Sei sulla pagina 1di 64

CADENA DE CUSTODIA

EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS


REQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE
LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE

TITO LOYOLA MANTILLA


CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESO
PENAL

1. DETERMINAR LA EXISTENCIA DE UNA DELITO INFORMÁTICO, QUE HAYA SIDO


DENUNCIADO – SE TIENEN POCAS DENUNCIAS Y ESCASOS PROCESOS
JUDICIALIZADOS

2. DEBE EXISTIR UN EQUIPO ESPECIALIZADO DE PERITOS EN LA MATERIA CAPACES


Y BAJO LA DIRECCIÓN DE UN FISCAL DE REUNIR LOS SUFICIENTES
ELEMENTOS DE PRUEBA DE LA COMISIÓN DE UN DELITO INFORMÁTICO- NO
EXISTEN EN EL PERÚ, ENTIDAD ALGUNA QUE SE HAYA PREOCUPADO POR ESTE
PROBLEMA SOCIO ECONÓMICO, NI LEGISLADORES QUE HAYAN TRABAJADO EN
POLÍTICA CRIMINAL POR ESTE DELITO

3. PARA QUE EL FISCAL Y EL JUEZ EMITAN SUS RESPECTIVOS DICTÁMENES O


DECISIONES SEGÚN SEA EL CASO, DEBEN CONTAR (ACTUAR – INTERPRETAR Y
VALORAR) LOS MEDIOS DE PRUEBA ELECTRONICA Y ASÍ EVITAR LA IMPUNIDAD.
ESTO ES NORMAL DEBIDO A QUE AUN MANTENEMOS LA COSTUMBRE QUE “ESO
PARA QUE…SI YA LO CONOZCO….”

4. LOS JUECES LLAMADO PERITOS DE PERITOS, JAMÁS PODRÁ DESENTRAÑAR O


COMPRENDER A CABALIDAD A LA EVIDENCIA DIGITAL, ES POR ELLO, QUE LOS
JUECES ACUDEN A LA AYUDA DE PERITOS.- EL MP, LA PNP Y PJ CUENTAN CON
POCOS PERITOS EN EL MARCO DEL NCPP
DELITO CONTRA LA LIBERTAD
HURTO AGRAVADO OFENSAS AL PUDOR PUBLICO
ART. 186º.- EL QUE PARA OBTENER
PROVECHO, SE APODERA ILEGÍTIMAMENTE DE PORNOGRAFÍA INFANTIL
UN BIEN MUEBLE, TOTAL O PARCIALMENTE
ART. 183º A.- EL QUE POSEE, PROMUEVE, FABRICA,
AJENO, SUSTRAYÉNDOLO DEL LUGAR DONDE
DISTRIBUYE, EXHIBE, OFRECE, COMERCIALIZA O PUBLICA,
SE ENCUENTRA, …
IMPORTA O EXPORTA POR CUALQUIER MEDIO INCLUIDO LA
3. MEDIANTE LA UTILIZACIÓN DE SISTEMAS INTERNET, OBJETOS, LIBROS, IMÁGENES VISUALES O
DE TRANSFERENCIA ELECTRÓNICA DE AUDITIVAS, O REALIZA ESPECTÁCULOS EN VIVO DE
FONDOS, DE LA TELEMÁTICA EN GENERAL O CARÁCTER PORNOGRÁFICO, EN LOS CUALES SE UTILICE A
LA VIOLACIÓN DEL EMPLEO DE CLAVES PERSONAS DE 14 Y MENOS DE 18 AÑOS DE EDAD, …
SECRETAS.
CUANDO EL MENOR TENGA MENOS DE 14 AÑOS DE EDAD, …
CUIDADO…..KEYLOGGER Y USMEADORES
SPAM
virus
PHARMING
MODIFICA DNS
DIRECCIONA A WEB
SPYWARE FALSA
PROGRAMA INTRUSO PARA
PHISHING MONITOREAR ACTIVIDADES
ESPÍA – USUARIO NO CONOCE
OBTIENE Y VENDE INFORMACIÓN

