Juan Jos Litterio Idneo en Pericias Informticas Contacto:
[email protected] Informtica Forense y Pericias
Informticas Diplomatura en Pericias Judiciales. Santa Fe 12 de
Septiembre de 2013 01 0 PERICIAS 11
Diapositiva 2
Informtica Forense : es la aplicacin de tcnicas cientficas y
analticas especializadas a infraestructura tecnolgica que permiten
identificar, preservar, analizar y presentar datos que sean vlidos
dentro de un proceso legal. El Perito Informtico o el Informtico
Forense: es un Profesional y/o Idoneo en la materia cuyo
conocimiento no solamente abarca el software si no tambin de
hardware, redes, seguridad y recuperacin de informacin.
Diapositiva 3
Dispositivos Tecnolgicos. Definicin: Son aquellos elementos
electrnicos capaces de procesar, almacenar y/o establecer algn tipo
de comunicacin utilizando los canales (VPN, Internet, Redes
telefnicas y satelitales) correspondientes a sus caractersticas
tcnicas. Ejemplos de Dispositivos Tecnolgicos. Computadoras
Personales. Notebook. Netbook. Tablet. IPad IPod Telfonos
Celulares. Tarjetas de memorias. SIM Card. Discos Rgidos. CD - DVD
Pendrive. Mdem (standar y 3G). Router. Swicht. Hub. Dispositivos
DVR (Cmaras de Seguridad).
Diapositiva 4
Dispositivos Tecnolgicos
Diapositiva 5
Elementos con los que se debe contar para asegurar la prueba
Los elementos que a continuacin se detallan son los mnimos e
indispensables con los que se debe contar para asegurar la prueba y
su traslado hacia el laboratorio donde se le practicara la
correspondiente pericia. 1.Cmara fotogrfica Digital o Telfono
Celular con cmara. 2.Fajas de seguridad. 3.Cajas de Cartn. 4.Cinta
adhesiva. 5.Marcador de tinta indeleble. 6.Hojas para rotular.
7.Destornillador (plano y phillips). 8.Trincheta (cutter).
9.Alicate (para cortar precintos). 10.PenDrive
Diapositiva 6
Nota: Cuando la prueba se trate de nombres de usuarios (cuentas
de correos electrnicos y/o sesiones de Sistemas Operativos),
contraseas, etc. los mismos deben ser guardados en sobre cerrados y
de ser posible comunicar de inmediato al Juez interviniente en la
causa, para que autorice a la brevedad posible el cambio de dichas
contraseas para asegurar la prueba.
Diapositiva 7
Protocolo para el secuestro de Dispositivos Tecnolgicos. Es
importante mencionar, que se debe evaluar a simple vista el estado
actual del dispositivo a secuestrar, ya que en algunos casos nos
encontraremos con dispositivos en funcionamiento, para ello se
sugiere proceder de la siguiente manera. 1) Tomar fotografas del
lugar donde se encuentra el Dispositivo. (Panormicas). Es de suma
importancia ya que en una panormica (en el caso de las computadoras
personales), se podra constatar el cableado de alguna red de rea
local (LAN, Wi-Fi), identificar dispositivos como ser: Mdem
(conexin a Internet), Router (inalmbricos), Swicht y/o Hub.
Diapositiva 8
Nota: si hubiere alguna conexin a Internet deber secuestrarse
en lo posible un comprobante del servicio (factura, recibo) de
manera de determinar el Proveedor de Servicio de Internet (ISP).
Con respecto a las fotografas panormicas, sobre todo en los lugares
de servicios tcnicos de reparacin (casas de computacin), en las
paredes suele hallarse pegados carteles que poseen nmeros de serie
de registro de software (craqueados) (Sistemas Operativos Windows
Paquetes Office Excel, Word, etc), que tambin deben secuestrarse y
colocarlos en sobres etiquetados.
