cadena de custodia en los delitos ... - … · cadena de custodia en los delitos computacionales e...

64
CADENA DE CUSTODIA EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS REQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE TITO LOYOLA MANTILLA

Upload: leliem

Post on 05-Oct-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

CADENA DE CUSTODIA EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOSREQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE

TITO LOYOLA MANTILLA

CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESOPENAL

1. DETERMINAR LA EXISTENCIA DE UNA DELITO INFORMÁTICO, QUE HAYA SIDODENUNCIADO – SE TIENEN POCAS DENUNCIAS Y ESCASOS PROCESOSJUDICIALIZADOS

2. DEBE EXISTIR UN EQUIPO ESPECIALIZADO DE PERITOS EN LA MATERIA CAPACESY BAJO LA DIRECCIÓN DE UN FISCAL DE REUNIR LOS SUFICIENTESELEMENTOS DE PRUEBA DE LA COMISIÓN DE UN DELITO INFORMÁTICO- NOEXISTEN EN EL PERÚ, ENTIDAD ALGUNA QUE SE HAYA PREOCUPADO POR ESTEPROBLEMA SOCIO ECONÓMICO, NI LEGISLADORES QUE HAYAN TRABAJADO ENPOLÍTICA CRIMINAL POR ESTE DELITO

3. PARA QUE EL FISCAL Y EL JUEZ EMITAN SUS RESPECTIVOS DICTÁMENES ODECISIONES SEGÚN SEA EL CASO, DEBEN CONTAR (ACTUAR – INTERPRETAR YVALORAR) LOS MEDIOS DE PRUEBA ELECTRONICA Y ASÍ EVITAR LA IMPUNIDAD.ESTO ES NORMAL DEBIDO A QUE AUN MANTENEMOS LA COSTUMBRE QUE “ESOPARA QUE…SI YA LO CONOZCO….”

4. LOS JUECES LLAMADO PERITOS DE PERITOS, JAMÁS PODRÁ DESENTRAÑAR OCOMPRENDER A CABALIDAD A LA EVIDENCIA DIGITAL, ES POR ELLO, QUE LOSJUECES ACUDEN A LA AYUDA DE PERITOS.- EL MP, LA PNP Y PJ CUENTAN CONPOCOS PERITOS EN EL MARCO DEL NCPP

HURTO AGRAVADO

ART. 186º.- EL QUE PARA OBTENER

PROVECHO, SE APODERA ILEGÍTIMAMENTE DE

UN BIEN MUEBLE, TOTAL O PARCIALMENTE

AJENO, SUSTRAYÉNDOLO DEL LUGAR DONDE

SE ENCUENTRA, …

3. MEDIANTE LA UTILIZACIÓN DE SISTEMAS

DE TRANSFERENCIA ELECTRÓNICA DE

FONDOS, DE LA TELEMÁTICA EN GENERAL O

LA VIOLACIÓN DEL EMPLEO DE CLAVES

SECRETAS.

