Está en la página 1de 21

INFO SECURE

Investigación forense informática


División de Informática Forense

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

INFORMATICA FORENSE (Posgrado)


TRABAJO COLABORATIVO No. 1

PRESENTADO POR:

DIRLEY PIEDAD CASTILLO CAICEDO


Código: 51838941
JORGE ANDRES MORENO
Código: 1093757132
JORGE LEONARDO RODRIGUEZ 
Código: 1097035128
ANDRES ALBERTO ACEVEDO
Código: 1090393776

PRESENTADO A:
HAROLD EMILIO CABRERA MEZA
Tutor

PROGRAMA DE INGENIERIA DE SISTEMAS


ESPECIALIZACION SEGURIDAD INFORMATICA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGIA E INGENIERIA
Septiembre 2015
INFO SECURE
Investigación forense informática
División de Informática Forense

TABLA DE CONTENIDO

Introducción.............................................................................................................3

Objetivos...................................................................................................................4

Planteamiento Del Ejercicio A Desarrollar............................................................5

Desarrollar Del Caso Y Sus Argumentaciones.....................................................5

Validación Del Tipo De Acceso .............................................................................7

Fase De Identificación.............................................................................................7

Informe Pericial Empresa Cuatro Ruedas.............................................................7

Línea de tiempo de la investigación.............................................................13

Línea Previa..................................................................................................14

Línea de Investigación:.................................................................................14

Fases de la investigación.............................................................................14

Aspectos Juridicos................................................................................................14

Conclusiones.........................................................................................................17

Bibliografía.............................................................................................................18

Anexos....................................................................................................................19
INFO SECURE 3
Investigación forense informática
División de Informática Forense

INTRODUCCIÓN

Con el presente taller se desarrolla un proceso de prácticas del curso Informática


Forense, tienen como finalidad principal efectuar un peritaje forense como parte de
análisis en el campo de la informática, a partir de un caso de uso expuesto en el
incidente presentado en la empresa Cuatro Ruedas.

Para lo cual se requiere aplicar las fases de informática forense y poder así
clasificar que tipo de ataque sea presentado en la empresa antes mencionada,
donde se describirá detalladamente el delito informático en el que se incurrió, y los
detalles encontrados hasta llegar al responsable de las evidencias halladas,
aplicando lo sugerido por la guía de actividades en la ley 1273 de 2009
“Protección de la información y datos”.

Conocer los aspectos generales más importantes acerca de la seguridad de la


información facilitando la conservación de conocimientos para el grupo como
especialistas y poder alcanzar los conceptos que enmarcan el desarrollo de la
Informática Forense, las herramientas y protocolos usados para su
implementación y seguimiento.
INFO SECURE 4
Investigación forense informática
División de Informática Forense

OBJETIVOS

- Recopilar todos los datos en forma de papel, digital o electrónica que apoyen el
proceso de investigación.

- Presentar ante las entidades jurídicas el resultado de la investigación.

- Brindar a la entidad afectada una copia del informe forense.

- Examinar cuidadosamente los datos e información obtenida (Garantizar la


integridad y el cumplimiento de la cadena de custodia).

- Esclarecer el motivo por el cual se generó el incidente


5
INFO SECURE
Investigación forense informática
División de Informática Forense

PLANTEAMIENTO DEL EJERCICIO A DESARROLLAR

El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución


al por mayor de repuestos para vehículos, detecto el día 30 de Septiembre de
2015 que un archivo de Excel que se encontraba alojado en el computador PC
micro-torre G1 200 HP que sirve como host de almacenamiento central de su
oficina ya no existe. Este archivo contenía información muy delicada de
proveedores y clientes de la empresa.

Comenta el Sr. Pérez, que el día 25 de ese mes despidió a un empleado que
laboro normalmente hasta su salida acordada que fue el 29 de septiembre del
2015 y al día siguiente de su salida ya no estaba la información.

Nos comenta que sospecha de esta persona ya que ha visto trabajando al ex


empleado en una empresa similar que ha puesto su hermano.
El Sr Pérez levantó una denuncia de robo de información, llevando el caso a la
justicia.