Diapositiva 9
Fotografas en allamamiento a Comercio Servicio Tcnico y Repacin
de Computadoras
Diapositiva 10
Fotografas en allamamiento a Comercio Servicio Tcnico y Repacin
de Computadoras
Diapositiva 11
Fotografas en Laboratorio de Pericias Fajas de Seguridad a CPU
y sobres conteniendo evidencia
Diapositiva 12
2) Tomar fotografas de cada uno de los dispositivos
(Individuales). Siguiendo el caso de las computadoras personales
como as tambin Tablet, Notebook, Netbook (todo dispositivo que
posea algn tipo de pantalla (display) que visualice informacin) se
deber tomar fotografas de la pantalla y adems tomar nota si se
observa algn tipo de aplicacin (programa) en ejecucin como ser de
redes sociales (Facebook, Twitter, Snico, etc) y cuentas de correo
electrnico (Hotmail, Yahoo, Gmail, etc.). Fotografiar tambien los
nmeros de serie de los dispositivos, marca, modelo, cdigo de
barras, etc.
Diapositiva 13
3) Secuestro de Accesorios. Es de suma importancia el secuestro
de accesorios tales como cargadores (Notebook, Netbook, Tablet,
Celulares, etc), y/o cables de alimentacin, ya que al momento de
realizar las pericias de los dispositivos tecnolgicos a veces es
tanta la diversidad de estos tipos de elementos que el laboratorio
no posee los mismos para realizar las tareas periciales.
Diapositiva 14
4) Embalajes, fajas de seguridad y sobres Es necesario asegurar
el resguardo de la prueba para su traslado, para ello se debe
contar con cajas de cartn o bien con fajas de seguridad cuando se
traten de dispositivos tecnolgicos del tipo PC, Notebook, Netbook,
Tablet, etc; y sobres para dispositivos tecnolgicos mas pequeos
como ser, Discos Rgidos, Pendrive, CD-DVD, MODEM, Hub, Swicth,
Router, Celulares, etc. As mismo los sobres se utilizarn tambin
para el resguardo nombres de usuarios y contraseas de redes
sociales (Facebook, Twitter, Snico, etc) y cuentas de correo
electrnico (Hotmail, Yahoo, Gmail, etc.). Con respecto a los
dispositivos tecnolgicos que posean conexiones USB se deber fajar
de manera que estos no puedan ser conectados y tambin las
conexiones a alimentacin 220v de manera que no vuelvan a ser
encendidos hasta el momento de la pericia.
Diapositiva 15
Fotografas en Laboratorio de Pericia Fajas de Seguridad a CPU y
sobres conteniendo evidencia
Diapositiva 16
5) Consolas de Caramas de Vigilancia (Dispositivos DVR) Para
este tipo de dispositivos se puede utilizar el mismo procedimiento
que para las PC, enunciado con anterioridad. Si las videos
filmaciones se encuentra almacenadas en el Disco Rgido de alguna
PC, solo basta con utilizar un PenDrive y copiar dichos archivos de
filmaciones, que comnmente se encuentran en formato AVI (Audio
Video Interleave) que es un formato contenedor de audio y video
lanzado por Microsoft en 1992.
Diapositiva 17
Imgenes de Dispositivos DVR y Cmaras de Seguridad
Diapositiva 18
5-1 Protocolo pericial para levantar video filmaciones.
1.Empresa prestataria del servicio, domicilio y tipo de servicio.
2. Individualizar el o los responsables de la empresa. 3.Nombre y
apellido del personal designado para manejar el sistema ya sea de
la empresa prestataria como as tambin del cliente. 4.Caractersticas
del hardware contenedor de el/los video/s. 5.Caractersticas de/los
medio/s de capturas de las imgenes y/o filmaciones.
6.Caractersticas del software de captura de el/los video/s. 7.Fecha
y hora de grabacin de el/los video/s. 8.Fecha y hora del sistema de
la PC. 9.Levantar videos de un lapso de tiempo anterior, (a
criterio segn la capacidad de almacenamiento de los dispositivos de
resguardo)
Diapositiva 19
10. En caso de tratarse de un dispositivo PC, que no contara
con los medios necesarios para la extraccin de la evidencia, o bien
que no funcionen los mismo, se sugiere el secuestro del dispositivo
PC, para posteriormente trasladarlo hasta el laboratorio donde se
practicar la pericia. 11. Labrar Acta del procedimiento realizado
haciendo constar cada uno de los puntos enunciados arriba.
