CADENA DE CUSTODIA EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOS REQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE TITO LOYOLA MANTILLA CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESO PENAL 1. DETERMINAR LA EXISTENCIA DE UNA DELITO INFORMÁTICO, QUE HAYA SIDO DENUNCIADO – SE TIENEN POCAS DENUNCIAS Y ESCASOS PROCESOS JUDICIALIZADOS 2. DEBE EXISTIR UN EQUIPO ESPECIALIZADO DE PERITOS EN LA MATERIA CAPACES Y BAJO LA DIRECCIÓN DE UN FISCAL DE REUNIR LOS SUFICIENTES ELEMENTOS DE PRUEBA DE LA COMISIÓN DE UN DELITO INFORMÁTICO- NO EXISTEN EN EL PERÚ, ENTIDAD ALGUNA QUE SE HAYA PREOCUPADO POR ESTE PROBLEMA SOCIO ECONÓMICO, NI LEGISLADORES QUE HAYAN TRABAJADO EN POLÍTICA CRIMINAL POR ESTE DELITO 3. PARA QUE EL FISCAL Y EL JUEZ EMITAN SUS RESPECTIVOS DICTÁMENES O DECISIONES SEGÚN SEA EL CASO, DEBEN CONTAR (ACTUAR – INTERPRETAR Y VALORAR) LOS MEDIOS DE PRUEBA ELECTRONICA Y ASÍ EVITAR LA IMPUNIDAD. ESTO ES NORMAL DEBIDO A QUE AUN MANTENEMOS LA COSTUMBRE QUE “ESO PARA QUE…SI YA LO CONOZCO….” 4. LOS JUECES LLAMADO PERITOS DE PERITOS, JAMÁS PODRÁ DESENTRAÑAR O COMPRENDER A CABALIDAD A LA EVIDENCIA DIGITAL, ES POR ELLO, QUE LOS JUECES ACUDEN A LA AYUDA DE PERITOS.- EL MP, LA PNP Y PJ CUENTAN CON POCOS PERITOS EN EL MARCO DEL NCPP HURTO AGRAVADO ART. 186º.- EL QUE PARA OBTENER PROVECHO, SE APODERA ILEGÍTIMAMENTE DE UN BIEN MUEBLE, TOTAL O PARCIALMENTE AJENO, SUSTRAYÉNDOLO DEL LUGAR DONDE SE ENCUENTRA, … 3. MEDIANTE LA UTILIZACIÓN DE SISTEMAS DE TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN GENERAL O LA VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS. DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO PORNOGRAFÍA INFANTIL ART. 183º A.- EL QUE POSEE, PROMUEVE, FABRICA, DISTRIBUYE, EXHIBE, OFRECE, COMERCIALIZA O PUBLICA, IMPORTA O EXPORTA POR CUALQUIER MEDIO INCLUIDO LA INTERNET, OBJETOS, LIBROS, IMÁGENES VISUALES O AUDITIVAS, O REALIZA ESPECTÁCULOS EN VIVO DE CARÁCTER PORNOGRÁFICO, EN LOS CUALES SE UTILICE A PERSONAS DE 14 Y MENOS DE 18 AÑOS DE EDAD, … CUANDO EL MENOR TENGA MENOS DE 14 AÑOS DE EDAD, … CUIDADO…..KEYLOGGER Y USMEADORES SPAM virus PHARMING SPYWARE PHISHING SCAM FOROS ENDULZAN LUEGO SOLICITAN DATOS PERSONALES Ingeniería Social MODIFICA DNS DIRECCIONA A WEB FALSA PROGRAMA INTRUSO PARA MONITOREAR ACTIVIDADES ESPÍA – USUARIO NO CONOCE OBTIENE Y VENDE INFORMACIÓN Keyloggers ZOMBIES ADWARE MARKETING BAMBA DE PRODUCTOS Y SERVICIOS SMISHING- ADWARE MARKETING BAMBA DE PRODUCTOS Y SERVICIOS CAUSAS PRINCIPALES? APLICACION DE PRINCIPIOS CRIMINALISTICOS AUTOR VICTIMA I -E MEDIO EMPLEADO LUGAR Indicios binarios – Evidencia digital – Prueba electrónica