juan josé litterio idóneo en pericias informáticas contacto: [email protected]...

Download Juan José Litterio Idóneo en Pericias Informáticas Contacto: juanjose.litterio@gmail.com Informática Forense y Pericias Informáticas Diplomatura en Pericias

If you can't read please download the document

Upload: roman-lozano

Post on 11-Apr-2015

118 views

Category:

Documents


7 download

TRANSCRIPT

  • Diapositiva 1
  • Juan Jos Litterio Idneo en Pericias Informticas Contacto: [email protected] Informtica Forense y Pericias Informticas Diplomatura en Pericias Judiciales. Santa Fe 12 de Septiembre de 2013 01 0 PERICIAS 11
  • Diapositiva 2
  • Informtica Forense : es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. El Perito Informtico o el Informtico Forense: es un Profesional y/o Idoneo en la materia cuyo conocimiento no solamente abarca el software si no tambin de hardware, redes, seguridad y recuperacin de informacin.
  • Diapositiva 3
  • Dispositivos Tecnolgicos. Definicin: Son aquellos elementos electrnicos capaces de procesar, almacenar y/o establecer algn tipo de comunicacin utilizando los canales (VPN, Internet, Redes telefnicas y satelitales) correspondientes a sus caractersticas tcnicas. Ejemplos de Dispositivos Tecnolgicos. Computadoras Personales. Notebook. Netbook. Tablet. IPad IPod Telfonos Celulares. Tarjetas de memorias. SIM Card. Discos Rgidos. CD - DVD Pendrive. Mdem (standar y 3G). Router. Swicht. Hub. Dispositivos DVR (Cmaras de Seguridad).
  • Diapositiva 4
  • Dispositivos Tecnolgicos
  • Diapositiva 5
  • Elementos con los que se debe contar para asegurar la prueba Los elementos que a continuacin se detallan son los mnimos e indispensables con los que se debe contar para asegurar la prueba y su traslado hacia el laboratorio donde se le practicara la correspondiente pericia. 1.Cmara fotogrfica Digital o Telfono Celular con cmara. 2.Fajas de seguridad. 3.Cajas de Cartn. 4.Cinta adhesiva. 5.Marcador de tinta indeleble. 6.Hojas para rotular. 7.Destornillador (plano y phillips). 8.Trincheta (cutter). 9.Alicate (para cortar precintos). 10.PenDrive
  • Diapositiva 6
  • Nota: Cuando la prueba se trate de nombres de usuarios (cuentas de correos electrnicos y/o sesiones de Sistemas Operativos), contraseas, etc. los mismos deben ser guardados en sobre cerrados y de ser posible comunicar de inmediato al Juez interviniente en la causa, para que autorice a la brevedad posible el cambio de dichas contraseas para asegurar la prueba.
  • Diapositiva 7
  • Protocolo para el secuestro de Dispositivos Tecnolgicos. Es importante mencionar, que se debe evaluar a simple vista el estado actual del dispositivo a secuestrar, ya que en algunos casos nos encontraremos con dispositivos en funcionamiento, para ello se sugiere proceder de la siguiente manera. 1) Tomar fotografas del lugar donde se encuentra el Dispositivo. (Panormicas). Es de suma importancia ya que en una panormica (en el caso de las computadoras personales), se podra constatar el cableado de alguna red de rea local (LAN, Wi-Fi), identificar dispositivos como ser: Mdem (conexin a Internet), Router (inalmbricos), Swicht y/o Hub.
  • Diapositiva 8
  • Nota: si hubiere alguna conexin a Internet deber secuestrarse en lo posible un comprobante del servicio (factura, recibo) de manera de determinar el Proveedor de Servicio de Internet (ISP). Con respecto a las fotografas panormicas, sobre todo en los lugares de servicios tcnicos de reparacin (casas de computacin), en las paredes suele hallarse pegados carteles que poseen nmeros de serie de registro de software (craqueados) (Sistemas Operativos Windows Paquetes Office Excel, Word, etc), que tambin deben secuestrarse y colocarlos en sobres etiquetados.
  • Diapositiva 9
  • Fotografas en allamamiento a Comercio Servicio Tcnico y Repacin de Computadoras
  • Diapositiva 10
  • Fotografas en allamamiento a Comercio Servicio Tcnico y Repacin de Computadoras
  • Diapositiva 11