Diapositiva 20
Cadena de Custodia La cadena de custodia es fundamental en todo
momento, para resguardo la de prueba, desde el primer instante en
donde procede al secuestro y posteriormente el fajado de los
Dispositivos Tecnlogicos, como asi tambien en el traslado de los
mismo, hasta llegar al deposito judicial o bien al laboratorio
donde se practicar la correspondiente pericia. Se deber
confeccionar un acta de quien ser la autoridad que estar a cargo de
la custodia y su correcto traslado. Con respecto a esto, se deber
trazar una ruta por donde seran conducidos los elementos y duracin
de dicho procedimiento.
Diapositiva 21
Puntos de Pericia Definicin: Los Puntos de Pericia son una
lista de preguntas formuladas por el juez, que el perito debe
responder. Con respecto a los puntos de pericia el Juez muchas
veces los enuncia en el oficio judicial al solicitar la Pericia,
pero en algunos casos cuando se instruye el sumario de prevencin
luego de haber procedido al secuestro de los dispositivos
tecnolgicos son las dependencias policiales los que solicitan por
orden del Juez la practica pericial, pero en reiterados casos los
puntos de pericia no se formulan con precisin, es por esta razn que
a continuacin se enuncian algunos puntos de pericias que servirn de
ejemplo.
Diapositiva 22
1.Estado del Dispositivo. 2.Caractersticas Tcnicas. 3.Software
y Hardware. 4.Historial de Navegacin de Internet. 5.Archivos de
Chat. 6.Archivos de Imgenes Digitales. 7.Archivos de Videos
Digitales. 8.Cuentas de Correo Electronico y/o Redes Sociales.
9.Documentos Office (Word, Excel, etc). Puntos de Pericia
Diapositiva 23
Diario El Litoral (copia textual) Sucesos Edicin del Viernes 09
de noviembre de 2012 Santo Tom Detuvieron a un hombre supuestamente
involucrado en una red de pedofilia Un hombre de 36 aos de edad fue
detenido en Santo Tom en el marco de una causa que investiga a una
red de pedofilia. El procedimiento fue llevado adelante por
personal de la seccin Seguridad Personal de la Polica de la
Provincia, segn revel el portal Santo Tom al da. El allanamiento se
llev adelante el mircoles por la maana en una vivienda de Santo Tom
por disposicin del Juzgado de Instruccin de la 1 Nominacin. En el
lugar, los actuantes entrevistaron a un hombre de 64 aos, quien
sera el padre del sujeto que luego result detenido. En cuanto a los
resultados del procedimiento, el personal policial secuestr cuatro
CPU de distintas marcas y modelo, una Notebook, un disco rgido y
235 CDs. Adems, como ya se mencion, procedieron al arresto de un
hombre de 36 aos. En cuanto a la investigacin judicial, se esperan
novedades para confirmar si se trata de la misma red de pedofilia
que integra un hombre que fuera detenido hace algunas semanas en la
ciudad de Santa Fe o si bien el hombre detenido integra otra banda
de pedfilos.