Correo electrónico Grabación de voces Videos - imágenes Documentos electrónicosarchivos/carpetas IP – Fecha-hora Soft y aplicativos Etc. QUE SON LOS DELITOS COMPUTACIONALES E INFORMATICO EN EL PERU? QUIEN ES EL AUTOR? LO IDENTIFICAMOS CON LOS SISTEMAS TRADICIONALES? COMO LO VINCULAMOS, INDIVIDUALIZAMOS E IDENTIFICAMOS AL AUTOR DEL DELITO COMPUTACIONAL? FUENTES QUE ALMACENAN Y REGISTRAN “0 Y 1” COMO SE CONECTAN E INTERCAMBIA INFORMACION ENTRE LOS DISPOSITIVOS? EVIDENCIA DIGITAL – Es cualquier registro generado por o guardado en un medio de almacenamiento tecnológico que es utilizado para demostrar la comisión de un delito, y sirve como elemento material probatorio en un juicio. METODOLOGIA APLICADA TECNICAS/HERRAMIENTAS Y RECURSOS HUMANOS ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE? 1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA. 3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN HERRAMIENTAS EMPLEADAS CADENA DE CUSTODIA CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO (AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ Y A LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y DOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYA DECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL, PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES NCPP-TITULO PRELIMINAR ART. II PRESUNCIÓN DE INOCENCIA PERSISTE MIENTRAS NO SE DEMUESTRE LO CONTRARIO Y SE HAYA DECLARADO SU RESPONSABILIDAD MEDIANTE SENTENCIA FIRME DEBIDAMENTE MOTIVADA. PARA ESTOS EFECTOS, SE REQUIERE DE UNA SUFICIENTE ACTIVIDAD PROBATORIA DE CARGO, OBTENIDA Y ACTUADA CON LAS DEBIDAS GARANTÍAS PROCESALES. EN CASO DE DUDA DEBE RESOLVERSE A FAVOR DEL IMPUTADO. ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL EN LOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LA INVESTIGACIÓN DESDE SU INICIO. ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOS FUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSE POR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LA PARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO. 2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES, EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS (APROBADO POR RESOLUCIÓN Nº 729-2006-MP-FN DEL 15.JUNIO.2006) •56 ARTICULOS •06 DISPOSICIONES TRANSITORIAS Y FINALES •CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO •FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8 LA CADENA DE CUSTODIA ES EL PROCEDIMIENTO DESTINADO A GARANTIZAR LA: 1. INDIVIDUALIZACIÓN 2. SEGURIDAD 3. PRESERVACIÓN DE LOS ELEMENTOS MATERIALES Y EVIDENCIAS RECOLECTADOS DE ACUERDO A SU NATURALEZA O INCORPORADOS EN