Últimos temas
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el Lun Abr 18, 2011 7:17 am, lleva exactamente 4967 días de vida.
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el Jue Ene 01, 1970
Tu última visita fue Jue Ene 01, 1970
Vie Nov 22, 2024 4:01 pm
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el Jue Ene 01, 1970
Tu última visita fue Jue Ene 01, 1970
Vie Nov 22, 2024 4:01 pm
Los miembros más etiquetados
@amando (98) | ||||
@charro (17) | ||||
@pitutis (15) | ||||
@agustin234 (12) | ||||
@panteloguerra (11) | ||||
@INFOPOLICIAL (10) | ||||
@Tesis (8) | ||||
@Pulo (8) | ||||
@joseruizlopez (5) |
Miembros que empiezan más temas
INFOPOLICIAL | ||||
charro | ||||
agustin234 | ||||
JOJIBA | ||||
Panchovilla | ||||
pitutis | ||||
Pulo | ||||
adt468 | ||||
1322 | ||||
laracroft |
(#Formacion) Metodología para el Procesamiento de Computadoras como Evidencia de Crimen
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: POLICIA JUDICIAL :: INSPECCIONES OCULARES
Página 1 de 1.
(#Formacion) Metodología para el Procesamiento de Computadoras como Evidencia de Crimen
- PINCHA AQUI PARA VER EL ARTICULO:
- Basado en el Manual de Entrenamiento de la Agencia de Identificación Criminal e Investigación de Evidencia Física de Ohio - edición 2000
1. Poseer una orden judicial en el que se especifique el secuestro del sistema.
2. Despejar el área asegurándose que nadie tenga acceso a la computadora o sus alrededores.
3. Si la computadora se encuentra apagada, NO LA ENCIENDA. Al encenderla pueden activarse sistemas que causarían la destrucción de la información.
4. Si la computadora se encuentra encendida, fotografíe la pantalla.
5. Deshabilite la energía desde su fuente.
Dependiendo del Sistema Operativo involucrado, esto generalmente significa desenchufar la fuente o cerrar el sistema usando los comandos del Sistema Operativo. Sin embargo, debe tenerse en cuenta los posibles procesos destructivos que puedan estar activados . Estos pueden estar operando desde la memoria o accesibles a través de un módem o conexión de red. Dependiendo también del Sistema Operativo, puede agregarse un protector de pantalla con contraseña que se activará en cualquier momento, lo que puede complicar el apagado de la computadora. Generalmente, el tiempo es crítico, y el sistema debe cerrarse o apagarse lo más rápido posible.
6. Deshabilite o desconecte el módem.
7. Desconecte la fuente de la impresora.
8. Inserte un diskette en la diskettera y cúbralo con cinta de evidencia.
9. Fotografíe las conexiones de todos los equipos.
Se asume que la computadora será removida a una locación segura con una cadena de custodia apropiada y donde el procesamiento de la evidencia pueda comenzar. Antes de desmantelar el sistema, es importante que se tomen fotografías de todos los ángulos para documentar todos los componentes de hardware y como se encuentran conectados. Las computadoras idealmente deberían procesarse en una reconstrucción idéntica a la original.
10. Rotule todas las conexiones de todos los equipos para así poder reestablecer la configuración original.
11. Fotografíe todas las conexiones y luego diagrámelas.
12. Fotografíe el área luego de que el gabinete ha sido removido.
13. Investigue el área en busca de contraseñas u otra información relacionada.
14. Secuestre todos los libros, notas, manuales, software, diskettes y discos, sistemas de almacenamiento y todo ítem relacionado al sistema. Coloque todos los discos en sobres de material que no conduzca la estática (papel). Realice un inventario de todo lo secuestrado.
15. Interrogue a todos los sospechosos que puedan tener conocimiento del sistema, informacion operacional y todo tema relacionado.
16. Transporte la evidencia. NO coloque ningun elemento cerca de Fuentes electromagnméticas tales como radios policiales.
17. Transporte la Computadora a un lugar seguro.
Demasiado frecuentemente las computadoras son almacenadas en lugares menos que seguros. Es imperativo que el sistema sea tratado como evidencia y debería ser guardado fuera del alcance de usuarios curiosos. Muchas veces, individuos operan computadoras que han sido secuestradas sin saber que están destruyendo potencial evidencia y la cadena de custodia. Más aún, estas computadoras que no son correctamente vigiladas puede ser fácilmente comprometidas. Puede plantarse evidencia así como aquella que es vital puede ser destruida intencionalmente. La falta de una cadena de custodia apropiada puede salvar a un Abogado Defensor perspicaz. De no ser suficientemente cuidadoso en este asunto, ¿cómo puede asegurarse que la evidencia relevante no ha sido alterada o plantada luego del secuestro? La respuesta es simple. No se puede. Nunca deje el sistema fuera de la custodia a menos que se encuentre bajo llave en un lugar seguro.