SCAM
Keyloggers
FOROS ENDULZAN
LUEGO SOLICITAN
DATOS PERSONALES
ZOMBIES

Ingeniería ADWARE
MARKETING BAMBA DE
Social PRODUCTOS Y SERVICIOS
SMISHING- ADWARE MARKETING BAMBA DE PRODUCTOS Y SERVICIOS
CAUSAS PRINCIPALES?
APLICACION DE PRINCIPIOS CRIMINALISTICOS

AUTOR

VICTIMA
I -E LUGAR

MEDIO
EMPLEADO
Indicios binarios – Evidencia digital – Prueba electrónica

Correo electrónico
Grabación de voces
Videos - imágenes
Documentos
electrónicos-
archivos/carpetas
IP – Fecha-hora
Soft y aplicativos
Etc.
QUE SON LOS DELITOS
COMPUTACIONALES E
INFORMATICO EN EL
PERU?

QUIEN ES EL AUTOR?

LO IDENTIFICAMOS CON
LOS SISTEMAS
TRADICIONALES?

COMO LO VINCULAMOS,
INDIVIDUALIZAMOS E
IDENTIFICAMOS AL
AUTOR DEL DELITO
COMPUTACIONAL?
FUENTES QUE ALMACENAN Y REGISTRAN “0 Y 1”
COMO SE CONECTAN E INTERCAMBIA INFORMACION
ENTRE LOS DISPOSITIVOS?
EVIDENCIA DIGITAL – Es cualquier registro generado por o
guardado en un medio de almacenamiento tecnológico que es
utilizado para demostrar la comisión de un delito, y sirve como
elemento material probatorio en un juicio.
METODOLOGIA APLICADA

TECNICAS/HERRAMIENTAS Y RECURSOS
HUMANOS
ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE?
1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA.
3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN
HERRAMIENTAS EMPLEADAS

CADENA DE CUSTODIA
CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO
(AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ Y
A LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y
DOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYA
DECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL,
PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES

NCPP-TITULO PRELIMINAR

ART. II PRESUNCIÓN DE INOCENCIA PERSISTE MIENTRAS NO SE DEMUESTRE LO CONTRARIO Y SE HAYA


DECLARADO SU RESPONSABILIDAD MEDIANTE SENTENCIA FIRME DEBIDAMENTE MOTIVADA. PARA ESTOS
EFECTOS, SE REQUIERE DE UNA SUFICIENTE ACTIVIDAD PROBATORIA DE CARGO, OBTENIDA Y ACTUADA
CON LAS DEBIDAS GARANTÍAS PROCESALES. EN CASO DE DUDA DEBE RESOLVERSE A FAVOR DEL
IMPUTADO.

ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL EN
LOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LA
INVESTIGACIÓN DESDE SU INICIO.

ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOS
FUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSE
POR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LA
PARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN

ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO
OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO.
2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN
DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA
DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO
PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO
PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON
VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA
REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES,
EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS

(APROBADO POR RESOLUCIÓN Nº 729-2006-MP-FN DEL 15.JUNIO.2006)

•56 ARTICULOS
•06 DISPOSICIONES TRANSITORIAS Y FINALES
•CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO
•FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8

LA CADENA DE CUSTODIA ES EL PROCEDIMIENTO DESTINADO A GARANTIZAR LA:


1. INDIVIDUALIZACIÓN
2. SEGURIDAD
3. PRESERVACIÓN DE LOS ELEMENTOS MATERIALES Y EVIDENCIAS

RECOLECTADOS DE ACUERDO A SU NATURALEZA O INCORPORADOS EN TODA INVESTIGACIÓN DE UN


HECHO PUNIBLE, DESTINADOS A GARANTIZAR SU AUTENTICIDAD, PARA LOS EFECTOS DEL
PROCESO. LAS ACTAS, FORMULARIOS Y EMBALAJES FORMAN PARTE DE LA CADENA DE CUSTODIA.

CADENA DE CUSTODIA EN EL NCPP.