DESARROLLO DEL CASO Y SUS ARGUMENTACIONES

El desarrollo de este caso consiste en plantear la investigación en líneas de


investigación, estimando un tiempo real de acuerdo a la finalización del semestre,
Resumidamente el Sr. Pérez, solicito la asistencia técnica de INFO SECURE en
materia de investigación informática forense para examinar los archivos y
determinar el causante de la eliminación de un archivo de Excel con información
de proveedores.

1. Autenticar y proteger la información ofrecida por el Sr Pérez, a partir de la Fase de


identificación de usuarios del sistema y aplicación de Derechos de Autor (controles
de copia y distribución), si la información es propaga o utilizada por otra persona,
para esto se recurrirá a reconocimiento de patrones y revisión de sistemas de
monitoreo en caso de que existan.
INFO SECURE
Investigación forense informática 6
División de Informática Forense
2. Elaborar la infraestructura tecnológica para evitar la pérdida de información y su
organización para encontrar la procedencia de la deshonestidad de información,
para este tema. Inspeccionando las redes de comunicación, programas,
servidores, puestos de trabajo, aplicando técnicas de seguridad informática en
prevención y detención de los recursos existentes.

3. Realizar análisis de vulnerabilidad específicamente a los empleados, además de la


auditoria que nos permite ver el manejo de que se realizó de los procesos
asignados. Todo esto para desarrollar una estrategia integral para atender la
necesidad de la seguridad.

4. Establecer un modelo a seguir como el planteado a continuación, basado en la


organización de la información.

5. Análisis: Una vez detectada la perdida de la información se debe realizar un


diagnóstico para identificar por medio de evidencia digital, lo sucedido con la
información y esto permitirá esclarecer a través de la informática forense lo
sucedido con la información y así determinar las causas.
7

INFO SECURE
Investigación forense informática
División de Informática Forense

Validación Del Tipo De Acceso:

La compañía INFO SECURE manejo las pruebas de conformidad a los principios


internacionales (Proyecto de la UE dentro del Programa OISIN II de la Dirección
General de Justicia y Asuntos de Interior, 2003)

1. FASE DE IDENTIFICACIÒN:

Levantamiento De Información Inicial Para El Análisis Forense:

INFORME PERICIAL EMPRESA CUATRO RUEDAS


Datos del cliente

Nombre Empresa Cuatro Ruedas

Gerente Pepito Pérez

Dirección Crr 102 # 25- 25

Teléfono 7454545

Objetivos de la investigación

- Recopilar todos los datos en forma de papel, digital o electrónica que


apoyen el proceso de investigación.

- Presentar ante las entidades jurídicas el resultado de la investigación.

- Brindar a la entidad afectada una copia del informe forense.

- Examinar cuidadosamente los datos e información obtenida (Garantizar la


integridad y el cumplimiento de la cadena de custodia).

- Esclarecer el motivo por el cual se generó el incidente.


8

INFO SECURE
Investigación forense informática
División de Informática Forense
SOLICITUD FORENSE NO. 001
INFO SECURE
Investigación forense informática
División de Informática Forense
Descripción del delito informático

Fecha del incidente 30 de septiembre de 2015

Duración del incidente 25 MIN

Detalles del incidente:

Desaparece archivo en formato Excel que contenía información confidencial y


delicada de proveedores y clientes de la empresa CUATRO RUEDAS, se
sospecha de un empleado que laboró hasta el día 29 de septiembre de 2015,
dicho usuario fue visto por un funcionario de la empresa manipulando el equipo
implicado

Información general

Área Gerencia (oficina principal)

Nombre de la dependencia CUATRO RUEDAS

Responsable del sistema afectado Gerente

Nombres y apellidos Pepito Pérez

Cargo Gerente

E-mail cuatroruedas@ruedas.com.co

Teléfono 7454545

Extensión 20

Celular 3145678910

Fax N.A

Información sobre la evidencia

Evidencia 1

Dirección ip 192.168.1.10 9
Nombre del equipo RUEDA_SERVPC

Marca y modelo PC microtorre G1 200 HP

Capacidad de la ram 8 GB

Capacidad del disco duro 1 TB SATA


INFO SECURE
Investigación forense informática
División de Informática Forense
Modelo del procesador Intel Celeron (2,58 GHZ, 2 Núcleos)

