Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013

Slides:



Advertisements
Presentaciones similares
Audiencias en el Sistema Penal Acusatorio
Advertisements

CADENA DE CUSTODIA QUÉ ES?
H A R D W A R E Son todas las partes físicas y tangibles de una computadora. Esto incluye sus componentes eléctricos, electrónicos, electromecánicos y.
VI Unidad. Sistema Operativo
INTERNET ACCESO Y CONEXIONES
DISPOSITIVOS CON ARQUITECTURA DE ORDENADOR
Hardware y Software de servidor
Fernando Escribano Pro 1º de Bachillerato
SERVICIOS DE INTERNET Introducción comenzar.
Don CRISTOBAL XXXXX, tiene una empresa a título personal desde el año 1983 dedicada a la reparación de automóviles; actualmente tiene 5 trabajadores.
CERTIFICACIÓN AGENDA DESDE LO LOCAL 2012 DEPARTAMENTO DE INFORMATICA SUJETO OBLIGADO: HONORABLE AYUNTAMIENTO DE TUXPAN, VERACRUZ. I.S.C. ALFREDO LOZADA.
Hardware.
ARQUITECTURA CLIENTE-SERVIDOR
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Alonso de Ojeda Estado Zulia – Ciudad Ojeda Cátedra: Informática.
PRODUCTO NO CONFORME.
Instalación, Manipulación y uso.
Almacenamiento en la nube
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
BlackBerry Contenido Como Instalar el Desktop Como configurar el equipo como MODEM en sistema operativo Windows X.P Como configurar el equipo como MODEM.
Cruz Roja Mexicana Delegación León Curso de Introducción a Microsoft Windows II Francisco Jorge Valdovinos Barragán Junio
Solicitud de Cambio de Domicilio por
Índice Coparmex del Uso de Recursos Índice Estatal
Prevención del Lavado de Activos y Financiamiento del Terrorismo
ROL DE LOS SUJETOS PROCESALES
PASOS PARA EL FORMATEO DE UN PC
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Es el medio que permite enviar mensajes privados a otros usuarios de Internet que se encuentren en cualquier parte del mundo. Para ello, los usuarios.
Administración de Certificados Digitales
TALLER DE COMPUTACIÓN BÁSICA Dirigido a los docentes del Establecimiento educacional Santa Teresita de hualpen.-
INTRUCCIÓN TECNICA COPIAS DE SEGURIDAD TALLERES ALMERIA S.A.U
Pericias Informáticas
Registro de Actos y Contratos REALIZADO POR: ANDRÈS BARRETO.
DEL ECUADOR PROCEDIMIENTOS POLICIALES
Network hackers.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Almacenar variables en cookies en PHP
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
Respaldando la información
Registro de Obras Audiovisuales REALIZADO POR: ANDRÈS BARRETO.
Registro de Obras Literarias Editadas REALIZADO POR: ANDRÈS BARRETO.
Medios auxiliares para adquirir información
El Ordenador: Elementos Básicos
Si existen detenidos.- Se procederá siempre que sea posible a la detención de las personas sospechosas de haber perpetrado el delito. Se debe realizar.
Mecanismos de Protección de los Derechos Humanos en Colombia
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Internet y World Wide Web.
Conociendo la Computadora
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
UNIDAD 3 Factores para la compra de un computador.
Factores para la compra de un computador
SISTEMA MOVIL DISPOSITIVO MOVIL: Un dispositivo movil es un aparato de pequeño tamañó con capacidades de procesamiento, diseñados especificamente para.
Análisis forense en sistemas informáticos
ESTILO DE VIDA DIGITALESTILO DE VIDA DIGITAL
Título Calibri 28 puntos 2015 Subtítulos: Calibri mínimo 18 ptos y máximo 23 ptos.
MIGUEL ENRIQUE CARCAMO FLORES.
Autor: Ing. Jessica Yuta COLEGIO DE INGENIEROS DEL PERU
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
Software Evelyn Guadalupe Ibarra Martínez. ¿Qué es el software?  Es equipamiento lógico o soporte lógico de un sistema informático, que comprende el.
Cuentas por Pagar, Subgerencia de Contabilidad
Universidad Metropolitana Introducción a la Computación
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Salir de la presentación
SISTEMA DE GRABACIÓN DE PLENOS DE CIRCUITO. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN SISTEMA DE GRABACIÓN DE PLENOS DE CIRCUITO.
Republica de Venezuela Ministerio del Poder Popular para la Educación Universidad Alonso de Ojeda Estado Zulia – Ciudad Ojeda Cátedra: Informática I Integrante:
ACORDONAMIENTO Es la protección de la escena del crimen para evitar la contaminación, suplantación, alteración de la o las evidencias que se localizan.
Transcripción de la presentación:

Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013 Informática Forense y Pericias Informáticas Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013 01 0 PERICIAS 11 Juan José Litterio Idóneo en Pericias Informáticas Contacto: juanjose.litterio@gmail.com

Informática Forense : es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. El Perito Informático o el Informático Forense: es un Profesional y/o Idoneo en la materia cuyo conocimiento no solamente abarca el software si no también de hardware, redes, seguridad y recuperación de información.

Dispositivos Tecnológicos. Definición: Son aquellos elementos electrónicos capaces de procesar, almacenar y/o establecer algún tipo de comunicación utilizando los canales (VPN, Internet, Redes telefónicas y satelitales) correspondientes a sus características técnicas. Ejemplos de Dispositivos Tecnológicos. Computadoras Personales. Notebook. Netbook. Tablet. IPad IPod Teléfonos Celulares. Tarjetas de memorias. SIM Card. Discos Rígidos. CD - DVD Pendrive. Módem (standar y 3G). Router. Swicht. Hub. Dispositivos DVR (Cámaras de Seguridad).

Dispositivos Tecnológicos

Elementos con los que se debe contar para asegurar la prueba Los elementos que a continuación se detallan son los mínimos e indispensables con los que se debe contar para asegurar la prueba y su traslado hacia el laboratorio donde se le practicara la correspondiente pericia. Cámara fotográfica Digital o Teléfono Celular con cámara. Fajas de seguridad. Cajas de Cartón. Cinta adhesiva. Marcador de tinta indeleble. Hojas para rotular. Destornillador (plano y phillips). Trincheta (cutter). Alicate (para cortar precintos). PenDrive

Nota: Cuando la prueba se trate de nombres de usuarios (cuentas de correos electrónicos y/o sesiones de Sistemas Operativos), contraseñas, etc. los mismos deben ser guardados en sobre cerrados y de ser posible comunicar de inmediato al Juez interviniente en la causa, para que autorice a la brevedad posible el cambio de dichas contraseñas para asegurar la prueba.

Protocolo para el secuestro de Dispositivos Tecnológicos. Es importante mencionar, que se debe evaluar a simple vista el estado actual del dispositivo a secuestrar, ya que en algunos casos nos encontraremos con dispositivos en funcionamiento, para ello se sugiere proceder de la siguiente manera. 1) Tomar fotografías del lugar donde se encuentra el Dispositivo. (Panorámicas). Es de suma importancia ya que en una panorámica (en el caso de las computadoras personales), se podría constatar el cableado de alguna red de área local (LAN, Wi-Fi), identificar dispositivos como ser: Módem (conexión a Internet), Router (inalámbricos), Swicht y/o Hub.

Nota: si hubiere alguna conexión a Internet deberá secuestrarse en lo posible un comprobante del servicio (factura, recibo) de manera de determinar el Proveedor de Servicio de Internet (ISP). Con respecto a las fotografías panorámicas, sobre todo en los lugares de servicios técnicos de reparación (casas de computación), en las paredes suele hallarse pegados carteles que poseen números de serie de registro de software (craqueados) (Sistemas Operativos – Windows – Paquetes Office – Excel, Word, etc), que también deben secuestrarse y colocarlos en sobres etiquetados.