ART. 220.2 (TODO OBJETO INCAUTADO O DECOMISADO) DEBE SER REGISTRADOS


CON EXACTITUD Y DEBIDAMENTE INDIVIDUALIZADOS, ESTABLECIÉNDOSE LOS
MECANISMOS DE SEGURIDAD)

ART. 382 (PRUEBA MATERIAL O EVIDENCIA FISICA - LOS INSTRUMENTOS O EFECTOS


DEL DELITO, Y LOS OBJETOS O VESTIGIOS INCAUTADOS O RECOGIDOS, QUE OBREN O
HAYAN SIDO INCORPORADOS CON ANTERIORIDAD AL JUICIO, SERÁN EXHIBIDOS EN
EL DEBATE Y PODRÁN SER EXAMINADOS POR LAS PARTES)
REGL. MP - ART. 11º.- FORMATO DE CADENA DE CUSTODIA
LOS ELEMENTOS MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS SE REGISTRARÁN
EN EL FORMATO DE LA CADENA DE CUSTODIA MEDIANTE UNA DESCRIPCIÓN
MINUCIOSA Y DETALLADA DE:
1.LOS CARACTERES 2. MEDIDAS 3. PESO 4. TAMAÑO
5. COLOR 6. ESPECIE 7. ESTADO
DE LAS TÉCNICAS UTILIZADAS EN EL RECOJO Y PERICIAS QUE SE DISPONGAN

NCPP - ART. 67 FUNCIÓN DE INVESTIGACIÓN DE LA POLICÍA


1. LA PNP EN SU FUNCIÓN DE INVESTIGACIÓN DEBE, INCLUSIVE POR PROPIA INICIATIVA, AL TOMAR
CONOCIMIENTO DE LOS DELITOS Y DAR CUENTA INMEDIATA AL FISCAL, SIN PERJUICIO DE REALIZAR LAS
DILIGENCIAS DE URGENCIA E IMPRESCINDIBLES PARA:
• IMPEDIR SUS CONSECUENCIAS
• INDIVIDUALIZAR A SUS AUTORES Y PARTÍCIPES
• REUNIR Y ASEGURAR LOS ELEMENTOS DE PRUEBA QUE PUEDAN SERVIR PARA LA APLICACIÓN DE LA
LEY PENAL.
• SIMILAR FUNCIÓN DESARROLLARÁ TRATÁNDOSE DE DELITOS DEPENDIENTES DE INSTANCIA PRIVADA O SUJETAS A
EJERCICIO PRIVADO DE LA ACCIÓN PENAL
LOS POLICÍAS QUE REALICEN FUNCIONES DE INVESTIGACIÓN ESTÁN OBLIGADOS A APOYAR AL MINISTERIO
PÚBLICO PARA LLEVAR A CABO LA INVESTIGACIÓN PREPARATORIA.

NCPP - ART. 68.1 ATRIBUCIONES DE LA PNP


LA PNP EN FUNCIÓN DE INVESTIGACIÓN, SIN PERJUICIO DE LO DISPUESTO EN EL ARTÍCULO ANTERIOR Y EN LAS
NORMAS SOBRE INVESTIGACIÓN, BAJO LA CONDUCCIÓN DEL FISCAL, PODRÁ REALIZAR LO SIGUIENTE

• VIGILAR Y PROTEGER EL LUGAR DE LOS HECHOS


• RECOGER Y CONSERVAR LOS OBJETOS, INSTRUMENTOS RELACIONADOS CON EL DELITO, Y TODO
ELEMENTO MATERIAL QUE PUEDA SERVIR A LA INVESTIGACIÓN.
• PRACTICAR LAS DILIGENCIAS ORIENTADAS A LA IDENTIFICACIÓN FÍSICA DE LOS AUTORES Y PARTÍCIPES DEL
DELITO. (IMPORTANTE)
ASEGURAMIENTO Y PRESERVACION DE LA EVIDENCIA
DIGITAL
FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO DE FORMATO “wma”

FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO CONVERTIDOS A “wav”


ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?
COMO LO IDENTIFICO?, COMO SE DIFERENCIA?
QUE CONTIENE?
ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?
COMO LO IDENTIFICO?, COMO SE DIFERENCIA?
QUE CONTIENE?
LA NUBE……. CON MAS PELIGRO Y RIESGOS
Análisis Digital Forense
INTRODUCCION

ARMAS CONVENCIONALES,
PERCEPTILES POR SENTIDO HUMANO
Y CRIMINALISTICA ORDINARIA

ARMAS NO CONVENCIONALES- TIC,


INVISIBLES Y ESPECIALES
CRIMINALISTICA CIBERNETICA

DELINCUENIA COMUN-BANDAS Y
CCOO UTILIZAN LAS TIC PARA
FACILITAR LA COMISION DE SUS
DELITOS Y

ELUDIR LA ACCION DE LA
JUSTICIA
ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA
INVESTIGACION DE LOS DELITOS
INQUIETUDES:
LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA

REGISTRO DE DINAMICA O COMISION DE HECHOS


LA IDENTIFICACION FACIAL DE PERSONAS O FALLECIDOS
LA IDENTIFICACION VEHICULAR
PROBLEMAS – COMO AUTENTICAR EL AUDIO Y VIDEO
DESCRIBIR AL DETALLE EQUIPO Y COMPONENTES
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
IMPORTANCIA DEL ANALISIS DIGIGAL FORENSE EN LA
INVESTIGACION DE LOS DELITOS EN EL CODIGO P.P.

DELINCUENIA COMUN- MOTIVA A LOS


BANDAS Y CCOO UTILIZAN INVESTIGADORES (MP-
LAS TIC PARA: PNP-PERITOS) Y
AUTORIDADES DE
FACILITAR LA COMISION DE DECISIÓN QUE SE
DELITOS COMPUTACIONALES O CAPACITEN Y
INFORMATICOS ESPECIALICEN EN TIC
(CLONAR EQUIPOS / INTERCEPTACION /
FORENSE, YA QUE ESTAS
EXTORSIONES / TID / CORRUPCION / SERAN LAS UNICAS
TRATA DE PERSONAS / PORNOGRAFIA / HERRAMIENTAS PARA
ESTAFAS. FRAUDES / INTRUSISMO, HACER FRENTE AL
SABOTAJE, ETC
ACCIONAR DELICTIVO
Y
PROPONER CAMBIOS EN
LEGISLACION PENAL
ELUDIR LA ACCION DE LA
JUSTICIA CAPACITACION CONJUNTA
ALGUNAS CARACTERISTICAS DE
LOS EQUIPOS CELULAR MOVIL

 NO VANIDAD…ES UTIL Y NECESARIO

 ES PERSONAL (POTENCIAL FUENTE DE EVID.


DIGITAL

 EQUIPOS INTELIGENTES PERMITEN APLICACIONES


SIMIL A LAS PC.

 PERMITE VISUALIZAR E IMPRIMIR DOCUMENTOS


ELECTRONICOS, ACCESAR A NUESTRA PC –
SERVIDOR / OFICINA VIRTUAL- MOVILIDAD Y
DISPONIBILIDAD DE LAS INFORMACIONES

 GRAN CAPACIDAD DE ALMACENAMIENTO DE


INFORMACION: SIM CARD- INTERNA Y SLOOT

 SISTEMA GSM – ACCESOS MULTIPLES T/F PERMITE


TX-RX DATOS (VOZ-IMAGEN-VIDEO-ARCHIVOS-
ETC)

 AÑO TECNOLOGICO CADA 4 DIAS / PC CADA 2


MESES Y ESTO REPRESENTA ACTUALMENTE UN
GRAVE PROBLEMA PARA LOS ANALISTAS FORENSES
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y
PRUEBA ELECTRONICA
PROBLEMÁTICA Y LIMITACIONES EN EL ANALISIS
DIGITAL FORENSE
1. TECNOLOGIAS CAMBIANTES SIN COMPATIBLIDAD DE EQUIPOS Y ACCESORIOS