Diapositiva 24
Diario El Litoral (Copia Textual) Sucesos Edicin del Jueves 29
de noviembre de 2012 Una vctima se constituy como querellante
Procesado por corrupcin de menores a travs del chat La Justicia
confirm la prisin preventiva para un analista de sistemas de 31
aos, que contactaba a nenas por el chat, a las que fotografiaba y
filmaba desnudas y luego las amenazaba. De la Redaccin de El
Litoral [email protected] El juez de Instruccin Sexta, Sergio
Carraro, proces a Nicols A. Borra, un analista de sistemas de 31
aos acusado de varios casos de corrupcin de menores, que cometa a
travs del uso de Internet. Aunque el procesamiento no se encuentra
firme -todava no fue apelado- los delitos que se le atribuyen en
calidad de autor son los de promocin de la corrupcin de menores de
18 aos en forma reiterada (3 hechos), y agravada por ser una de las
vctimas menor de 13 aos; corrupcin de menores de 18 aos agravada
por el engao y el uso de amenazas en forma reiteradas (2 hechos); y
distribucin de imgenes pornogrficas con exhibicin de menores de 18
aos. Adems, el juez Carraro confirm la prisin preventiva; orden su
traslado a una dependencia del Servicio Penitenciario provincial; y
trab un embargo por $ 20.000. La resolucin firmada el viernes
pasado ya fue comunicada a las partes. Mientras tanto, uno de los
padres de las menores vctimas se constituy como querellante en el
caso. Un impostor Borra tiene 31 aos, es soltero y trabajaba como
analista de sistemas para una empresa dedicada a los negocios
burstiles, ubicada sobre la peatonal San Martn. Fue arrestado el
viernes 26 de octubre por la tarde a la salida del trabajo y desde
entonces se encuentra preso. Las conductas pedfilas que se relatan
en el expediente consistan en captar a chicas de entre 13 y 16 aos,
hacindose pasar por un chico de su misma edad y agregndolas en sus
contactos de Facebook. Una vez que entraba en confianza peda que le
mostraran partes de sus cuerpos al desnudo. Tomaba imgenes o haca
capturas de pantalla y con ese material luego las extorsionaba para
que siguieran enviando tomas cada vez ms osadas. De lo contrario
amenazaba con enviar las fotos y videos a sus compaeros de colegio,
o colgarlos en alguna red social.
Diapositiva 25
Sbado, 25 de mayo de 2013 10:08 | La Ciudad Clausuraron el sexy
bar La Rosa y detuvieron a su dueo por facilitar la prostitucin Fue
esta madrugada en el local ubicado en Callao 125 bis, en el corazn
de Pichincha. Tambin fueron asistidas 18 mujeres en situacin de
prostitucin y arrestada la encargada del conocido local nocturno.
La Secretara de Prevencin e Investigacin de Delitos Complejos, del
Ministerio de Seguridad de Santa Fe, inform que esta madrugada fue
detenido el dueo de una reconocida wiskera de Rosario, identificado
como Juan Cabrera, por promocin y facilitamiento de la prostitucin.
El arresto fue el corolario de un allanamiento realizado en tres
locales de Callao al 100, en el corazn del barrio rosarino
Pichincha. En uno de esos lugares funciona el local La Rosa Sexy
Bar donde se constat la oferta sexual, y en otro un hospedaje. La
secretaria de Prevencin e Investigacin de Delitos Complejos, Ana
Viglione, explic que la investigacin se inici en agosto del ao
pasado bajo la conduccin del fiscal (Marcelo) Vienna. Y agreg que
el resultado del allanamiento realizado hoy nos permite tener
indicios suficientes para vincular la wiskera con el hospedaje
contiguo. Al momento de producirse los allanamientos se encontraban
en la wiskera 18 mujeres, de entre 18 y 49 aos, las cuales fueron
asistidas por los equipos interdisciplinarios oficiales de la
provincia y el municipio local; e igual cantidad de clientes
prostituyentes. Adems, se arrest a la encargada del hospedaje por
la misma causa que al propietario, tambin conocido en el ambiente
como el "Indio Blanco", y el local fue clausurado. Entre el
secuestro de elementos de inters para la causa se encuentran un
auto de alta gama; dinero en efectivo; gran cantidad de
profilcticos y de dispositivos sexuales; telfonos celulares y
documentacin. Las actuaciones se realizaron de manera conjunta
entre la provincia, el municipio rosarino y la Justicia, a travs de
la Secretara de Prevencin e Investigacin de Delitos Complejos; la
Direccin Especial de Prevencin y Sancin del Delito de Trata de
Personas; las Tropas de Operaciones Especiales; agentes de la
Polica; y Ministerio de Trabajo y Seguridad Social. La intendencia
intervino a travs del Instituto Municipal de la Mujer y el rea de
Inspeccin; y por parte de la Justicia estuvieron presentes durante
los allanamientos la jueza Alejandra Rodenas, a cargo del Juzgado
de Instruccin N2 y el fiscal Marcelo Vienna, junto a sus
secretarios. Cabe recordar que el detenido tambin era titular del
Palacio Berlusconi, que fue cerrado definitivamente en marzo pasado
a partir de las faltas graves detectadas en una inspeccin sobre
fines del mes de abril.