Fotografías en allamamiento a Comercio Servicio Técnico y Repación de Computadoras

Fotografías en allamamiento a Comercio Servicio Técnico y Repación de Computadoras

Fotografías en Laboratorio de Pericias Fajas de Seguridad a CPU y sobres conteniendo evidencia

2) Tomar fotografías de cada uno de los dispositivos (Individuales). Siguiendo el caso de las computadoras personales como así también Tablet, Notebook, Netbook (todo dispositivo que posea algún tipo de pantalla (display) que visualice información) se deberá tomar fotografías de la pantalla y además tomar nota si se observa algún tipo de aplicación (programa) en ejecución como ser de redes sociales (Facebook, Twitter, Sónico, etc) y cuentas de correo electrónico (Hotmail, Yahoo, Gmail, etc.). Fotografiar tambien los números de serie de los dispositivos, marca, modelo, código de barras, etc.

3) Secuestro de Accesorios. Es de suma importancia el secuestro de accesorios tales como cargadores (Notebook, Netbook, Tablet, Celulares, etc), y/o cables de alimentación, ya que al momento de realizar las pericias de los dispositivos tecnológicos a veces es tanta la diversidad de estos tipos de elementos que el laboratorio no posee los mismos para realizar las tareas periciales.

4) Embalajes, fajas de seguridad y sobres Es necesario asegurar el resguardo de la prueba para su traslado, para ello se debe contar con cajas de cartón o bien con fajas de seguridad cuando se traten de dispositivos tecnológicos del tipo PC, Notebook, Netbook, Tablet, etc; y sobres para dispositivos tecnológicos mas pequeños como ser, Discos Rígidos, Pendrive, CD-DVD, MODEM, Hub, Swicth, Router, Celulares, etc. Así mismo los sobres se utilizarán también para el resguardo nombres de usuarios y contraseñas de redes sociales (Facebook, Twitter, Sónico, etc) y cuentas de correo electrónico (Hotmail, Yahoo, Gmail, etc.). Con respecto a los dispositivos tecnológicos que posean conexiones USB se deberá fajar de manera que estos no puedan ser conectados y también las conexiones a alimentación 220v de manera que no vuelvan a ser encendidos hasta el momento de la pericia.

Fotografías en Laboratorio de Pericia Fajas de Seguridad a CPU y sobres conteniendo evidencia

5) Consolas de Caramas de Vigilancia (Dispositivos DVR) Para este tipo de dispositivos se puede utilizar el mismo procedimiento que para las PC, enunciado con anterioridad. Si las videos filmaciones se encuentra almacenadas en el Disco Rígido de alguna PC, solo basta con utilizar un PenDrive y copiar dichos archivos de filmaciones, que comúnmente se encuentran en formato AVI (Audio Video Interleave) que es un formato contenedor de audio y video lanzado por Microsoft en 1992.

Imágenes de Dispositivos DVR y Cámaras de Seguridad

5-1 Protocolo pericial para levantar video filmaciones.   Empresa prestataria del servicio, domicilio y tipo de servicio. Individualizar el o los responsables de la empresa. Nombre y apellido del personal designado para manejar el sistema ya sea de la empresa prestataria como así también del cliente. Características del hardware contenedor de el/los video/s. Características de/los medio/s de capturas de las imágenes y/o filmaciones. Características del software de captura de el/los video/s. Fecha y hora de grabación de el/los video/s. Fecha y hora del sistema de la PC. Levantar videos de un lapso de tiempo anterior, (a criterio según la capacidad de almacenamiento de los dispositivos de resguardo)

10. En caso de tratarse de un dispositivo PC, que no contara con los medios necesarios para la extracción de la evidencia, o bien que no funcionen los mismo, se sugiere el secuestro del dispositivo PC, para posteriormente trasladarlo hasta el laboratorio donde se practicará la pericia. 11. Labrar Acta del procedimiento realizado haciendo constar cada uno de los puntos enunciados arriba.