  • Fotografas en Laboratorio de Pericias Fajas de Seguridad a CPU y sobres conteniendo evidencia
  • Diapositiva 12
  • 2) Tomar fotografas de cada uno de los dispositivos (Individuales). Siguiendo el caso de las computadoras personales como as tambin Tablet, Notebook, Netbook (todo dispositivo que posea algn tipo de pantalla (display) que visualice informacin) se deber tomar fotografas de la pantalla y adems tomar nota si se observa algn tipo de aplicacin (programa) en ejecucin como ser de redes sociales (Facebook, Twitter, Snico, etc) y cuentas de correo electrnico (Hotmail, Yahoo, Gmail, etc.). Fotografiar tambien los nmeros de serie de los dispositivos, marca, modelo, cdigo de barras, etc.
  • Diapositiva 13
  • 3) Secuestro de Accesorios. Es de suma importancia el secuestro de accesorios tales como cargadores (Notebook, Netbook, Tablet, Celulares, etc), y/o cables de alimentacin, ya que al momento de realizar las pericias de los dispositivos tecnolgicos a veces es tanta la diversidad de estos tipos de elementos que el laboratorio no posee los mismos para realizar las tareas periciales.
  • Diapositiva 14
  • 4) Embalajes, fajas de seguridad y sobres Es necesario asegurar el resguardo de la prueba para su traslado, para ello se debe contar con cajas de cartn o bien con fajas de seguridad cuando se traten de dispositivos tecnolgicos del tipo PC, Notebook, Netbook, Tablet, etc; y sobres para dispositivos tecnolgicos mas pequeos como ser, Discos Rgidos, Pendrive, CD-DVD, MODEM, Hub, Swicth, Router, Celulares, etc. As mismo los sobres se utilizarn tambin para el resguardo nombres de usuarios y contraseas de redes sociales (Facebook, Twitter, Snico, etc) y cuentas de correo electrnico (Hotmail, Yahoo, Gmail, etc.). Con respecto a los dispositivos tecnolgicos que posean conexiones USB se deber fajar de manera que estos no puedan ser conectados y tambin las conexiones a alimentacin 220v de manera que no vuelvan a ser encendidos hasta el momento de la pericia.
  • Diapositiva 15
  • Fotografas en Laboratorio de Pericia Fajas de Seguridad a CPU y sobres conteniendo evidencia
  • Diapositiva 16
  • 5) Consolas de Caramas de Vigilancia (Dispositivos DVR) Para este tipo de dispositivos se puede utilizar el mismo procedimiento que para las PC, enunciado con anterioridad. Si las videos filmaciones se encuentra almacenadas en el Disco Rgido de alguna PC, solo basta con utilizar un PenDrive y copiar dichos archivos de filmaciones, que comnmente se encuentran en formato AVI (Audio Video Interleave) que es un formato contenedor de audio y video lanzado por Microsoft en 1992.
  • Diapositiva 17
  • Imgenes de Dispositivos DVR y Cmaras de Seguridad
  • Diapositiva 18
  • 5-1 Protocolo pericial para levantar video filmaciones. 1.Empresa prestataria del servicio, domicilio y tipo de servicio. 2. Individualizar el o los responsables de la empresa. 3.Nombre y apellido del personal designado para manejar el sistema ya sea de la empresa prestataria como as tambin del cliente. 4.Caractersticas del hardware contenedor de el/los video/s. 5.Caractersticas de/los medio/s de capturas de las imgenes y/o filmaciones. 6.Caractersticas del software de captura de el/los video/s. 7.Fecha y hora de grabacin de el/los video/s. 8.Fecha y hora del sistema de la PC. 9.Levantar videos de un lapso de tiempo anterior, (a criterio segn la capacidad de almacenamiento de los dispositivos de resguardo)
  • Diapositiva 19
  • 10. En caso de tratarse de un dispositivo PC, que no contara con los medios necesarios para la extraccin de la evidencia, o bien que no funcionen los mismo, se sugiere el secuestro del dispositivo PC, para posteriormente trasladarlo hasta el laboratorio donde se practicar la pericia. 11. Labrar Acta del procedimiento realizado haciendo constar cada uno de los puntos enunciados arriba.
  • Diapositiva 20