TODA INVESTIGACIÓN DE UN HECHO PUNIBLE, DESTINADOS A GARANTIZAR SU AUTENTICIDAD, PARA LOS EFECTOS DEL PROCESO. LAS ACTAS, FORMULARIOS Y EMBALAJES FORMAN PARTE DE LA CADENA DE CUSTODIA. CADENA DE CUSTODIA EN EL NCPP. ART. 220.2 (TODO OBJETO INCAUTADO O DECOMISADO) DEBE SER REGISTRADOS CON EXACTITUD Y DEBIDAMENTE INDIVIDUALIZADOS, ESTABLECIÉNDOSE LOS MECANISMOS DE SEGURIDAD) ART. 382 (PRUEBA MATERIAL O EVIDENCIA FISICA - LOS INSTRUMENTOS O EFECTOS DEL DELITO, Y LOS OBJETOS O VESTIGIOS INCAUTADOS O RECOGIDOS, QUE OBREN O HAYAN SIDO INCORPORADOS CON ANTERIORIDAD AL JUICIO, SERÁN EXHIBIDOS EN EL DEBATE Y PODRÁN SER EXAMINADOS POR LAS PARTES) REGL. MP - ART. 11º.- FORMATO DE CADENA DE CUSTODIA LOS ELEMENTOS MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS SE REGISTRARÁN EN EL FORMATO DE LA CADENA DE CUSTODIA MEDIANTE UNA DESCRIPCIÓN MINUCIOSA Y DETALLADA DE: 1.LOS CARACTERES 2. MEDIDAS 3. PESO 4. TAMAÑO 5. COLOR 6. ESPECIE 7. ESTADO DE LAS TÉCNICAS UTILIZADAS EN EL RECOJO Y PERICIAS QUE SE DISPONGAN NCPP - ART. 67 FUNCIÓN DE INVESTIGACIÓN DE LA POLICÍA 1. LA PNP EN SU FUNCIÓN DE INVESTIGACIÓN DEBE, INCLUSIVE POR PROPIA INICIATIVA, AL TOMAR CONOCIMIENTO DE LOS DELITOS Y DAR CUENTA INMEDIATA AL FISCAL, SIN PERJUICIO DE REALIZAR LAS DILIGENCIAS DE URGENCIA E IMPRESCINDIBLES PARA: • • • • IMPEDIR SUS CONSECUENCIAS INDIVIDUALIZAR A SUS AUTORES Y PARTÍCIPES REUNIR Y ASEGURAR LOS ELEMENTOS DE PRUEBA QUE PUEDAN SERVIR PARA LA APLICACIÓN DE LA LEY PENAL. SIMILAR FUNCIÓN DESARROLLARÁ TRATÁNDOSE DE DELITOS DEPENDIENTES DE INSTANCIA PRIVADA O SUJETAS A EJERCICIO PRIVADO DE LA ACCIÓN PENAL LOS POLICÍAS QUE REALICEN FUNCIONES DE INVESTIGACIÓN ESTÁN OBLIGADOS A APOYAR AL MINISTERIO PÚBLICO PARA LLEVAR A CABO LA INVESTIGACIÓN PREPARATORIA. NCPP - ART. 68.1 ATRIBUCIONES DE LA PNP LA PNP EN FUNCIÓN DE INVESTIGACIÓN, SIN PERJUICIO DE LO DISPUESTO EN EL ARTÍCULO ANTERIOR Y EN LAS NORMAS SOBRE INVESTIGACIÓN, BAJO LA CONDUCCIÓN DEL FISCAL, PODRÁ REALIZAR LO SIGUIENTE • VIGILAR Y PROTEGER EL LUGAR DE LOS HECHOS • RECOGER Y CONSERVAR LOS OBJETOS, INSTRUMENTOS RELACIONADOS CON EL DELITO, Y TODO ELEMENTO MATERIAL QUE PUEDA SERVIR A LA INVESTIGACIÓN. • PRACTICAR LAS DILIGENCIAS ORIENTADAS A LA IDENTIFICACIÓN FÍSICA DE LOS AUTORES Y PARTÍCIPES DEL DELITO. (IMPORTANTE) ASEGURAMIENTO Y PRESERVACION DE LA EVIDENCIA DIGITAL FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO DE FORMATO “wma” FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO CONVERTIDOS A “wav” ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO? COMO LO IDENTIFICO?, COMO SE DIFERENCIA? QUE CONTIENE? ES EL MISMO DISPOSITIVO DE