Está en la página 1de 4

RESUMEN DEL CONGRESO LATINOAMÉRICANO, EN DELITOS CYBERNETICOS

William Alexander Raxón Chaicoj, carnet número 7550 17 1550.


Facultad de Ciencias Jurídicas y Sociales, Centro Universitario de San Juan Sacatepéquez,
Universidad Mariano Gálvez de Guatemala.
Congreso Latinoamericano UMG 2020.
Expositores de diferentes países de Latinoamérica.

29 de agosto, 2020.
LAS NUEVAS ESCENAS DEL HECHO CRIMINAL, presentado por, Marcelo Romero y Rodolfo Bass.
En el mundo existe un promedio de dos dispositivos móviles por cada persona, provocando
esto que exista una extensión más a nuestro cuerpo, porque toda nuestra vida pasa a través
de los dispositivos anteriores de mérito.

Anteriormente un perito en rastro marcaba indicios de un hecho de sangre para luego hacer el
resguardo de los indicios encontrados y llevarlos a un laboratorio, al igual se marcaban
indicios en rastro que serían útiles a hora de resolver un crimen, no obstante, hoy en día un
dispositivo tiene un carácter de escena, en virtud de que el indicio puede estar dentro de una
aplicación, través de una conexión o alguna otra aplicación en segundo plano.

La cámara del crimen de Argentina rechazó el planteo de nulidad a la extracción de datos


ordenada por un juez, en el cual, considera la anterior cámara que al hacer una extracción y el
resguardo mismo antes del análisis de estos datos no constituye la pericia. Desde el inicio de
un dispositivo hasta el final, el dispositivo puede ser adulterado o contaminado en cualquier
momento de la vida del dispositivo secuestrado, en virtud de lo anterior se debe tener el
cuidado a la hora de realizar la preservación sino que el secuestro y mantenerlo con una
cadena de custodia estricta hasta el final, ya sea por su destrucción o el reintegro del
dispositivo.

En Latinoamérica las unidades penitenciarias tienen cada vez más conexiones con el mundo
de los dispositivos móviles, logrando que las personas privadas de libertad por un hecho
delictivo tengan los dispositivos a mano una ventana al exterior, los cuales se utilizan para
realizar algunos delitos que han mutado de lo tradicional hacia el internet; lo cual constituye un
problema enorme, en virtud de lo anterior a causa de que las investigaciones se hacían con
seguimiento, con móviles en la calle, hoy se hacen un plano volátil como es internet.

Para que todo tome efecto, se constituye el pilar de las universidades, las universidades
deben ser la cuna del desarrollo en virtud de establecer nuevas técnicas y el aval de las
presentes técnicas forenses a las investigaciones.

La nueva rama forense termina siendo de vital importancia para la justicia, pero funciona para
desarrollar y expandir la nueva rama de la ciencia forense. Para entender la importancia de las
pericias necesitamos continuar las investigaciones de investigaciones tradicionales.

La información más preciada de los dispositivos móviles, siempre será el de las aplicaciones
de comunicaciones, los peritos forenses al reconstruir algún mensaje con fechas y horas
específicas de las aplicaciones de comunicaciones, deben reconstruir los logs y navegar entre
los back ups de datos, derivados que puede ser importante para la justicia por ser un mensaje
que ha sido borrado o eliminado por el usuario legítimo. La legalidad de la presente pericia
emanará, en virtud de formalizar la realización de las pruebas en un laboratorio de informática
forense específico para la materia.

El análisis de las bases de datos hoy en día termina siendo “el santo brillar” de todos los
delitos informáticos, en consecuencia de que todas las bases de datos le van a dar la
estructura a los datos internos de un dispositivo, haciendo esto que si como expertos en la
materia abordamos una base de datos y si conocemos su interior, terminaremos encontrando
los datos ordenados que el dispositivo móvil lleva dentro de su sistema operativo.
El análisis de la base de datos hoy en día se constituye como una especialidad dentro de la
informática forense, pero claramente debemos en primer lugar entrar al dispositivo objeto de la
pericia.

Si un dispositivo se encuentra bloqueado pero iniciado, significando que el dispositivo tiene un


patrón de bloqueo, pero el sistema operativo detrás esta iniciado, esa inicialización esta en
“texto plano”, entendiéndose lo anterior de la siguiente forma: si yo conecto a la máquina
forense el dispositivo estará abierto y podremos hacer una extracción.