DELITO CONTRA LA LIBERTAD

OFENSAS AL PUDOR PUBLICO

PORNOGRAFÍA INFANTIL

ART. 183º A.- EL QUE POSEE, PROMUEVE, FABRICA,

DISTRIBUYE, EXHIBE, OFRECE, COMERCIALIZA O PUBLICA,

IMPORTA O EXPORTA POR CUALQUIER MEDIO INCLUIDO LA

INTERNET, OBJETOS, LIBROS, IMÁGENES VISUALES O

AUDITIVAS, O REALIZA ESPECTÁCULOS EN VIVO DE

CARÁCTER PORNOGRÁFICO, EN LOS CUALES SE UTILICE A

PERSONAS DE 14 Y MENOS DE 18 AÑOS DE EDAD, …

CUANDO EL MENOR TENGA MENOS DE 14 AÑOS DE EDAD, …

CUIDADO…..KEYLOGGER Y USMEADORES

SPAMvirus

Ingeniería Social

SCAMFOROS ENDULZANLUEGO SOLICITANDATOS PERSONALES

PHARMINGMODIFICA DNSDIRECCIONA A WEB FALSASPYWARE

PROGRAMA INTRUSO PARA MONITOREAR ACTIVIDADESESPÍA – USUARIO NO CONOCEOBTIENE Y VENDE INFORMACIÓN

ADWAREMARKETING BAMBA DEPRODUCTOS Y SERVICIOS

Keyloggers

PHISHING

ZOMBIES

SMISHING- ADWARE MARKETING BAMBA DE PRODUCTOS Y SERVICIOS

CAUSAS PRINCIPALES?

I -E

AUTOR

LUGAR

MEDIO EMPLEADO

VICTIMA

APLICACION DE PRINCIPIOS CRIMINALISTICOS

Indicios binarios – Evidencia digital – Prueba electrónica

Correo electrónico

Grabación de voces

Videos - imágenes

Documentos electrónicos-archivos/carpetas

IP – Fecha-hora

Soft y aplicativos Etc.

QUE SON LOS DELITOSCOMPUTACIONALES EINFORMATICO EN ELPERU?

QUIEN ES EL AUTOR?

LO IDENTIFICAMOS CONLOS SISTEMASTRADICIONALES?

COMO LO VINCULAMOS,INDIVIDUALIZAMOS EIDENTIFICAMOS ALAUTOR DEL DELITOCOMPUTACIONAL?

FUENTES QUE ALMACENAN Y REGISTRAN “0 Y 1”

COMO SE CONECTAN E INTERCAMBIA INFORMACION ENTRE LOS DISPOSITIVOS?

EVIDENCIA DIGITAL – Es cualquier registro generado por oguardado en un medio de almacenamiento tecnológico que esutilizado para demostrar la comisión de un delito, y sirve comoelemento material probatorio en un juicio.

METODOLOGIA APLICADA

TECNICAS/HERRAMIENTAS Y RECURSOS HUMANOS

ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE?1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA.3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN

HERRAMIENTAS EMPLEADAS

CADENA DE CUSTODIA

CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO(AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ YA LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES YDOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYADECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL,PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES

NCPP-TITULO PRELIMINAR

ART. II PRESUNCIÓN DE INOCENCIA PERSISTE MIENTRAS NO SE DEMUESTRE LO CONTRARIO Y SE HAYADECLARADO SU RESPONSABILIDAD MEDIANTE SENTENCIA FIRME DEBIDAMENTE MOTIVADA. PARA ESTOSEFECTOS, SE REQUIERE DE UNA SUFICIENTE ACTIVIDAD PROBATORIA DE CARGO, OBTENIDA Y ACTUADACON LAS DEBIDAS GARANTÍAS PROCESALES. EN CASO DE DUDA DEBE RESOLVERSE A FAVOR DELIMPUTADO.

ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL ENLOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LAINVESTIGACIÓN DESDE SU INICIO.

ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOSFUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSEPOR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LAPARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN

ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO. 2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA

REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES, EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS

(APROBADO POR RESOLUCIÓN Nº 729-2006-MP-FN DEL 15.JUNIO.2006)

•56 ARTICULOS•06 DISPOSICIONES TRANSITORIAS Y FINALES•CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO•FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8

LA CADENA DE CUSTODIA ES EL PROCEDIMIENTO DESTINADO A GARANTIZAR LA:1. INDIVIDUALIZACIÓN2. SEGURIDAD3. PRESERVACIÓN DE LOS ELEMENTOS MATERIALES Y EVIDENCIAS

RECOLECTADOS DE ACUERDO A SU NATURALEZA O INCORPORADOS EN TODA INVESTIGACIÓN DE UNHECHO PUNIBLE, DESTINADOS A GARANTIZAR SU AUTENTICIDAD, PARA LOS EFECTOS DELPROCESO. LAS ACTAS, FORMULARIOS Y EMBALAJES FORMAN PARTE DE LA CADENA DE CUSTODIA.