Sistema operativo (nombre y Windows 8.1 Pro 64 Bits


versión)

Función del equipo Host de almacenamiento central


(servidor de archivos)

Tipo de información procesada por Confidencial (Clientes y proveedores).


el equipo

Imágenes del equipo afectado:

Tipo DE DISPOSITIVO

Sistemas informáticos X PC de escritorio

Redes X

Redes Inalámbricas X

Dispositivos móviles X

Sistemas embebidos

Evidencia 10
Nombre Tipo Tipo Almacenamiento

RUEDA_SERVPC Hardware No clasifica

SEGUNDA ETAPA
ASEGURAMIENTO DE LA ESCENA
INFO SECURE
Investigación forense informática
División de Informática Forense

Sistemas Informáticos: Microsoft Office Office 365


Programa Contable Helisa Niif 3.1.8.1
FileMaker pro 13
CyberLink Power DVD; CyberLink Power2Go;
Aplicaciones: Windows 8 (correo, calendario, Personas, SkyDrive,
fotos, mensajería)

Redes: Enterprise de Windows 7(banda ancha)


Redes Inalámbricas: servicio WIFI- Empresarial Claro
Dispositivos Móviles: Tableta Lenovo A3000
Smartphone Nokia A-2

Sistemas Embebidos: Arquitectura básica sin ningún sistema embebido


Se revisara la máquina de donde se tomó la información para evaluar como
ocurrió el robo de la misma, cual es el sistema operativo a operar para
recuperarla el objetivo como tal es recuperar toda la información borrada que se
pueda, usando aplicaciones que pueden detectar dicha información y hacerla
disponible de nuevo para su interesado.

MODO DE ALMACENAMIENTO

Volátil: No se encontró nada en la memoria RAM, pues el señor Pérez llego y


su computador estaba apagado, al prenderlo se dio cuenta del faltante de
información.
No Volátil: Disco duro de 500 GB y 1 TB 3 y hasta 8 GB de memoria DDR3
SODIMM. 11
0
FASE DE VALIDACIÒN Y PRESERVACIÒN
COPIAS DE LA EVIDENCIA

Antes de realizar una copia se debe ver que el sistema no tenga virus para luego
realizar dos copias de seguridad y restauración de la información en DVD,
etiquetados con fecha y hora de la creación y discriminando las áreas a las que
se realizó la copia.

Una vez terminada la copia se reinició el equipo

CADENA DE CUSTODIA
INFO SECURE
Investigación forense informática
División de Informática Forense

Para garantizar el debido proceso y tras la decisión de apagado o no de la


máquina, cuando se decide crear la copia de la evidencia se tiene al lado una
persona representante de la ley (porque ya está iniciado un pleito jurídico) y
perito asignado por el juez que al final realizaran un acta de secuestro, luego se
realizó el acta de traslado al laboratorio informático forense, llegando a este se
realizó un formulario de responsables de la cadena de custodia.

FASE DE ANALISIS
PREPARACIÓN PARA EL ANÁLISIS.
El señor Pérez manifestó que su principal sospechoso era el empleado que el día
anterior a la desaparición del archivo se fue de la empresa, los peritos están de
acuerdo y suponen que este empleado es el principal sospechoso con pruebas
de recursos humanos donde se comprueba la veracidad de los datos de
terminación del contrato y la identificación de los nuevos datos de residencia y
nuevo trabajo del empleado demandado.

El software utilizado por la empresa “CUATRO RUEDAS” es muy fácil de usar y


simplifica el procesamiento de evidencia digital. Importa toda la evidencia al
software de análisis forense en donde se puede combinar con otros casos.