2. SISTEMA DE ARCHIVOS RESIDE EN MOMORIA VOLATIL-RAM

3. EQUIPOS 3G4G Y 4.5G PERMITEN CLONACION DE EQUIPO

4. FACIL DE COMPRAR-CONSEGUIR

5. NO HAY PLENA IDENTIFICACION DEL USUARIO REAL

6. DEFICIENCIA EN LAS DILIGENCIAS PARA DETERMINAR LA VINCULACION REAL DEL


EQUIPO CELULAR MOVIL Y DELINCUENTE

7. SERVICIO DE TELEFONIA CELULAR MOVIL SIN REGISTRO DE EQUIPOS

8. ING. SOCIAL – REDES SOCIALES – BASE DE DATOS A LA MANO DEL DELINCUENTE

9. http://www.gsmspain.com/
QUE SE ANALIZA EN UN CORREO
Una dirección del correo tiene dos partes:
La parte de usuario (fiscalpenal)
La parte de dominio(hotmail.com)
Cuenta de correofiscalpenal@hotmail.com
El usuario normalmente no está registrado y los Dominios si.
EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIR
ATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DE
DATOS, AUDIO, ETC.

COMO SABER EL IP DE UN CORREO ELECTRONICO Y SABER DE QUE


LUGAR PROCEDE

http://www.ip-adress.com/trace_email/

http://www.emailtrackerpro.com/download.html

http://www.domaintools.com/
Dominio Significado Ejemplo
EXISTEN VARIOS DOMINIOS,
PERO FUE A PARTIR DEL
VERANO DEL 2000 CUANDO
com Comercial sanchez@aol.com
LA ORGANIZACIÓN QUE SE
ENCARGA DE LA
ASIGNACIÓN DE ESTOS
edu Institución br.inter.edu NOMBRES (ICANN) DECIDIÓ
QUE ERA NECESARIO
educativa
AUMENTARLOS.

gov president@whitehouse.gov
Gobierno EN EL PERU TIENE A RED
CIENTIFICA PERUANA
org Organización publicrelations@redcros.org

net Reservado para ateneopr@prtc.net

proveedores de
servicio

int Organización executivecom@unesco.int

internacional
CLICK DERECHO EN EL CORREO A ANALIZAR
VER CODIGO FUENTE O DATOS DE CABECERA COMPLETA
COPIA Y PEGAR EN HOJA WORD
ABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA
REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y
QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION

SI LA EVIDENCIA DIGITAL ES ANONIMA,


VOLATIL, MODIFICABLE, DUPLICABLE Y
ELIMINABLE.

QUE HACER:

1. TRABAJO DE ESPECIALISTAS

2. AUTORIZACION JUDICIAL

3. EMPLEO DE METODOLOGIA FORENSE


(ASEGURAR, DETECTAR, OBTENER INDICIOS
BINARIOS, DOCUMENTAR, PRESERVAR,
ANALIZAR Y PRESENTAR LA E.D.

4. USO DE HERRAMIENTAS LEGALES

5. GENERAR PRIMER ESLABON CADENA


CUSTODIA
REQUISITOS SU VALIDEZ JUDICIAL DE LA EVIDENCIA
DIGITAL

1. Admisibilidad Empleo de metodología adecuada

2. Autenticidad Copia espejo-bit a bit y firmas de seguridad

3. Integral Diligencia en contexto del escenario del delito

4. Fiable Actuación de expertos, uso de técnicas y


herramientas forenses legales

5. Clara El proceso de extracción, aseguramiento,


análisis y presentación debe ser entendible
para el destinatario, debiendo usarse las
técnicas demostrativas de evidencia física