CADENA DE CUSTODIA EN EL NCPP.

ART. 220.2 (TODO OBJETO INCAUTADO O DECOMISADO) DEBE SER REGISTRADOSCON EXACTITUD Y DEBIDAMENTE INDIVIDUALIZADOS, ESTABLECIÉNDOSE LOSMECANISMOS DE SEGURIDAD)

ART. 382 (PRUEBA MATERIAL O EVIDENCIA FISICA - LOS INSTRUMENTOS O EFECTOSDEL DELITO, Y LOS OBJETOS O VESTIGIOS INCAUTADOS O RECOGIDOS, QUE OBREN OHAYAN SIDO INCORPORADOS CON ANTERIORIDAD AL JUICIO, SERÁN EXHIBIDOS ENEL DEBATE Y PODRÁN SER EXAMINADOS POR LAS PARTES)

REGL. MP - ART. 11º.- FORMATO DE CADENA DE CUSTODIALOS ELEMENTOS MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS SE REGISTRARÁNEN EL FORMATO DE LA CADENA DE CUSTODIA MEDIANTE UNA DESCRIPCIÓNMINUCIOSA Y DETALLADA DE:

1.LOS CARACTERES 2. MEDIDAS 3. PESO 4. TAMAÑO5. COLOR 6. ESPECIE 7. ESTADODE LAS TÉCNICAS UTILIZADAS EN EL RECOJO Y PERICIAS QUE SE DISPONGAN

NCPP - ART. 67 FUNCIÓN DE INVESTIGACIÓN DE LA POLICÍA1. LA PNP EN SU FUNCIÓN DE INVESTIGACIÓN DEBE, INCLUSIVE POR PROPIA INICIATIVA, AL TOMAR

CONOCIMIENTO DE LOS DELITOS Y DAR CUENTA INMEDIATA AL FISCAL, SIN PERJUICIO DE REALIZAR LASDILIGENCIAS DE URGENCIA E IMPRESCINDIBLES PARA:• IMPEDIR SUS CONSECUENCIAS• INDIVIDUALIZAR A SUS AUTORES Y PARTÍCIPES• REUNIR Y ASEGURAR LOS ELEMENTOS DE PRUEBA QUE PUEDAN SERVIR PARA LA APLICACIÓN DE LA

LEY PENAL.• SIMILAR FUNCIÓN DESARROLLARÁ TRATÁNDOSE DE DELITOS DEPENDIENTES DE INSTANCIA PRIVADA O SUJETAS A

EJERCICIO PRIVADO DE LA ACCIÓN PENAL

LOS POLICÍAS QUE REALICEN FUNCIONES DE INVESTIGACIÓN ESTÁN OBLIGADOS A APOYAR AL MINISTERIOPÚBLICO PARA LLEVAR A CABO LA INVESTIGACIÓN PREPARATORIA.

NCPP - ART. 68.1 ATRIBUCIONES DE LA PNPLA PNP EN FUNCIÓN DE INVESTIGACIÓN, SIN PERJUICIO DE LO DISPUESTO EN EL ARTÍCULO ANTERIOR Y EN LASNORMAS SOBRE INVESTIGACIÓN, BAJO LA CONDUCCIÓN DEL FISCAL, PODRÁ REALIZAR LO SIGUIENTE

• VIGILAR Y PROTEGER EL LUGAR DE LOS HECHOS• RECOGER Y CONSERVAR LOS OBJETOS, INSTRUMENTOS RELACIONADOS CON EL DELITO, Y TODO

ELEMENTO MATERIAL QUE PUEDA SERVIR A LA INVESTIGACIÓN.• PRACTICAR LAS DILIGENCIAS ORIENTADAS A LA IDENTIFICACIÓN FÍSICA DE LOS AUTORES Y PARTÍCIPES DEL

DELITO. (IMPORTANTE)

ASEGURAMIENTO Y PRESERVACION DE LA EVIDENCIA DIGITAL

FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO CONVERTIDOS A “wav”

FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO DE FORMATO “wma”

ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?COMO LO IDENTIFICO?, COMO SE DIFERENCIA?QUE CONTIENE?

ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO?COMO LO IDENTIFICO?, COMO SE DIFERENCIA?QUE CONTIENE?

LA NUBE……. CON MAS PELIGRO Y RIESGOS

Análisis Digital Forense

INTRODUCCION

ARMAS CONVENCIONALES,PERCEPTILES POR SENTIDO HUMANOY CRIMINALISTICA ORDINARIA

ARMAS NO CONVENCIONALES- TIC, INVISIBLES Y ESPECIALES CRIMINALISTICA CIBERNETICA

DELINCUENIA COMUN-BANDAS Y CCOO UTILIZAN LAS TIC PARA FACILITAR LA COMISION DE SUS DELITOS Y

ELUDIR LA ACCION DE LA JUSTICIA

ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA INVESTIGACION DE LOS DELITOS

INQUIETUDES: LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA

REGISTRO DE DINAMICA O COMISION DE HECHOSLA IDENTIFICACION FACIAL DE PERSONAS O FALLECIDOSLA IDENTIFICACION VEHICULARPROBLEMAS – COMO AUTENTICAR EL AUDIO Y VIDEO

DESCRIBIR AL DETALLE EQUIPO Y COMPONENTES

LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y

PRUEBA ELECTRONICA

IMPORTANCIA DEL ANALISIS DIGIGAL FORENSE EN LA INVESTIGACION DE LOS DELITOS EN EL CODIGO P.P.

DELINCUENIA COMUN-BANDAS Y CCOO UTILIZAN LAS TIC PARA:

FACILITAR LA COMISION DE DELITOS COMPUTACIONALES O INFORMATICOS

(CLONAR EQUIPOS / INTERCEPTACION / EXTORSIONES / TID / CORRUPCION / TRATA DE PERSONAS / PORNOGRAFIA / ESTAFAS. FRAUDES / INTRUSISMO, SABOTAJE, ETC

Y

ELUDIR LA ACCION DE LA JUSTICIA

MOTIVA A LOSINVESTIGADORES (MP-PNP-PERITOS) YAUTORIDADES DEDECISIÓN QUE SECAPACITEN YESPECIALICEN EN TICFORENSE, YA QUE ESTASSERAN LAS UNICASHERRAMIENTAS PARAHACER FRENTE ALACCIONAR DELICTIVO

PROPONER CAMBIOS ENLEGISLACION PENAL

CAPACITACION CONJUNTA

ALGUNAS CARACTERISTICAS DE LOS EQUIPOS CELULAR MOVIL

NO VANIDAD…ES UTIL Y NECESARIO

ES PERSONAL (POTENCIAL FUENTE DE EVID.DIGITAL

EQUIPOS INTELIGENTES PERMITEN APLICACIONESSIMIL A LAS PC.

PERMITE VISUALIZAR E IMPRIMIR DOCUMENTOSELECTRONICOS, ACCESAR A NUESTRA PC –SERVIDOR / OFICINA VIRTUAL- MOVILIDAD YDISPONIBILIDAD DE LAS INFORMACIONES

GRAN CAPACIDAD DE ALMACENAMIENTO DEINFORMACION: SIM CARD- INTERNA Y SLOOT

SISTEMA GSM – ACCESOS MULTIPLES T/F PERMITETX-RX DATOS (VOZ-IMAGEN-VIDEO-ARCHIVOS-ETC)