Cadena de Custodia La cadena de custodia es fundamental en todo momento, para resguardo la de prueba, desde el primer instante en donde procede al secuestro y posteriormente el fajado de los Dispositivos Tecnólogicos, como asi tambien en el traslado de los mismo, hasta llegar al deposito judicial o bien al laboratorio donde se practicará la correspondiente pericia. Se deberá confeccionar un acta de quien será la autoridad que estará a cargo de la custodia y su correcto traslado. Con respecto a esto, se deberá trazar una ruta por donde seran conducidos los elementos y duración de dicho procedimiento.

Puntos de Pericia Definición: Los Puntos de Pericia son una lista de preguntas formuladas por el juez, que el perito debe responder. Con respecto a los puntos de pericia el Juez muchas veces los enuncia en el oficio judicial al solicitar la Pericia, pero en algunos casos cuando se instruye el sumario de prevención luego de haber procedido al secuestro de los dispositivos tecnológicos son las dependencias policiales los que solicitan por orden del Juez la practica pericial, pero en reiterados casos los puntos de pericia no se formulan con precisión, es por esta razón que a continuación se enuncian algunos puntos de pericias que servirán de ejemplo.

Puntos de Pericia Estado del Dispositivo. Características Técnicas. Software y Hardware. Historial de Navegación de Internet. Archivos de Chat. Archivos de Imágenes Digitales. Archivos de Videos Digitales. Cuentas de Correo Electronico y/o Redes Sociales. Documentos Office (Word, Excel, etc).

Diario El Litoral (copia textual) Sucesos Edición del Viernes 09 de noviembre de 2012 Santo Tomé Detuvieron a un hombre supuestamente involucrado en una red de pedofilia Un hombre de 36 años de edad fue detenido en Santo Tomé en el marco de una causa que investiga a una red de pedofilia. El procedimiento fue llevado adelante por personal de la sección Seguridad Personal de la Policía de la Provincia, según reveló el portal Santo Tomé al día. El allanamiento se llevó adelante el miércoles por la mañana en una vivienda de Santo Tomé por disposición del Juzgado de Instrucción de la 1º Nominación. En el lugar, los actuantes entrevistaron a un hombre de 64 años, quien sería el padre del sujeto que luego resultó detenido. En cuanto a los resultados del procedimiento, el personal policial secuestró cuatro CPU de distintas marcas y modelo, una Notebook, un disco rígido y 235 CDs. Además, como ya se mencionó, procedieron al arresto de un hombre de 36 años. En cuanto a la investigación judicial, se esperan novedades para confirmar si se trata de la misma red de pedofilia que integra un hombre que fuera detenido hace algunas semanas en la ciudad de Santa Fe o si bien el hombre detenido integra otra banda de pedófilos.

Diario El Litoral (Copia Textual) Sucesos Edición del Jueves 29 de noviembre de 2012 Una víctima se constituyó como querellante Procesado por corrupción de menores a través del chat La Justicia confirmó la prisión preventiva para un analista de sistemas de 31 años, que contactaba a nenas por el chat, a las que fotografiaba y filmaba desnudas y luego las amenazaba. De la Redacción de El Litoral sucesos@ellitoral.com El juez de Instrucción Sexta, Sergio Carraro, procesó a Nicolás A. Borra, un analista de sistemas de 31 años acusado de varios casos de corrupción de menores, que cometía a través del uso de Internet. Aunque el procesamiento no se encuentra firme -todavía no fue apelado- los delitos que se le atribuyen en calidad de autor son los de “promoción de la corrupción de menores de 18 años en forma reiterada (3 hechos), y agravada por ser una de las víctimas menor de 13 años; corrupción de menores de 18 años agravada por el engaño y el uso de amenazas en forma reiteradas (2 hechos); y distribución de imágenes pornográficas con exhibición de menores de 18 años”. Además, el juez Carraro confirmó la prisión preventiva; ordenó su traslado a una dependencia del Servicio Penitenciario provincial; y trabó un embargo por $ 20.000. La resolución firmada el viernes pasado ya fue comunicada a las partes. Mientras tanto, uno de los padres de las menores víctimas se constituyó como querellante en el caso. Un impostor Borra tiene 31 años, es soltero y trabajaba como analista de sistemas para una empresa dedicada a los negocios bursátiles, ubicada sobre la peatonal San Martín. Fue arrestado el viernes 26 de octubre por la tarde a la salida del trabajo y desde entonces se encuentra preso. Las conductas pedófilas que se relatan en el expediente consistían en captar a chicas de entre 13 y 16 años, haciéndose pasar por un chico de su misma edad y agregándolas en sus contactos de Facebook. Una vez que entraba en confianza pedía que le mostraran partes de sus cuerpos al desnudo. Tomaba imágenes o hacía capturas de pantalla y con ese material luego las extorsionaba para que siguieran enviando tomas cada vez más osadas. De lo contrario amenazaba con enviar las fotos y videos a sus compañeros de colegio, o colgarlos en alguna red social.º