  • Cadena de Custodia La cadena de custodia es fundamental en todo momento, para resguardo la de prueba, desde el primer instante en donde procede al secuestro y posteriormente el fajado de los Dispositivos Tecnlogicos, como asi tambien en el traslado de los mismo, hasta llegar al deposito judicial o bien al laboratorio donde se practicar la correspondiente pericia. Se deber confeccionar un acta de quien ser la autoridad que estar a cargo de la custodia y su correcto traslado. Con respecto a esto, se deber trazar una ruta por donde seran conducidos los elementos y duracin de dicho procedimiento.
  • Diapositiva 21
  • Puntos de Pericia Definicin: Los Puntos de Pericia son una lista de preguntas formuladas por el juez, que el perito debe responder. Con respecto a los puntos de pericia el Juez muchas veces los enuncia en el oficio judicial al solicitar la Pericia, pero en algunos casos cuando se instruye el sumario de prevencin luego de haber procedido al secuestro de los dispositivos tecnolgicos son las dependencias policiales los que solicitan por orden del Juez la practica pericial, pero en reiterados casos los puntos de pericia no se formulan con precisin, es por esta razn que a continuacin se enuncian algunos puntos de pericias que servirn de ejemplo.
  • Diapositiva 22
  • 1.Estado del Dispositivo. 2.Caractersticas Tcnicas. 3.Software y Hardware. 4.Historial de Navegacin de Internet. 5.Archivos de Chat. 6.Archivos de Imgenes Digitales. 7.Archivos de Videos Digitales. 8.Cuentas de Correo Electronico y/o Redes Sociales. 9.Documentos Office (Word, Excel, etc). Puntos de Pericia
  • Diapositiva 23
  • Diario El Litoral (copia textual) Sucesos Edicin del Viernes 09 de noviembre de 2012 Santo Tom Detuvieron a un hombre supuestamente involucrado en una red de pedofilia Un hombre de 36 aos de edad fue detenido en Santo Tom en el marco de una causa que investiga a una red de pedofilia. El procedimiento fue llevado adelante por personal de la seccin Seguridad Personal de la Polica de la Provincia, segn revel el portal Santo Tom al da. El allanamiento se llev adelante el mircoles por la maana en una vivienda de Santo Tom por disposicin del Juzgado de Instruccin de la 1 Nominacin. En el lugar, los actuantes entrevistaron a un hombre de 64 aos, quien sera el padre del sujeto que luego result detenido. En cuanto a los resultados del procedimiento, el personal policial secuestr cuatro CPU de distintas marcas y modelo, una Notebook, un disco rgido y 235 CDs. Adems, como ya se mencion, procedieron al arresto de un hombre de 36 aos. En cuanto a la investigacin judicial, se esperan novedades para confirmar si se trata de la misma red de pedofilia que integra un hombre que fuera detenido hace algunas semanas en la ciudad de Santa Fe o si bien el hombre detenido integra otra banda de pedfilos.
  • Diapositiva 24
  • Diario El Litoral (Copia Textual) Sucesos Edicin del Jueves 29 de noviembre de 2012 Una vctima se constituy como querellante Procesado por corrupcin de menores a travs del chat La Justicia confirm la prisin preventiva para un analista de sistemas de 31 aos, que contactaba a nenas por el chat, a las que fotografiaba y filmaba desnudas y luego las amenazaba. De la Redaccin de El Litoral [email protected] El juez de Instruccin Sexta, Sergio Carraro, proces a Nicols A. Borra, un analista de sistemas de 31 aos acusado de varios casos de corrupcin de menores, que cometa a travs del uso de Internet. Aunque el procesamiento no se encuentra firme -todava no fue apelado- los delitos que se le atribuyen en calidad de autor son los de promocin de la corrupcin de menores de 18 aos en forma reiterada (3 hechos), y agravada por ser una de las vctimas menor de 13 aos; corrupcin de menores de 18 aos agravada por el engao y el uso de amenazas en forma reiteradas (2 hechos); y distribucin de imgenes pornogrficas con exhibicin de menores de 18 aos. Adems, el juez Carraro confirm la prisin preventiva; orden su traslado a una dependencia del Servicio Penitenciario provincial; y trab un embargo