270 likes | 468 Views
Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013. Informática Forense y Pericias Informáticas. 01 0 PERICIAS 11. Juan José Litterio Idóneo en Pericias Informáticas Contacto: juanjose.litterio@gmail.com.
E N D
Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013 Informática Forense y Pericias Informáticas 01 0 PERICIAS 11 Juan José Litterio Idóneo en Pericias Informáticas Contacto: juanjose.litterio@gmail.com
Informática Forense : es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. El Perito Informático o el Informático Forense:es un Profesional y/o Idoneo en la materia cuyo conocimiento no solamente abarca el software si no también de hardware, redes, seguridad y recuperación de información.
Dispositivos Tecnológicos. Definición: Son aquellos elementos electrónicos capaces de procesar, almacenar y/o establecer algún tipo de comunicación utilizando los canales (VPN, Internet, Redes telefónicas y satelitales) correspondientes a sus características técnicas. Ejemplos de Dispositivos Tecnológicos. Computadoras Personales. Notebook. Netbook. Tablet. IPad IPod Teléfonos Celulares. Tarjetas de memorias. SIM Card. Discos Rígidos. CD - DVD Pendrive. Módem (standar y 3G). Router. Swicht. Hub. Dispositivos DVR (Cámaras de Seguridad).
Elementos con los que se debe contar para asegurar la prueba Los elementos que a continuación se detallan son los mínimos e indispensables con los que se debe contar para asegurar la prueba y su traslado hacia el laboratorio donde se le practicara la correspondiente pericia. • Cámara fotográfica Digital o Teléfono Celular con cámara. • Fajas de seguridad. • Cajas de Cartón. • Cinta adhesiva. • Marcador de tinta indeleble. • Hojas para rotular. • Destornillador (plano y phillips). • Trincheta (cutter). • Alicate (para cortar precintos). • PenDrive
Nota: Cuando la prueba se trate de nombres de usuarios (cuentas de correos electrónicos y/o sesiones de Sistemas Operativos), contraseñas, etc. los mismos deben ser guardados en sobre cerrados y de ser posible comunicar de inmediato al Juez interviniente en la causa, para que autorice a la brevedad posible el cambio de dichas contraseñas para asegurar la prueba.
Protocolo para el secuestro de Dispositivos Tecnológicos. Es importante mencionar, que se debe evaluar a simple vista el estado actual del dispositivo a secuestrar, ya que en algunos casos nos encontraremos con dispositivos en funcionamiento, para ello se sugiere proceder de la siguiente manera. 1) Tomar fotografías del lugar donde se encuentra el Dispositivo. (Panorámicas). Es de suma importancia ya que en una panorámica (en el caso de las computadoras personales), se podría constatar el cableado de alguna red de área local (LAN, Wi-Fi), identificar dispositivos como ser: Módem (conexión a Internet), Router (inalámbricos), Swicht y/o Hub.
Nota: si hubiere alguna conexión a Internet deberá secuestrarse en lo posible un comprobante del servicio (factura, recibo) de manera de determinar el Proveedor de Servicio de Internet (ISP). Con respecto a las fotografías panorámicas, sobre todo en los lugares de servicios técnicos de reparación (casas de computación), en las paredes suele hallarse pegados carteles que poseen números de serie de registro de software (craqueados) (Sistemas Operativos – Windows – Paquetes Office – Excel, Word, etc), que también deben secuestrarse y colocarlos en sobres etiquetados.
Fotografías en allamamiento a Comercio Servicio Técnico y Repación de Computadoras
Fotografías en allamamiento a Comercio Servicio Técnico y Repación de Computadoras
Fotografías en Laboratorio de Pericias Fajas de Seguridad a CPU y sobres conteniendo evidencia
2) Tomar fotografías de cada uno de los dispositivos (Individuales). Siguiendo el caso de las computadoras personales como así también Tablet, Notebook, Netbook (todo dispositivo que posea algún tipo de pantalla (display) que visualice información) se deberá tomar fotografías de la pantalla y además tomar nota si se observa algún tipo de aplicación (programa) en ejecución como ser de redes sociales (Facebook, Twitter, Sónico, etc) y cuentas de correo electrónico (Hotmail, Yahoo, Gmail, etc.). Fotografiar tambien los números de serie de los dispositivos, marca, modelo, código de barras, etc.
3) Secuestro de Accesorios. Es de suma importancia el secuestro de accesorios tales como cargadores (Notebook, Netbook, Tablet, Celulares, etc), y/o cables de alimentación, ya que al momento de realizar las pericias de los dispositivos tecnológicos a veces es tanta la diversidad de estos tipos de elementos que el laboratorio no posee los mismos para realizar las tareas periciales.