AÑO TECNOLOGICO CADA 4 DIAS / PC CADA 2MESES Y ESTO REPRESENTA ACTUALMENTE UNGRAVE PROBLEMA PARA LOS ANALISTAS FORENSES

LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y

PRUEBA ELECTRONICA

LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y

PRUEBA ELECTRONICA

LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y

PRUEBA ELECTRONICA

PROBLEMÁTICA Y LIMITACIONES EN EL ANALISIS DIGITAL FORENSE

1. TECNOLOGIAS CAMBIANTES SIN COMPATIBLIDAD DE EQUIPOS Y ACCESORIOS

2. SISTEMA DE ARCHIVOS RESIDE EN MOMORIA VOLATIL-RAM

3. EQUIPOS 3G4G Y 4.5G PERMITEN CLONACION DE EQUIPO

4. FACIL DE COMPRAR-CONSEGUIR

5. NO HAY PLENA IDENTIFICACION DEL USUARIO REAL

6. DEFICIENCIA EN LAS DILIGENCIAS PARA DETERMINAR LA VINCULACION REAL DELEQUIPO CELULAR MOVIL Y DELINCUENTE

7. SERVICIO DE TELEFONIA CELULAR MOVIL SIN REGISTRO DE EQUIPOS

8. ING. SOCIAL – REDES SOCIALES – BASE DE DATOS A LA MANO DEL DELINCUENTE

9. http://www.gsmspain.com/

QUE SE ANALIZA EN UN CORREO

Una dirección del correo tiene dos partes:

La parte de usuario (fiscalpenal)

La parte de dominio(hotmail.com)

Cuenta de [email protected]

El usuario normalmente no está registrado y los Dominios si.

EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIRATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DEDATOS, AUDIO, ETC.

COMO SABER EL IP DE UN CORREO ELECTRONICO Y SABER DE QUE LUGAR PROCEDE

http://www.ip-adress.com/trace_email/

http://www.emailtrackerpro.com/download.html

http://www.domaintools.com/

Dominio Significado Ejemplo

com Comercial [email protected]

edu Institución educativa

br.inter.edu

govGobierno

[email protected]

org Organización [email protected]

net Reservado para proveedores de servicio

[email protected]

int Organización internacional

[email protected]

EXISTEN VARIOS DOMINIOS,PERO FUE A PARTIR DELVERANO DEL 2000 CUANDOLA ORGANIZACIÓN QUE SEENCARGA DE LAASIGNACIÓN DE ESTOSNOMBRES (ICANN) DECIDIÓQUE ERA NECESARIOAUMENTARLOS.

EN EL PERU TIENE A REDCIENTIFICA PERUANA

CLICK DERECHO EN EL CORREO A ANALIZARVER CODIGO FUENTE O DATOS DE CABECERA COMPLETACOPIA Y PEGAR EN HOJA WORDABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA

REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION

SI LA EVIDENCIA DIGITAL ES ANONIMA,VOLATIL, MODIFICABLE, DUPLICABLE YELIMINABLE.

QUE HACER:

1. TRABAJO DE ESPECIALISTAS

2. AUTORIZACION JUDICIAL

3. EMPLEO DE METODOLOGIA FORENSE(ASEGURAR, DETECTAR, OBTENER INDICIOSBINARIOS, DOCUMENTAR, PRESERVAR,ANALIZAR Y PRESENTAR LA E.D.

4. USO DE HERRAMIENTAS LEGALES

5. GENERAR PRIMER ESLABON CADENACUSTODIA

REQUISITOS SU VALIDEZ JUDICIAL DE LA EVIDENCIA DIGITAL

1. Admisibilidad Empleo de metodología adecuada

2. Autenticidad Copia espejo-bit a bit y firmas de seguridad

3. Integral Diligencia en contexto del escenario del delito

4. Fiable Actuación de expertos, uso de técnicas yherramientas forenses legales

5. Clara El proceso de extracción, aseguramiento,análisis y presentación debe ser entendiblepara el destinatario, debiendo usarse lastécnicas demostrativas de evidencia física

6. Credibilidad Titulo habilitante del perito, experienciacomprobada

RESUMEN Y SUGERENCIAS

1. NO MANIPULAR LOS EQUIPOS SIN CONOCIMIENTOS

2. CONSULTAR Y COORDINAR EJECUCION DE ACCIONES TECNICAS

3. RECIBIDOS CUALQUIER UNIDAD O DISPOSITIVO DEALMACENAMIENTO, DE INMEDIATO “EMBALAR, LACRADO Y FIRMAS”ADICIONAR SU FORMATO DE CADENA DE CUSTODIA