6. Credibilidad Titulo habilitante del perito, experiencia


comprobada
RESUMEN Y SUGERENCIAS

1. NO MANIPULAR LOS EQUIPOS SIN CONOCIMIENTOS

2. CONSULTAR Y COORDINAR EJECUCION DE ACCIONES TECNICAS

3. RECIBIDOS CUALQUIER UNIDAD O DISPOSITIVO DE


ALMACENAMIENTO, DE INMEDIATO “EMBALAR, LACRADO Y FIRMAS”
ADICIONAR SU FORMATO DE CADENA DE CUSTODIA

4. SOLICITAR LA PARTICIPACION DEL ESPECIALISTA QUE OBTENGA LA


COPIA ESPEJO Y FIRMA DE SEGURIDAD

5. FIJAR EL OBJETO DE ESTUDIO – ECONOMIA - PERTINENCIA Y


UTILIDAD

6. PC ENCENDIDA A INTERVENIR JALAR ENCHUFE (EXISTE INF. EN RAM)

7. EQUIPO CELULAR PRENDIDO (EXISTE INF. RAM) PERO LA


INTERVENCION DEBE SER INMEDIATA – USAR BLOQUEADOR RX –TX

8. APAGAR TELEFONO CELULAR Y EXTRAER BATERIA


CASOS ALARMANTES
POR NO CONSIDERAR
LA CADENA DE
CUSTODIA DE
EVIDENCIA DIGITAL

EL SECRETARIO GENERAL DE
INTERPOL, RONALD KENNETH
INFORMÓ QUE LOS ARCHIVOS DE LA
COMPUTADORA DE 'RAÚL REYES' NO
FUERON ALTERADOS POR EL GOBIERNO
DE COLOMBIA.
SEGÚN EL FUNCIONARIO, EN LA
EVALUACIÓN DE LOS ARCHIVOS
PARTICIPARON 64 MIEMBROS DE LA
ENTIDAD, PROVENIENTES DE 15
PAÍSES, QUE INVIRTIERON 5 MIL
HORAS DE TRABAJO DESDE EL 4 DE
MARZO PASADO. KENETTH
RECONOCIÓ QUE HUBO ACCESO
DIRECTO (DE LAS AUTORIDADES
COLOMBIANAS), PERO PARA TENER
ACCESO Y DESCARGAR EL CONTENIDO,
NO PARA MODIFICARLO, NINGUNO DE
ELLOS HABLABA ESPAÑOL, PROCEDÍAN
DE AUSTRALIA Y SINGAPUR, LO QUE,
SEGÚN KENNETH, GARANTIZABA SU
IMPARCIALIDAD.
HAHS – MD5 & SHA1

Las funciones resumen usadas para firmas digitales son frecuentemente


llamadas "message digest" o simplemente "digests". Son algoritmos
especiales (hash) que toman un mensaje de una longitud arbitraria como
entrada y producen un valor numérico (generalmente de longitud fija) como
salida.

La propiedad de los algoritmos hash son

Irreversibilidad: imposibilidad práctica de encontrar uno o mas


mensajes que produzcan el mismo valor hash.
Sensibilidad: un cambio ínfimo en el mensaje de entrada dará como
resultado una salida totalmente diferente a la previa.
Imposibilidad de Colisiones: es "computacionalmente improbable" la
posibilidad de encontrar colisiones, es decir dos mensajes diferentes
con un mismo valor hash.

Estas propiedades son usadas para representar o identificar un


objeto de datos sin revelar nada acerca del contenido del mismo y a
la vez, probar la validez del mensaje.
EL HASH COMO PRIMER ESLABON DE CADENA DE CUSTODIA
DE ARCHIVOS ALMACENADOS EN DISPOSITIVOS Y EQUIPOS
SIGUIENTES:
COPIA DE BIT A BIT
COPIA ESPEJO
IMAGEN DE DISCO
CLONACION DE DATA
COPIA BACKUP
QUE ES EL MASTER DE UNA AUDIO/VIDEO CON VOCES INCRIMINADAS?

INTEGRIDAD Y AUTENTICIDAD DE AUDIO /VIDEO


TITO LOYOLA MANTILLA
RPC – 948319104

peritoperu@gmail.com
tito@hansgross.com.pe

PERITO DEL AREA DE NUEVAS TECNOLOGIAS DE LA GERENCIA


DE CRIMINALISTICA DEL INSTITUTO DE MEDICINA LEGAL DEL
MINISTERIO PUBLICO

AV. ABANCAY 491 – SEXTO PISO – LIMA

Potrebbero piacerti anche