4) Embalajes, fajas de seguridad y sobres Es necesario asegurar el resguardo de la prueba para su traslado, para ello se debe contar con cajas de cartón o bien con fajas de seguridad cuando se traten de dispositivos tecnológicos del tipo PC, Notebook, Netbook, Tablet, etc; y sobres para dispositivos tecnológicos mas pequeños como ser, Discos Rígidos, Pendrive, CD-DVD, MODEM, Hub, Swicth, Router, Celulares, etc. Así mismo los sobres se utilizarán también para el resguardo nombres de usuarios y contraseñas de redes sociales (Facebook, Twitter, Sónico, etc) y cuentas de correo electrónico (Hotmail, Yahoo, Gmail, etc.). Con respecto a los dispositivos tecnológicos que posean conexiones USB se deberá fajar de manera que estos no puedan ser conectados y también las conexiones a alimentación 220v de manera que no vuelvan a ser encendidos hasta el momento de la pericia.
Fotografías en Laboratorio de Pericia Fajas de Seguridad a CPU y sobres conteniendo evidencia
5) Consolas de Caramas de Vigilancia (Dispositivos DVR) Para este tipo de dispositivos se puede utilizar el mismo procedimiento que para las PC, enunciado con anterioridad. Si las videos filmaciones se encuentra almacenadas en el Disco Rígido de alguna PC, solo basta con utilizar un PenDrive y copiar dichos archivos de filmaciones, que comúnmente se encuentran en formato AVI (Audio Video Interleave) que es un formato contenedor de audio y video lanzado por Microsoft en 1992.
5-1 Protocolo pericial para levantar video filmaciones. • Empresa prestataria del servicio, domicilio y tipo de servicio. • Individualizar el o los responsables de la empresa. • Nombre y apellido del personal designado para manejar el sistema ya sea de la empresa prestataria como así también del cliente. • Características del hardware contenedor de el/los video/s. • Características de/los medio/s de capturas de las imágenes y/o filmaciones. • Características del software de captura de el/los video/s. • Fecha y hora de grabación de el/los video/s. • Fecha y hora del sistema de la PC. • Levantar videos de un lapso de tiempo anterior, (a criterio según la capacidad de almacenamiento de los dispositivos de resguardo)
10. En caso de tratarse de un dispositivo PC, que no contara con los medios necesarios para la extracción de la evidencia, o bien que no funcionen los mismo, se sugiere el secuestro del dispositivo PC, para posteriormente trasladarlo hasta el laboratorio donde se practicará la pericia. 11. Labrar Acta del procedimiento realizado haciendo constar cada uno de los puntos enunciados arriba.
Cadena de Custodia La cadena de custodia es fundamental en todo momento, para resguardo la de prueba, desde el primer instante en donde procede al secuestro y posteriormente el fajado de los Dispositivos Tecnólogicos, como asi tambien en el traslado de los mismo, hasta llegar al deposito judicial o bien al laboratorio donde se practicará la correspondiente pericia. Se deberá confeccionar un acta de quien será la autoridad que estará a cargo de la custodia y su correcto traslado. Con respecto a esto, se deberá trazar una ruta por donde seran conducidos los elementos y duración de dicho procedimiento.
Puntos de Pericia Definición: Los Puntos de Pericia son una lista de preguntas formuladas por el juez, que el perito debe responder. Con respecto a los puntos de pericia el Juez muchas veces los enuncia en el oficio judicial al solicitar la Pericia, pero en algunos casos cuando se instruye el sumario de prevención luego de haber procedido al secuestro de los dispositivos tecnológicos son las dependencias policiales los que solicitan por orden del Juez la practica pericial, pero en reiterados casos los puntos de pericia no se formulan con precisión, es por esta razón que a continuación se enuncian algunos puntos de pericias que servirán de ejemplo.
Puntos de Pericia Estado del Dispositivo. Características Técnicas. Software y Hardware. Historial de Navegación de Internet. Archivos de Chat. Archivos de Imágenes Digitales. Archivos de Videos Digitales. Cuentas de Correo Electronico y/o Redes Sociales. Documentos Office (Word, Excel, etc).
Diario El Litoral (copia textual) SucesosEdición del Viernes 09 de noviembre de 2012Santo Tomé Detuvieron a un hombre supuestamente involucrado en una red de pedofilia Un hombre de 36 años de edad fue detenido en Santo Tomé en el marco de una causa que investiga a una red de pedofilia. El procedimiento fue llevado adelante por personal de la sección Seguridad Personal de la Policía de la Provincia, según reveló el portal Santo Tomé al día. El allanamiento se llevó adelante el miércoles por la mañana en una vivienda de Santo Tomé por disposición del Juzgado de Instrucción de la 1º Nominación. En el lugar, los actuantes entrevistaron a un hombre de 64 años, quien sería el padre del sujeto que luego resultó detenido. En cuanto a los resultados del procedimiento, el personal policial secuestró cuatro CPU de distintas marcas y modelo, una Notebook, un disco rígido y 235 CDs. Además, como ya se mencionó, procedieron al arresto de un hombre de 36 años. En cuanto a la investigación judicial, se esperan novedades para confirmar si se trata de la misma red de pedofilia que integra un hombre que fuera detenido hace algunas semanas en la ciudad de Santa Fe o si bien el hombre detenido integra otra banda de pedófilos.