ALMACENAMIENTO? COMO LO IDENTIFICO?, COMO SE DIFERENCIA? QUE CONTIENE? LA NUBE……. CON MAS PELIGRO Y RIESGOS Análisis Digital Forense INTRODUCCION ARMAS CONVENCIONALES, PERCEPTILES POR SENTIDO HUMANO Y CRIMINALISTICA ORDINARIA ARMAS NO CONVENCIONALES- TIC, INVISIBLES Y ESPECIALES CRIMINALISTICA CIBERNETICA DELINCUENIA COMUN-BANDAS Y CCOO UTILIZAN LAS TIC PARA FACILITAR LA COMISION DE SUS DELITOS Y ELUDIR LA ACCION DE LA JUSTICIA ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA INVESTIGACION DE LOS DELITOS INQUIETUDES: LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA REGISTRO DE DINAMICA O COMISION DE HECHOS LA IDENTIFICACION FACIAL DE PERSONAS O FALLECIDOS LA IDENTIFICACION VEHICULAR PROBLEMAS – COMO AUTENTICAR EL AUDIO Y VIDEO DESCRIBIR AL DETALLE EQUIPO Y COMPONENTES LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y PRUEBA ELECTRONICA IMPORTANCIA DEL ANALISIS DIGIGAL FORENSE EN LA INVESTIGACION DE LOS DELITOS EN EL CODIGO P.P. DELINCUENIA COMUNBANDAS Y CCOO UTILIZAN LAS TIC PARA: FACILITAR LA COMISION DE DELITOS COMPUTACIONALES O INFORMATICOS (CLONAR EQUIPOS / INTERCEPTACION / EXTORSIONES / TID / CORRUPCION / TRATA DE PERSONAS / PORNOGRAFIA / ESTAFAS. FRAUDES / INTRUSISMO, SABOTAJE, ETC Y ELUDIR LA ACCION DE LA JUSTICIA MOTIVA A LOS INVESTIGADORES (MPPNP-PERITOS) Y AUTORIDADES DE DECISIÓN QUE SE CAPACITEN Y ESPECIALICEN EN TIC FORENSE, YA QUE ESTAS SERAN LAS UNICAS HERRAMIENTAS PARA HACER FRENTE AL ACCIONAR DELICTIVO PROPONER CAMBIOS LEGISLACION PENAL EN CAPACITACION CONJUNTA ALGUNAS CARACTERISTICAS DE LOS EQUIPOS CELULAR MOVIL NO VANIDAD…ES UTIL Y NECESARIO ES PERSONAL DIGITAL EQUIPOS INTELIGENTES PERMITEN APLICACIONES SIMIL A LAS PC. PERMITE VISUALIZAR E IMPRIMIR DOCUMENTOS ELECTRONICOS, ACCESAR A NUESTRA PC – SERVIDOR / OFICINA VIRTUAL- MOVILIDAD Y DISPONIBILIDAD DE LAS INFORMACIONES GRAN CAPACIDAD DE ALMACENAMIENTO INFORMACION: SIM CARD- INTERNA Y SLOOT SISTEMA GSM – ACCESOS MULTIPLES T/F PERMITE TX-RX DATOS (VOZ-IMAGEN-VIDEO-ARCHIVOSETC) AÑO TECNOLOGICO CADA 4 DIAS / PC CADA 2 MESES Y ESTO REPRESENTA ACTUALMENTE UN GRAVE PROBLEMA PARA LOS ANALISTAS FORENSES (POTENCIAL FUENTE DE EVID. DE LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y PRUEBA ELECTRONICA LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y PRUEBA ELECTRONICA LOS INDICIOS BINARIOS – EVIDENCIA DIGITAL Y PRUEBA ELECTRONICA PROBLEMÁTICA Y LIMITACIONES EN EL ANALISIS DIGITAL FORENSE 1. TECNOLOGIAS CAMBIANTES SIN COMPATIBLIDAD DE EQUIPOS Y ACCESORIOS 2. SISTEMA DE ARCHIVOS RESIDE EN MOMORIA VOLATIL-RAM 3. EQUIPOS 3G4G Y 4.5G PERMITEN CLONACION DE EQUIPO 4. FACIL DE COMPRAR-CONSEGUIR 5. NO