Sábado, 25 de mayo de 2013  10:08 | La Ciudad Clausuraron el sexy bar La Rosa y detuvieron a su dueño por facilitar la prostitución Fue esta madrugada en el local ubicado en Callao 125 bis, en el corazón de Pichincha. También fueron asistidas 18 mujeres en situación de prostitución y arrestada la encargada del conocido local nocturno.  La Secretaría de Prevención e Investigación de Delitos Complejos, del Ministerio de Seguridad de Santa Fe, informó que esta madrugada fue detenido el dueño de una reconocida wiskería de Rosario, identificado como Juan Cabrera, por promoción y facilitamiento de la prostitución.   El arresto fue el corolario de un allanamiento realizado en tres locales de Callao al 100, en el corazón del barrio rosarino Pichincha. En uno de esos lugares funciona el local La Rosa Sexy Bar donde se constató la oferta sexual, y en otro un hospedaje. La secretaria de Prevención e Investigación de Delitos Complejos, Ana Viglione, explicó que “la investigación se inició en agosto del año pasado bajo la conducción del fiscal (Marcelo) Vienna”. Y agregó que “el resultado del allanamiento realizado hoy  nos permite tener indicios suficientes para vincular la wiskería con el hospedaje contiguo”. Al momento de producirse los allanamientos se encontraban en la wiskería 18 mujeres, de entre 18 y 49 años, las cuales fueron asistidas por los equipos interdisciplinarios oficiales de la provincia y el municipio local; e igual cantidad de clientes prostituyentes. Además, se arrestó a la encargada del hospedaje por la misma causa que al propietario, también conocido en el ambiente como el "Indio Blanco", y el local fue clausurado. Entre el secuestro de elementos de interés para la causa se encuentran un auto de alta gama; dinero en efectivo; gran cantidad de profilácticos y de dispositivos sexuales; teléfonos celulares y documentación. Las actuaciones se realizaron de manera conjunta entre la provincia, el municipio rosarino y la Justicia, a través de la Secretaría de Prevención e Investigación de Delitos Complejos; la Dirección Especial de Prevención y Sanción del Delito de Trata de Personas; las Tropas de Operaciones Especiales; agentes de la Policía; y Ministerio de Trabajo y Seguridad Social. La intendencia intervino a través del Instituto Municipal de la Mujer y el Área de Inspección; y por parte de la Justicia estuvieron presentes durante los allanamientos la jueza Alejandra Rodenas, a cargo del Juzgado de Instrucción Nº2 y el fiscal Marcelo Vienna, junto a sus secretarios. Cabe recordar que el detenido también era titular del Palacio Berlusconi, que fue cerrado definitivamente en marzo pasado a partir de las faltas graves detectadas en una inspección sobre fines del mes de abril.

Herramientas Forenses Tableau TD2 Forensic Duplicator Kit Precio: 1.299,00 € Encase Forensic Precio: 2.850,00 € Tableau T6es SAS Forensic Bridge Precio 455,00 €

Contacto: juanjose.litterio@gmail.com Gracias su tiempo… Contacto: juanjose.litterio@gmail.com