Diario El Litoral (Copia Textual) SucesosEdición del Jueves 29 de noviembre de 2012 Una víctima se constituyó como querellante Procesado por corrupción de menores a través del chat La Justicia confirmó la prisión preventiva para un analista de sistemas de 31 años, que contactaba a nenas por el chat, a las que fotografiaba y filmaba desnudas y luego las amenazaba. De la Redacción de El Litoral sucesos@ellitoral.com El juez de Instrucción Sexta, Sergio Carraro, procesó a Nicolás A. Borra, un analista de sistemas de 31 años acusado de varios casos de corrupción de menores, que cometía a través del uso de Internet. Aunque el procesamiento no se encuentra firme -todavía no fue apelado- los delitos que se le atribuyen en calidad de autor son los de “promoción de la corrupción de menores de 18 años en forma reiterada (3 hechos), y agravada por ser una de las víctimas menor de 13 años; corrupción de menores de 18 años agravada por el engaño y el uso de amenazas en forma reiteradas (2 hechos); y distribución de imágenes pornográficas con exhibición de menores de 18 años”. Además, el juez Carraro confirmó la prisión preventiva; ordenó su traslado a una dependencia del Servicio Penitenciario provincial; y trabó un embargo por $ 20.000. La resolución firmada el viernes pasado ya fue comunicada a las partes. Mientras tanto, uno de los padres de las menores víctimas se constituyó como querellante en el caso. Un impostor Borra tiene 31 años, es soltero y trabajaba como analista de sistemas para una empresa dedicada a los negocios bursátiles, ubicada sobre la peatonal San Martín. Fue arrestado el viernes 26 de octubre por la tarde a la salida del trabajo y desde entonces se encuentra preso. Las conductas pedófilas que se relatan en el expediente consistían en captar a chicas de entre 13 y 16 años, haciéndose pasar por un chico de su misma edad y agregándolas en sus contactos de Facebook. Una vez que entraba en confianza pedía que le mostraran partes de sus cuerpos al desnudo. Tomaba imágenes o hacía capturas de pantalla y con ese material luego las extorsionaba para que siguieran enviando tomas cada vez más osadas. De lo contrario amenazaba con enviar las fotos y videos a sus compañeros de colegio, o colgarlos en alguna red social.º
Sábado, 25 de mayo de 2013 10:08 | La Ciudad Clausuraron el sexy bar La Rosa y detuvieron a su dueño por facilitar la prostitución Fue esta madrugada en el local ubicado en Callao 125 bis, en el corazón de Pichincha. También fueron asistidas 18 mujeres en situación de prostitución y arrestada la encargada del conocido local nocturno. La Secretaría de Prevención e Investigación de Delitos Complejos, del Ministerio de Seguridad de Santa Fe, informó que esta madrugada fue detenido el dueño de una reconocida wiskería de Rosario, identificado como Juan Cabrera, por promoción y facilitamiento de la prostitución. El arresto fue el corolario de un allanamiento realizado en tres locales de Callao al 100, en el corazón del barrio rosarino Pichincha. En uno de esos lugares funciona el local La Rosa Sexy Bar donde se constató la oferta sexual, y en otro un hospedaje. La secretaria de Prevención e Investigación de Delitos Complejos, Ana Viglione, explicó que “la investigación se inició en agosto del año pasado bajo la conducción del fiscal (Marcelo) Vienna”. Y agregó que “el resultado del allanamiento realizado hoy nos permite tener indicios suficientes para vincular la wiskería con el hospedaje contiguo”. Al momento de producirse los allanamientos se encontraban en la wiskería 18 mujeres, de entre 18 y 49 años, las cuales fueron asistidas por los equipos interdisciplinarios oficiales de la provincia y el municipio local; e igual cantidad de clientes prostituyentes. Además, se arrestó a la encargada del hospedaje por la misma causa que al propietario, también conocido en el ambiente como el "Indio Blanco", y el local fue clausurado. Entre el secuestro de elementos de interés para la causa se encuentran un auto de alta gama; dinero en efectivo; gran cantidad de profilácticos y de dispositivos sexuales; teléfonos celulares y documentación. Las actuaciones se realizaron de manera conjunta entre la provincia, el municipio rosarino y la Justicia, a través de la Secretaría de Prevención e Investigación de Delitos Complejos; la Dirección Especial de Prevención y Sanción del Delito de Trata de Personas; las Tropas de Operaciones Especiales; agentes de la Policía; y Ministerio de Trabajo y Seguridad Social. La intendencia intervino a través del Instituto Municipal de la Mujer y el Área de Inspección; y por parte de la Justicia estuvieron presentes durante los allanamientos la jueza Alejandra Rodenas, a cargo del Juzgado de Instrucción Nº2 y el fiscal Marcelo Vienna, junto a sus secretarios. Cabe recordar que el detenido también era titular del Palacio Berlusconi, que fue cerrado definitivamente en marzo pasado a partir de las faltas graves detectadas en una inspección sobre fines del mes de abril.
Herramientas Forenses Tableau TD2 Forensic Duplicator Kit Precio: 1.299,00 € Encase Forensic Precio: 2.850,00 € Tableau T6es SAS Forensic Bridge Precio 455,00 €
Gracias su tiempo… • Contacto: juanjose.litterio@gmail.com