HAY PLENA IDENTIFICACION DEL USUARIO REAL 6. DEFICIENCIA EN LAS DILIGENCIAS PARA DETERMINAR LA VINCULACION REAL DEL EQUIPO CELULAR MOVIL Y DELINCUENTE 7. SERVICIO DE TELEFONIA CELULAR MOVIL SIN REGISTRO DE EQUIPOS 8. ING. SOCIAL – REDES SOCIALES – BASE DE DATOS A LA MANO DEL DELINCUENTE 9. http://www.gsmspain.com/ QUE SE ANALIZA EN UN CORREO Una dirección del correo tiene dos partes: La parte de usuario (fiscalpenal) La parte de dominio(hotmail.com) Cuenta de correofiscalpenal@hotmail.com El usuario normalmente no está registrado y los Dominios si. EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIR ATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DE DATOS, AUDIO, ETC. COMO SABER EL IP DE UN CORREO ELECTRONICO Y SABER DE QUE LUGAR PROCEDE http://www.ip-adress.com/trace_email/ http://www.emailtrackerpro.com/download.html http://www.domaintools.com/ Dominio Significado Ejemplo com Comercial sanchez@aol.com edu Institución educativa br.inter.edu gov Gobierno EXISTEN VARIOS DOMINIOS, PERO FUE A PARTIR DEL VERANO DEL 2000 CUANDO LA ORGANIZACIÓN QUE SE ENCARGA DE LA ASIGNACIÓN DE ESTOS NOMBRES (ICANN) DECIDIÓ QUE ERA NECESARIO AUMENTARLOS. president@whitehouse.gov EN EL PERU TIENE A RED CIENTIFICA PERUANA org Organización publicrelations@redcros.org net Reservado para proveedores de servicio ateneopr@prtc.net int Organización internacional executivecom@unesco.int CLICK DERECHO EN EL CORREO A ANALIZAR VER CODIGO FUENTE O DATOS DE CABECERA COMPLETA COPIA Y PEGAR EN HOJA WORD ABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION SI LA EVIDENCIA DIGITAL ES ANONIMA, VOLATIL, MODIFICABLE, DUPLICABLE Y ELIMINABLE. QUE HACER: 1. TRABAJO DE ESPECIALISTAS 2. AUTORIZACION JUDICIAL 3. EMPLEO DE METODOLOGIA FORENSE (ASEGURAR, DETECTAR, OBTENER INDICIOS BINARIOS, DOCUMENTAR, PRESERVAR, ANALIZAR Y PRESENTAR LA E.D. 4. USO DE HERRAMIENTAS LEGALES 5. GENERAR CUSTODIA PRIMER ESLABON CADENA REQUISITOS SU VALIDEZ JUDICIAL DE LA EVIDENCIA DIGITAL 1. Admisibilidad Empleo de metodología adecuada 2. Autenticidad Copia espejo-bit a bit y firmas de seguridad 3. Integral Diligencia en contexto del escenario del delito 4. Actuación de expertos, uso de técnicas y herramientas forenses legales Fiable 5. Clara El proceso de extracción, aseguramiento, análisis y presentación debe ser entendible para el destinatario, debiendo usarse las técnicas demostrativas de evidencia física 6. Credibilidad Titulo habilitante comprobada del perito, experiencia RESUMEN Y SUGERENCIAS 1. NO MANIPULAR LOS EQUIPOS SIN CONOCIMIENTOS 2. CONSULTAR Y COORDINAR EJECUCION DE ACCIONES TECNICAS 3. RECIBIDOS CUALQUIER UNIDAD O