Después de cargar el disco duro de la Mini PC al sistema de análisis forense


(PyFlag- Autopsy) directamente se realiza un reporte legible, que evidencia a los 12
forenses de enfocarse únicamente en los discos de evidencia que requieren
0
mayor atención por encontrarse ingresos remotos y en horas no laborales.
-
CONCLUSIÓN DEL PERITAJE
TRAS EVIDENCIAS SE RESUELVE:
Incautar la computadora del sospechoso XXX en la investigación pero el disco
duro presentaba muy pocas pruebas, pero por fortuna en la revisión de la nueva
escena en la casa del sospechoso, se confiscaron 22 CD`s conteniendo pruebas
de contrabando de piezas de vehículos con información de diferentes empresas
lo que vinculaba al sujeto con el caso.
RECONSTRUCCIÓN DEL ATAQUE
INFO SECURE
Investigación forense informática
División de Informática Forense
1. 25 septiembre de 2015, despido del empleado XXX
2. 29 septiembre de 2015, salida oficial del empleado
3. 30 septiembre hallazgo del señor Pepito Pérez de la pérdida del archivo
Excel.
4. 30 de septiembre de 2015, levantamiento de la denuncia y aseguramiento de
la escena.
5. 1 octubre a 9 octubre de 2015 fase de validación y preservación de pruebas
6. 10 de octubre de 2015, entrada de la cadena de custodia al equipo forense
informático por orden judicial.
7. 10 a 12 de octubre análisis de la información en laboratorio informático
forense.
8. 13 octubre de 2015, orden de revisión de la computadora del señor XXX y
entrada de la segunda escena forense.
9. 13 octubre, encuentro de pruebas de culpabilidad en medios magnéticos en la
escena.

DETERMINACIÓN DEL ATAQUE


IDENTIFICACIÓN DEL ATACANTE

Tras la revisión del expediente de hoja de vida del empleado sospechoso por el
dueño de la empresa e información perdida, se reconoce los datos básicos del
atacante informático para seguir con la investigación y esperamos solución del
caso:

- Nombre: XXX
- Edad: 35 años
- Dirección y lugar de residencia: Calle 13 25-40, Bogotá
- Nivel de estudios: Tecnólogo de Sistemas
- Teléfonos de contacto: 320222222

PERFIL DEL ATACANTE


13
0
INFO SECURE
Investigación forense informática
División de Informática Forense

Aunque no se tiene un perfil definido e señor XXX Responde a rasgos muy


característicos de criminales informáticos SciptKiddies como:
 Motivaciones económicas (el negocio de repuestos para automóviles mueve
mucho dinero)
 Ataques a informaciones definidas, nombres direcciones, números de
identificación o números llaves, etc.
 Estudios relacionados a Sistemas.
 Identificar un objetivo y ver cuáles son las vulnerabilidades existentes
 Currículo, historial de empleos escaso y con una edad avanzada para
terminación de estudios.

EVALUACIÒN DEL IMPACTO CAUSADO AL SISTEMA


La evaluación nos remite dar impacto de ataque activo en el que se alteró la
información al desaparecer el archivo, como la capacidad de operación del
sistema por no obtener datos del mismo.
FASE DE DOCUMENTACIÒN Y PRESENTACIÒN DE LAS PRUEBAS

Línea De Tiempo De La Investigación:


Con el fin de crear un marco de partida para la presente investigación se
presentan las siguientes líneas de tiempo:

Línea Previa:

Carta Despido Ultimo día del Hace Falta


Empleado empleado información

25 de septiembre 29 de septiembre 30 de septiembre


de 2015 de 2015 de 2015
14
0
INFO SECURE
Investigación forense informática
División de Informática Forense

Línea de Investigación:
Ingreso de un Se abre el archivo Excel Se ingresa una Se corta información a
usuario (docs. Recientes) USB al equipo la USB

29 de Septiembre de 29 de Septiembre 29 de Septiembre 29 de Septiembre de


2015 / 4:30 a.m. de 2015 / 4:35 a.m. de 2015 / 4:42 a.m. 2015 / 4:55 a.m.

Fases de la investigación:

Fase de identificación: Durante esta fase es necesario realizar un levantamiento


inicial de información necesaria de la investigación del incidente, la empresa
CUATRO RUEDAS ha facilitado la información que se detalla a continuación en la
siguiente solicitud forense.