18. Realice copias de seguridad de todos los canales de bits, Discos Rígidos y Diskettes.
La computadora no debe ser operada ni procesada para su análisis hasta que se hayan realizado copias de todos los discos rígidos, y diskettes. Toda la recuperación forense debe ser realizada en las copias y no en los discos originales. La evidencia original no deberá tocarse a menos que existan circunstancias extremas que así lo demanden. La preservación de la evidencia es vital. Es frágil y puede ser fácilmente alterada o destruida. Muchas veces esta alteración puede ser irreversible.
19. Autentifique Matemáticamente la Información de todos los Sistemas de Almacenamiento.
Usted querrá poder probar que no ha alterado nada de la evidencia luego de que la computadora llego a su posesión. Tal prueba le ayudará para negar alegatos de que ha cambiado la información original. Desde 1989, las agencias militares y policiales han usado procesos matemáticos de 32 bits para realizar procesos de autentificación. Matemáticamente, una validación de 32 bits de datos es precisa aproximadamente en una en 4.3 billones. Sin embargo, dadas las velocidades y tamaños de los discos actuales, este nivel de precisión ya no es suficiente. Éste puede ser fácilmente comprometido. POr lo tanto, se recomiendo estar constantemente atento a las actualizaciones que las compañías informáticas realizan sobre los sistemas de actualización.
20. Siempre mantenga presente, las computadoras son evidencia. La evidencia debe ser preservada en su estado original. Cuando la información es analizada, los datos de los archivos pueden cambiar, lo que puede ser relevante en un proceso judicial. Los sistemas tradicionales para realizar copias de seguridad no captan toda la información en un sistema, y parte de la información puede perderse. Por favor comuníquese con las Unidades de Delitos Informáticos ante cualquier duda.
Bibliografía:
[Tienes que estar registrado y conectado para ver este vínculo]
Fuente: [Tienes que estar registrado y conectado para ver este vínculo]
____________________________________________________________________
Invitado Recuerda votar [Tienes que estar registrado y conectado para ver esa imagen]
Pincha [Tienes que estar registrado y conectado para ver esa imagen]si se ha resuelto tu consulta
INFOPOLICIAL
Re: (#Formacion) Metodología para el Procesamiento de Computadoras como Evidencia de Crimen
____________________________________________________________________
Invitado Recuerda votar [Tienes que estar registrado y conectado para ver esa imagen]
Pincha [Tienes que estar registrado y conectado para ver esa imagen]si se ha resuelto tu consulta
INFOPOLICIAL
Temas similares
» Introducción a la Reconstrucción de la Escena del Crimen para el Especialista en Perfiles Criminales
» (Formación) Nuevo método para ver huellas ocultas en la escena de un crimen
» (#Documento) Metodología para la selección de ubicaciones para la instalación de los medios fijos de control de la velocidad.
» (#Formación) TS fija los criterios para aceptar los mensajes de las redes sociales como prueba en los juicios 12-06-15
» (#Formación) Curso (UNED) Perito Psicopatogenia Crimen Violento (3ª Edición)
» (Formación) Nuevo método para ver huellas ocultas en la escena de un crimen
» (#Documento) Metodología para la selección de ubicaciones para la instalación de los medios fijos de control de la velocidad.
» (#Formación) TS fija los criterios para aceptar los mensajes de las redes sociales como prueba en los juicios 12-06-15
» (#Formación) Curso (UNED) Perito Psicopatogenia Crimen Violento (3ª Edición)
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: POLICIA JUDICIAL :: INSPECCIONES OCULARES
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
Mar Nov 19, 2024 6:04 am por Pl052
» (#Consulta) QUADS Y REMOLQUES
Dom Nov 17, 2024 11:46 pm por Maquiavelo
» Comisión de presunto delito 382 bis CP
Dom Nov 17, 2024 10:47 pm por pl_ibi_03079050
» (#Documento) Falsificacion documento publico
Vie Nov 15, 2024 4:59 am por pitutis
» (#Consulta) ATP CADUCADO SIN TRANSPORTAR
Jue Nov 14, 2024 9:38 am por Josmah
» (#Consulta) Actuaciones con CBD (consumidores y comercios)
Mar Nov 12, 2024 11:37 pm por xiscop
» LECTURA DERECHOS MENOR DETENIDO
Vie Nov 08, 2024 4:31 am por MikelA
» Acta protocolo cero de violencia de genero
Miér Oct 30, 2024 9:19 am por Pepe
» CONDUCIR VEHICULO PARA EL QUE NO HABILITA PERMISO EXTRANJERO NO SUSCEPTIBLE DE CANJE
Miér Oct 30, 2024 7:36 am por baltoii
» (#Documento) Contestanción DGT ante consulta permiso válido para gruas de arrastre
Jue Oct 24, 2024 1:56 pm por Exup