por $ 20.000. La resolucin firmada el viernes pasado ya fue comunicada a las partes. Mientras tanto, uno de los padres de las menores vctimas se constituy como querellante en el caso. Un impostor Borra tiene 31 aos, es soltero y trabajaba como analista de sistemas para una empresa dedicada a los negocios burstiles, ubicada sobre la peatonal San Martn. Fue arrestado el viernes 26 de octubre por la tarde a la salida del trabajo y desde entonces se encuentra preso. Las conductas pedfilas que se relatan en el expediente consistan en captar a chicas de entre 13 y 16 aos, hacindose pasar por un chico de su misma edad y agregndolas en sus contactos de Facebook. Una vez que entraba en confianza peda que le mostraran partes de sus cuerpos al desnudo. Tomaba imgenes o haca capturas de pantalla y con ese material luego las extorsionaba para que siguieran enviando tomas cada vez ms osadas. De lo contrario amenazaba con enviar las fotos y videos a sus compaeros de colegio, o colgarlos en alguna red social.
  • Diapositiva 25
  • Sbado, 25 de mayo de 2013 10:08 | La Ciudad Clausuraron el sexy bar La Rosa y detuvieron a su dueo por facilitar la prostitucin Fue esta madrugada en el local ubicado en Callao 125 bis, en el corazn de Pichincha. Tambin fueron asistidas 18 mujeres en situacin de prostitucin y arrestada la encargada del conocido local nocturno. La Secretara de Prevencin e Investigacin de Delitos Complejos, del Ministerio de Seguridad de Santa Fe, inform que esta madrugada fue detenido el dueo de una reconocida wiskera de Rosario, identificado como Juan Cabrera, por promocin y facilitamiento de la prostitucin. El arresto fue el corolario de un allanamiento realizado en tres locales de Callao al 100, en el corazn del barrio rosarino Pichincha. En uno de esos lugares funciona el local La Rosa Sexy Bar donde se constat la oferta sexual, y en otro un hospedaje. La secretaria de Prevencin e Investigacin de Delitos Complejos, Ana Viglione, explic que la investigacin se inici en agosto del ao pasado bajo la conduccin del fiscal (Marcelo) Vienna. Y agreg que el resultado del allanamiento realizado hoy nos permite tener indicios suficientes para vincular la wiskera con el hospedaje contiguo. Al momento de producirse los allanamientos se encontraban en la wiskera 18 mujeres, de entre 18 y 49 aos, las cuales fueron asistidas por los equipos interdisciplinarios oficiales de la provincia y el municipio local; e igual cantidad de clientes prostituyentes. Adems, se arrest a la encargada del hospedaje por la misma causa que al propietario, tambin conocido en el ambiente como el "Indio Blanco", y el local fue clausurado. Entre el secuestro de elementos de inters para la causa se encuentran un auto de alta gama; dinero en efectivo; gran cantidad de profilcticos y de dispositivos sexuales; telfonos celulares y documentacin. Las actuaciones se realizaron de manera conjunta entre la provincia, el municipio rosarino y la Justicia, a travs de la Secretara de Prevencin e Investigacin de Delitos Complejos; la Direccin Especial de Prevencin y Sancin del Delito de Trata de Personas; las Tropas de Operaciones Especiales; agentes de la Polica; y Ministerio de Trabajo y Seguridad Social. La intendencia intervino a travs del Instituto Municipal de la Mujer y el rea de Inspeccin; y por parte de la Justicia estuvieron presentes durante los allanamientos la jueza Alejandra Rodenas, a cargo del Juzgado de Instruccin N2 y el fiscal Marcelo Vienna, junto a sus secretarios. Cabe recordar que el detenido tambin era titular del Palacio Berlusconi, que fue cerrado definitivamente en marzo pasado a partir de las faltas graves detectadas en una inspeccin sobre fines del mes de abril.
  • Diapositiva 26
  • Tableau TD2 Forensic Duplicator Kit Precio: 1.299,00 Encase Forensic Precio: 2.850,00 Tableau T6es SAS Forensic Bridge Precio 455,00 Herramientas Forenses
  • Diapositiva 27
  • Gracias su tiempo Contacto: [email protected]