Fase de Validación y preservación: Durante esta fase estableceremos la etapa


de la cadena de custodia, donde se establecerán los roles y controles de las
personas a cargo de manipular la evidencia como se observa en la tabla – Anexo
(Formato para Cadena de Custodia y de Responsables1)

Aspectos jurídicos: De acuerdo a la regulación jurídica de los delitos informáticos


en Colombia el tipo de delito cometido según la ley 1273 de 2009:

Se Concluye e identifica que la clasificación de la descripción del problema está


señalada en los siguientes artículos:

1
DARAHUGE, M. E. & ARELLANO, L. E. La cadena de custodia informático forense. Recuperado de:
https://www.google.com.co/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CEMQFjAHahUKEwjXhdDwgOHHAhUDGB4KHaQmDiI&url
=http%3A%2F%2Fxa.yimg.com%2Fkq%2Fgroups%2F16523040%2F902379708%2Fname%2FCadena%2Bde
%2Bcustodia%2Binformatico%2Bforense.doc&usg=AFQjCNFkoxE4uHtV70STt9w7Yplx-
CsIIg&bvm=bv.102022582,d.dmo&cad=rja
15
0
INFO SECURE
Investigación forense informática
División de Informática Forense
Artículo 269D: Daño informático
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.

Decisión: El señor XXX, después de haber sustraído la información del host de la


empresa Cuatro Ruedas, de forma abusiva borro del mismo la base de datos de
los clientes para entregársela a un tercero. De acuerdo al peritaje forense, este a
incurrió en falta gravísima como lo señala el artículo 269D de la Ley señalada.

Artículo 269H:
Obteniendo provecho para sí o para un tercero. Si quien incurre en estas
conductas es el responsable de la administración, manejo o control de dicha
información, además se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de información procesada
con equipos computacionales.

Decisión: Tras haber sustraído la información de la empresa, donde estaba los


nombres de los clientes de la misma, según peritaje forense esta ha sido
entregada un tercero externo de la empresa. Para benefició propio, a un familiar
con una empresa de la misma razón social como la de Cuatro Ruedas.

Artículo 269F:
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Decisión: Teniendo en cuenta que el ex empleado está extrayendo, el archivo que


funciona como host de almacenamiento de la información de la empresa cuatro
ruedas, se concluye que el delito que está cometiendo es el 269F, ya que como lo
menciona este articulo está sustrayendo los archivos que pertenecen a la empresa
y los está utilizando para su provecho o el de su familiar que sería un tercero y
esto hace que este incurriendo ante este delito.
16
0
INFO SECURE
Investigación forense informática
División de Informática Forense
De acuerdo a la reglamentación jurídica nombrada anteriormente el delito
cometido por el cual el señor Pepito Pérez levanto una denuncia se clasifica
concretamente dentro del “CAPITULO. I - De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos” en el Artículo 269A: Acceso abusivo a un sistema informático y
Artículo 269D: Daño Informático, puesto que acusado en cuestión realizo un
acceso no autorizado al sistema informático (PC micro torre G1 200 HP), sin una
autorización previa de manipulación por parte de sus directivos, además de eso
altero información que se considera confidencial y de carácter delicado afectando
las actividades de la empresa y la seguridad de la información de clientes y
proveedores.
17
0
INFO SECURE
Investigación forense informática
División de Informática Forense

CONCLUSIONES

Las pruebas instrumentales decomisadas contienen un total de 1 TB de datos en


forma de documentos, imágenes y videos.

Se pidió a INFO SECURE efectuar un análisis forense a la prueba instrumental.


INFO SECURE asigno un número de referencia único a cada prueba instrumental.
El computador PC microtorre G1 200 HP se le asignó el código 1.

Todos los datos fueron indexados por los especialistas en informática forense de
INFO SECURE con el fin de poder localizar los documentos que fueran relevantes
para la investigación. La obtención de imágenes exactas de los datos supuso 2
días de trabajo, y la indexación de las pruebas instrumentales, 4 días.

Los archivos se pudieron categorizar en 3 grandes grupos:

Archivos de Sistemas operativos

Archivos de aplicaciones

Archivos de usuarios

Los archivos de sistema operativo son los que utiliza un ordenador al realizar
operaciones habituales como las de inicio, puesta en funcionamiento o cierre del
sistema. Estos archivos se crean, se abren y se modifican con frecuencia sin que
el usuario sea consciente de ello. Los archivos de aplicación son programas
instalados en el ordenador además de los archivos de sistema operativo Los
archivos de usuario están directamente relacionados con el usuario, que es el
responsable de su contenido y los maneja con total libertad (INTERPOL).