DISPOSITIVO DE ALMACENAMIENTO, DE INMEDIATO “EMBALAR, LACRADO Y FIRMAS” ADICIONAR SU FORMATO DE CADENA DE CUSTODIA 4. SOLICITAR LA PARTICIPACION DEL ESPECIALISTA QUE OBTENGA LA COPIA ESPEJO Y FIRMA DE SEGURIDAD 5. FIJAR EL OBJETO DE ESTUDIO – ECONOMIA - PERTINENCIA Y UTILIDAD 6. PC ENCENDIDA A INTERVENIR JALAR ENCHUFE (EXISTE INF. EN RAM) 7. EQUIPO CELULAR PRENDIDO (EXISTE INF. RAM) PERO LA INTERVENCION DEBE SER INMEDIATA – USAR BLOQUEADOR RX –TX 8. APAGAR TELEFONO CELULAR Y EXTRAER BATERIA CASOS ALARMANTES POR NO CONSIDERAR LA CADENA DE CUSTODIA DE EVIDENCIA DIGITAL EL SECRETARIO GENERAL DE INTERPOL, RONALD KENNETH INFORMÓ QUE LOS ARCHIVOS DE LA COMPUTADORA DE 'RAÚL REYES' NO FUERON ALTERADOS POR EL GOBIERNO DE COLOMBIA. SEGÚN EL FUNCIONARIO, EN LA EVALUACIÓN DE LOS ARCHIVOS PARTICIPARON 64 MIEMBROS DE LA ENTIDAD, PROVENIENTES DE 15 PAÍSES, QUE INVIRTIERON 5 MIL HORAS DE TRABAJO DESDE EL 4 DE MARZO PASADO. KENETTH RECONOCIÓ QUE HUBO ACCESO DIRECTO (DE LAS AUTORIDADES COLOMBIANAS), PERO PARA TENER ACCESO Y DESCARGAR EL CONTENIDO, NO PARA MODIFICARLO, NINGUNO DE ELLOS HABLABA ESPAÑOL, PROCEDÍAN DE AUSTRALIA Y SINGAPUR, LO QUE, SEGÚN KENNETH, GARANTIZABA SU IMPARCIALIDAD. HAHS – MD5 & SHA1 Las funciones resumen usadas para firmas digitales son frecuentemente llamadas "message digest" o simplemente "digests". Son algoritmos especiales (hash) que toman un mensaje de una longitud arbitraria como entrada y producen un valor numérico (generalmente de longitud fija) como salida. La propiedad de los algoritmos hash son Irreversibilidad: imposibilidad práctica de encontrar uno o mas mensajes que produzcan el mismo valor hash. Sensibilidad: un cambio ínfimo en el mensaje de entrada dará como resultado una salida totalmente diferente a la previa. Imposibilidad de Colisiones: es "computacionalmente improbable" la posibilidad de encontrar colisiones, es decir dos mensajes diferentes con un mismo valor hash. Estas propiedades son usadas para representar o identificar un objeto de datos sin revelar nada acerca del contenido del mismo y a la vez, probar la validez del mensaje. EL HASH COMO PRIMER ESLABON DE CADENA DE CUSTODIA DE ARCHIVOS ALMACENADOS EN DISPOSITIVOS Y EQUIPOS SIGUIENTES: COPIA DE BIT A BIT COPIA ESPEJO IMAGEN DE DISCO CLONACION DE DATA COPIA BACKUP QUE ES EL MASTER DE UNA AUDIO/VIDEO CON VOCES INCRIMINADAS? INTEGRIDAD Y AUTENTICIDAD DE AUDIO /VIDEO TITO LOYOLA MANTILLA RPC – 948319104 peritoperu@gmail.com tito@hansgross.com.pe PERITO DEL AREA DE NUEVAS TECNOLOGIAS DE LA GERENCIA DE CRIMINALISTICA DEL INSTITUTO DE MEDICINA LEGAL DEL MINISTERIO PUBLICO AV. ABANCAY 491 – SEXTO PISO – LIMA