarios.............................................................. 296
Comando de gestin de usuarios y grupos........................................................................... 299
rbol de directorios de LINUX............................................................................................... 301
Comandos de gestin de archivos.................................................................................... 302
Ejercicios............................................................................................................................ 304
Procesos en LINUX ................................................................................................................ 305
Comandos de gestin de procesos................................................................................... 305
Gestin de entrada y salida estndar.................................................................................... 307
Conceptos preliminares.................................................................................................... 307
Redireccin de las salidas de los comandos.................................................................... 308
Comunicacin entre procesos.......................................................................................... 309
Gestin de memoria. Sistema de archivos /proc.............................................................. 311
Herramientas para la administracin de sistemas de archivos..................................... 311
Mantenimiento y resguardo................................................................................................... 312
Mantenimiento ................................................................................................................. 312
Resguardo .......................................................................................................................... 312
Interfaz KDE............................................................................................................................ 312
Acceso al sistema............................................................................................................... 313
Acceso al Lanzador de aplicaciones................................................................................. 313
Referencia de comandos Unix-Linux.................................................................................... 317
Manuales y documentacin............................................................................................. 317
Listado de comandos........................................................................................................ 317
Combinaciones tiles ............................................................................................................ 326
Concatenar comandos........................................................................................................... 326

Anexo 8
La credulidad en el derecho....................................................................................................... 327

ERREPAR XIX

manual3 ok.indd 19 3/10/16 10:25 AM


MANUAL DE INFORMTICA FORENSE III

Anexo 9
Equidad para el perito en el fuero laboral nacional
El derecho a recibir un adelanto para gastos en el conflicto laboral judicializado........... 331
La justicia............................................................................................................................ 332
La pericia............................................................................................................................ 333
El perito.............................................................................................................................. 334
El adelanto para gastos . ................................................................................................... 334
Desarrollo................................................................................................................................ 335
El contrato cuasilaboral o la tosquedad judicial ............................................................ 335
El cuasiempleador............................................................................................................. 337
El cuasiempleado............................................................................................................... 338
La sujecin a ultranza a la norma..................................................................................... 338
La comparacin con los operadores del Derecho........................................................... 342
El aporte de los ejecutores del Derecho........................................................................... 345
El recurso de reposicin a posteriori de la denegatoria del adelanto para gastos........... 347
La personalsima decisin de luchar o callar.................................................................. 349
Conclusin............................................................................................................................... 349
Una propuesta de posible solucin....................................................................................... 349

Anexo 10
Ficciones del Lugar del Hecho Virtual Impropio (LHVI) y engaos periciales ofrecidos al juez
Introduccin............................................................................................................................ 351
Conceptos bsicos (glosario)................................................................................................. 352
El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar
del Hecho Virtual Propio (LHVP)........................................................................................... 353
La cultura nortea................................................................................................................... 353
El realismo mgico de las herramientas de simulacin....................................................... 355
El recurso retrico para reemplazar el conocimiento inexistente...................................... 357
El supuesto lenguaje tcnico............................................................................................ 357
Conclusin............................................................................................................................... 362

Anexo 11
Gua de recoleccin de informacin en Linux con el equipo encendido
Consignas................................................................................................................................ 365
Recursos y herramientas a descargar de Internet................................................................ 365
Recursos - Herramientas................................................................................................... 365
Preparacin del dispositivo para almacenar las herramientas forenses....................... 365
Listado de herramientas de recoleccin de informacin voltil......................................... 366
Comandos para la preparacin de dispositivos de almacenamiento en el Sistema
Operativo Linux....................................................................................................................... 367
Particionar un dispositivo................................................................................................. 367
Dar formato a un dispositivo............................................................................................ 367
Montar el dispositivo......................................................................................................... 367
Montar un dispositivo de almacenamiento en solo lectura........................................... 368
Ejercicio.............................................................................................................................. 368
Anlisis de la informacin recolectada (enlaces duros o hard links).................................. 370
Ejemplo de creacin de un enlace duro.......................................................................... 370
El comando stat de cada archivo verifica los cambios................................................... 371
Encontrar enlaces duros en el sistema de archivos........................................................ 371
Gua Anlisis de imgenes con Autopsy (Versin 4 para Sistemas Operativos
Microsoft Windows). Etapa V - Anlisis e interpretacin de los indicios probatorios.
Reconstruccin y/o simulacin del incidente...................................................................... 371

XX MARA ELENA DARAHUGE - LUIS ENRIQUE ARELLANO GONZLEZ

manual3 ok.indd 20 3/10/16 10:25 AM


NDICE

Aspectos preliminares....................................................................................................... 371


Objetivos............................................................................................................................. 372
Recursos - Herramientas................................................................................................... 372
Ejercicios............................................................................................................................ 373
Instalar mdulos escritos por terceros.................................................................................. 396
Instalacin de mdulos del tipo NBM............................................................................. 396
Gua del comando TCPDump ............................................................................................... 401
Conceptos previos............................................................................................................. 401
Ejemplos de ejecucin y resultados del comando tcpdump......................................... 402
Consignas........................................................................................................................... 403
Referencias......................................................................................................................... 403
Recursos............................................................................................................................. 403
Descripcin del comando tcpdump................................................................................ 404
Gua - Sistema Operativo Linux Kali...................................................................................... 408
Consideraciones previas................................................................................................... 408
Conceptos preliminares.................................................................................................... 408
Concepto de Metasploit.................................................................................................... 408
Concepto de Exploit.......................................................................................................... 408
Aspectos importantes........................................................................................................ 409
Consignas........................................................................................................................... 409
Servicios web vulnerables................................................................................................. 416
Gua Armitage.......................................................................................................................... 419
Conceptos previos............................................................................................................. 419
Consignas........................................................................................................................... 419
Recursos . ........................................................................................................................... 419
Escenario ........................................................................................................................... 420
Ejercicio A. Introduccin al uso de la herramienta Armitage........................................ 420
Ejercicio B........................................................................................................................... 429

BIBLIOGRAFA
Principal................................................................................................................................... 431
Complementaria..................................................................................................................... 431
Supletoria (artculos).............................................................................................................. 432

ERREPAR XXI

manual3 ok.indd 21 3/10/16 10:25 AM