4. SOLICITAR LA PARTICIPACION DEL ESPECIALISTA QUE OBTENGA LACOPIA ESPEJO Y FIRMA DE SEGURIDAD

5. FIJAR EL OBJETO DE ESTUDIO – ECONOMIA - PERTINENCIA YUTILIDAD

6. PC ENCENDIDA A INTERVENIR JALAR ENCHUFE (EXISTE INF. EN RAM)

7. EQUIPO CELULAR PRENDIDO (EXISTE INF. RAM) PERO LAINTERVENCION DEBE SER INMEDIATA – USAR BLOQUEADOR RX –TX

8. APAGAR TELEFONO CELULAR Y EXTRAER BATERIA

CASOS ALARMANTESPOR NO CONSIDERARLA CADENA DECUSTODIA DEEVIDENCIA DIGITAL

EL SECRETARIO GENERAL DEINTERPOL, RONALD KENNETHINFORMÓ QUE LOS ARCHIVOS DE LA

COMPUTADORA DE 'RAÚL REYES' NOFUERON ALTERADOS POR EL GOBIERNODE COLOMBIA.SEGÚN EL FUNCIONARIO, EN LAEVALUACIÓN DE LOS ARCHIVOSPARTICIPARON 64 MIEMBROS DE LAENTIDAD, PROVENIENTES DE 15PAÍSES, QUE INVIRTIERON 5 MILHORAS DE TRABAJO DESDE EL 4 DEMARZO PASADO. KENETTHRECONOCIÓ QUE HUBO ACCESODIRECTO (DE LAS AUTORIDADESCOLOMBIANAS), PERO PARA TENERACCESO Y DESCARGAR EL CONTENIDO,NO PARA MODIFICARLO, NINGUNO DEELLOS HABLABA ESPAÑOL, PROCEDÍANDE AUSTRALIA Y SINGAPUR, LO QUE,SEGÚN KENNETH, GARANTIZABA SUIMPARCIALIDAD.

HAHS – MD5 & SHA1

Las funciones resumen usadas para firmas digitales son frecuentementellamadas "message digest" o simplemente "digests". Son algoritmosespeciales (hash) que toman un mensaje de una longitud arbitraria comoentrada y producen un valor numérico (generalmente de longitud fija) comosalida.

La propiedad de los algoritmos hash son

Irreversibilidad: imposibilidad práctica de encontrar uno o masmensajes que produzcan el mismo valor hash.Sensibilidad: un cambio ínfimo en el mensaje de entrada dará comoresultado una salida totalmente diferente a la previa.Imposibilidad de Colisiones: es "computacionalmente improbable" laposibilidad de encontrar colisiones, es decir dos mensajes diferentescon un mismo valor hash.

Estas propiedades son usadas para representar o identificar unobjeto de datos sin revelar nada acerca del contenido del mismo y ala vez, probar la validez del mensaje.

EL HASH COMO PRIMER ESLABON DE CADENA DE CUSTODIA DE ARCHIVOS ALMACENADOS EN DISPOSITIVOS Y EQUIPOS SIGUIENTES:

COPIA DE BIT A BIT COPIA ESPEJOIMAGEN DE DISCOCLONACION DE DATACOPIA BACKUP

QUE ES EL MASTER DE UNA AUDIO/VIDEO CON VOCES INCRIMINADAS?

INTEGRIDAD Y AUTENTICIDAD DE AUDIO /VIDEO

TITO LOYOLA MANTILLARPC – 948319104

[email protected]@hansgross.com.pe

PERITO DEL AREA DE NUEVAS TECNOLOGIAS DE LA GERENCIADE CRIMINALISTICA DEL INSTITUTO DE MEDICINA LEGAL DELMINISTERIO PUBLICO

AV. ABANCAY 491 – SEXTO PISO – LIMA