Se encontraron 212 documentos escritos.

Se encontraron 320 hojas de cálculo.

Se encontraron 2032 archivos multimedia (sonido y video).

Se encontraron 368 imágenes.


18
0
INFO SECURE
Investigación forense informática
División de Informática Forense
BIBLIOGRAFÍA
ALCALDÍA BOGOTA. (2009). Ley 1273 de 2009 Nivel Nacional. Secretaría
General de la Alcaldía Mayor de Bogotá D.C. Recuperado el 5 de
Septiembre de 2015, de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Darahuge M. E. & Arellano, L. E. (s.f.). La cadena de custodia. Obtenido de


https://www.google.com.co/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CEMQFjAHahUKEwjXhd
DwgOHHAhUDGB4KHaQmDiI&url=http%3A%2F%2Fxa.yimg.com%2Fkq
%2Fgroups%2F16523040%2F902379708%2Fname%2FCadena%2Bde
%2Bcustodia%2Binformatico%2Bforense.doc&usg=AFQjCNFkoxE4u

El Tiempo. (2011). Cada segundo hay 18 victimas de Ciberdelitos. Redaccion


Tecnologica de El Tiempo.

Grupo Investigativo de Delitos Informaticos - GRIDI. (2009). Investigación


tecnológica de los Delitos Informaticos. Bogotá.

Guerra, B. J. (s.f.). Informática, Consideraciones para la regulación penal del delito


informático. Sexta Ponencia: Delitos Informáticos - Abogacia e.

INTERPOL. (s.f.). Latinamerican studies. Recuperado el 12 de Septiembre de


2015, de http://www.latinamericanstudies.org/farc/informe-interpol.pdf

Jose, C. (1981). Delitos Informáticos y Protección Penal a la Intimidad.

Perrin, S. (2005). Palabras en Juego: Enfoques Multiculturales sobre las


Sociedades de la Información. C & Editions.

Proyecto de la UE dentro del Programa OISIN II de la Dirección General de


Justicia y Asuntos de Interior. (2003). Seizure of e-Evidence (obtención de
pruebas electrónicas).

S., A. (s.f.). Delitos Informáticos: generalidades. Obtenido de


http://www.colombiadigital.net

Soiarz. (1990). Tecnologia Informatica y la Transformacion de la Criminalidad. XIII


Congreso Internacional de Derecho Comparado, (págs. 285-292). Suecia.

Taber, J. (1980). Una encuesta de los estudios de delitos informáticos . Informatica


y Derecho Journal.

Tellez, V. J. (2005). Derecho Informatico. Universidad Nacional de Mexico.


19
0
INFO SECURE
Investigación forense informática
División de Informática Forense
ANEXOS

FORMATO CADENA DE CUSTODIA

Id. del Caso:

Id. Único de Ubicación Fecha Razón por Ubicación a Observaciones


Identificació Actual de la la que se donde se
n evidencia trasladó traslada

Funcionario que entrega: Firma y Fecha

Funcionario que recibe: Firma y Fecha

Lugar final donde reside la evidencia: Fecha:

FORMATO DE RESPONSABLES CADENA DE CUSTODIA

Id. del Caso: _______________

Funcionario Responsable Firma Fecha Hora

Funcionario que entrega:

Funcionario que recibe:

Especificar la razón del traslado:

Funcionario Responsable Firma Fecha Hora

Funcionario que entrega:

Funcionario que recibe:


20
0

INFO SECURE
Investigación forense informática
División de Informática Forense
Especificar la razón del traslado:

Funcionario Responsable Firma Fecha Hora

Funcionario que entrega:

Funcionario que recibe:

Especificar la razón del traslado:

Funcionario Responsable Firma Fecha Hora

Funcionario que entrega:

Funcionario que recibe:

Especificar la razón del traslado:

Funcionario Responsable Firma Fecha Hora

Funcionario que entrega:

Funcionario que recibe:

Especificar la razón del traslado:

También podría gustarte