Si encontramos un dispositivo bloqueado pero cifrado, se traduce a lo siguiente: por más que
se vea el bloqueo de la pantalla el sistema operativo detrás no se ha inicializado hasta que no
se introduzca el patrón correcto y el sistema operativo arranque, en otras palabras, si yo
conecto el dispositivo en este estado a la máquina forense no podremos leer, ni ver nada,
derivado a que el sistema operativo no ha inicializado.

Si un sistema operativo esta desbloqueado, cifrado y corriendo a la perfección, debemos tener


mucho cuidado, en virtud de que esto es el inicio de una pericia forense, y conocer estos
aspectos nos da la ventaja de saber si el dispositivo se puede o no se puede apagar. Si se
apaga el dispositivo, el mismo bloqueará y cifrará sus datos por seguridad. Existen
vulnerabilidades para atacar los cifrados de los dispositivos.

Es muy ingenioso como las aplicaciones van guardando su información en bases de datos,
por ejemplo “wa.db” es el término que se utiliza como base de datos de la agenda de
contactos, de la famosa aplicación móvil de “Whats app”.

Dentro de la base de datos de los contactos al cotejarla, para determinar si tiene concordancia
con la anterior, si se encasta bien, si existe un contacto que no esté en la agenda de Whats
app, si existe algún contacto que este en la agenda de Whats app, pero no en la agenda del
dispositivo móvil, entonces se constituye una tarea para un perito en informática.

El software “Autopsy” es un software poderoso, que hace el análisis de la extracción de los


dispositivos, es un software libre que podemos descargar para analizar un dispositivo móvil
sometido a alguna prueba forense.

Existen lugares escondidos dentro de nuestros dispositivos que se llaman “Lock” que van
registrando todo lo que uno realiza con el dispositivo, en los ejemplos utilizados en la
presentación nos generan un código de programación en la cual hace constar un contacto
bloqueado por el usuario de la aplicación de mensajería Whats app.

Los “Logs”, pueden informar cuantas veces al día cargo mi dispositivo móvil, no se debe dejar
pasar que los datos se encuentran dentro del dispositivo, el perito solo se encarga de la
interpretación de los datos que termina siendo el mediador entre la parte legal y la base de
datos que el dispositivo móvil pueda presentar.

Se está secuestrando dinero en las calles de la Argentina y que son de dudosa procedencia, a
causa de pensar que es de origen ilícito y existe un cambio de dinero muy grande, causando
que la justicia decomise el dinero ilícito.

El “Cyber-Crimen” se esta financiando un tipo de “criptodivisa”, de forma anónima, y se da


porque no se tiene mucho conocimiento del tema, en virtud de lo anterior se necesita ampliar
la capacidad de los laboratorios forenses de informática, así mismo se necesita ampliar la
capacidad de los técnicos, y por eso se debe ampliar la capacidad de las carreras
especializadas de informática forense en las principales universidades del país, en virtud de
que el Cyber-Crimen utiliza las redes sociales para comunicarse entre sus agraviados u
ofendidos a través de aplicación cifradas.

Las tarjetas “SIM”, son los chips de celulares, y uno puede comprarlo, elegir el número que
quiera y a través de una aplicación la instalamos en el dispositivo móvil, anteriormente se
creía anónima esta técnica, sin embargo se sigue encontrando la clave del cifrado en un buen
peritaje forense.

El tiempo de vida de los “Logs” de Whats app, se irán desapareciendo cada siete días
promedio, sin embargo esto puede aumentar, en medida de dejar de utilizar el dispositivo o
acortándose si se utiliza más el dispositivo móvil, cada dos días el dispositivo hace su “auto
back up”, y esos mismos se van comprimiendo.

Los programas para ingresar a la base de datos de Whats app, son “Autopsy”, “K-in Forency”;
y, “Santocu”

La cadena de custodia del dispositivo secuestrado se encuentra a cargo de la persona que


llega primero al lugar, la que esta encargada de la escena, si la persona encargada congela la
escena lo que hace es iniciar la cadena de custodia, derivado de que el perito que hará la
recolección de los indicios buscará determinara los hechos puedan tener relación con el hecho
investigado, será quien inicie la cadena física, y traspasará esa cadena creada hasta la
destrucción del dispositivo.

También podría gustarte