Está en la página 1de 5

Número Único de Noticia Criminal

6 8 0 0 1 6 0 1 5 2 9 6 2 0 2 3 5 2 9 2 2
Entidad Radicado Interno Departamento Municipio Entiidad Unidad Receptora Año Consecutivo

INFORME INVESTIGADOR DE LABORATORIO – FPJ - 13


Este informe será rendido por la Policía Judicial

Departamento Santander Municipio Bucaramanga Fecha 2023 10 10 Hora 1 0 0 0


Conforme a lo establecido en la normatividad vigente que aplique, se rinde el siguiente informe.

1. IDENTIFICACIÓN DEL INFORME

Orden de trabajo de fecha 05/10/2023 # código 0001

2. DESTINO DEL INFORME

Doctor (a)
Karol Cristancho Castillo
Fiscalía tercera
Seccional Bucaramanga

3. ESTUDIO SOLICITADO

Dar cumplimiento a orden emitida con fecha 8 de octubre a las 10:00 am por la fiscalía tercera seccional
Bucaramanga Doctora Karol Cristancho Castillo donde solicita:

3.1 Remitir al laboratorio de informática forense del CTI, el elemento material probatorio incautado en la calle 197
#22B-36 Urbanización villa margarita anillo vial, con la finalidad de extraer información como imágenes, vídeos,
documentos, micro sd, SIM o pruebas relevantes para la investigación, respecto a los materiales que a continuación
se relacionan:

3.2 Un (1) Celular color negro marca Huawei modelo Y360-UD3 con 64 GB de almacenamiento IMEI 1:
869263022343234 IMEI 2: 869263022343234, S/N: E2K9XA15C2302513, FCC ID: QISY360-003

4. DESCRIPCIÓN DE LOS ELEMENTOS MATERIALES PROBATORIOS Y EVIDENCIA FÍSICA RECIBIDOS PARA ESTUDIO

Se encuentra el siguiente elemento material probatorio:

4.1 Evidencia No 1: Un (1) Celular color negro marca Huawei modelo Y360-UD3 con 64 GB de almacenamiento
IMEI 1: 869263022343234 IMEI 2: 869263022343234, S/N: E2K9XA15C2302513, FCC ID: QISY360-003

4.2 Evidencia No 2: Una (1) Micro SD de color negro marca Kingston con capacidad de almacenamiento de 16GB.

5. DESCRIPCIÓN Y EXPLICACIÓN DE LOS PRINCIPIOS, MÉTODOS Y PROCEDIMIENTOS TÉCNICOS UTILIZADOS

5.1 Explicación del principio o principios técnicos – científicos aplicados (informe sobre el grado de
aceptación por la comunidad científica).

5.1.1 Principio de disponibilidad: Es cuando la información es accesible a los usuarios autorizados en el momento
que se requiera.
5.1.2 Principio de no repudiación: Es cuando la información involucrada en un evento corresponde a quien
participa en el mismo, quien no podrá desconocer su intervención en dicho evento.
5.1.3 Principio de integridad: Es cuando se garantiza que la información es exacta y completa, no se modifica
desde el momento de su creación y se almacena en un formato que asegura la exactitud de la información original.
5.1.4 Observancia: Es cuando se lleva el registro de los eventos importantes.
5.1.5 Principio de confidencialidad: Es la garantía de que la información será protegida para que no sea divulgada
sin autorización cuando se encuentre almacenada o en tránsito; esto se realiza mediante técnicas como el cifrado
de la información, la cual para acceder a ella se necesita de una clave para que pueda ser entendible; control de
acceso a las instalaciones o sistemas donde se encuentra la información.

5.2 Descripción de los métodos o procedimientos utilizados.

Extracción de información a elemento material probatorio.


Realizar imagen forense.

Versión: 03
Aprobación: 2019-08-28 CPJ Página 1 de 5
Publicación: 2019-09-03
6. ACEPTACIÓN DE LOS PRINCIPIOS, MÉTODOS O PROCEDIMIENTOS POR LA COMUNIDAD TÉCNICO CIENTÍFICA

Los procedimientos empleados para realizar la identificación, preservación, recolección y análisis de la información
almacenada en dispositivos de almacenamiento digital, gozan de total aceptación por parte de la comunidad técnico
científica, al tratarse de actividades debidamente reconocidas y avaladas en la realización de los diferentes análisis
forenses de computadores y dispositivos electrónicos de almacenamiento de datos, que se efectúan a nivel mundial
por parte de expertos en esta área, en donde apoyados en herramientas de software y hardware especializado, se
lleva a la práctica un conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento de la
información almacenada en un medio digital preservando la integridad de la evidencia.

7. EQUIPOS E INSTRUMENTOS EMPLEADOS Y SU ESTADO DE MANTENIMIENTO

7.1 Magnet ACQUIRE: Versión 2.26.0.20671 se trata de una herramienta informática forense la cual permite
adquirir de manera rápida y fácil imágenes forenses de cualquier dispositivo iOS, Android, disco duro y medios
extraíbles.

7.2 Autopsy: En la versión 4.21.0; Es una herramienta usada en la informática forense para el análisis de imágenes
de discos duros, tarjetas de memoria, celulares u otros dispositivos. Está herramienta permite recuperar la mayoría
de los documentos que con el uso de otras herramientas las cuales extraen la imagen en formato. RAW, ella
desglosa lo que permite recuperar, lo cual es imágenes, videos, documentos, contraseñas, entre otras.

7.3 Bloqueador: Su objetivo es el de actuar de interfaz de comunicaciones entre la computadora y la unidad de


disco. Una vez conectados, la interfaz solo permite el flujo de datos de lectura, es decir, desde la unidad de
almacenamiento al computador y no en sentido inverso.

7.4 Computador: Sistema operativo Microsoft Windows 11, con un sistema operativo de 64 bits y con paquete de
Microsoft office 2016.

7.6 IPhone 12 pro Max de 128 GB 3 Cámara de 12 Mpx

Versión: 03
Aprobación: 2019-08-28 CPJ Página 2 de 5
Publicación: 2019-09-03
8. RESULTADOS

8.1 Inicialmente se conecta el celular para realizarle la respectiva imagen forense, pero este arroja un problema de
hardware, y no fue posible realizarle la imagen forense, se determinó que el celular no presenta funcionamiento

8.2 se extraen los elementos materiales probatorios y evidencia física de su contenedor y se verifican que los
elementos concuerden con los descritos en los rótulos

8.3 Se realiza la respectiva fijación fotográfica del EMP

8.4 Procedemos a conectar el EMP al bloqueador para garantizar la integridad de la información

8.5 Procedemos a la utilización de la herramienta Magnet ACQUIRE esta nos dio como resultado a imagen forense
del EMP

8.6 Una vez realizado dicho paso con el bloqueador procedemos a desconectar el EMP y recurrimos a una nueva
herramienta llamada Autopsy que nos dio como resultado el análisis de la imagen forense y extraer la información y
realizarle el hash para garantizar la integridad del archivo

9. INTERPRETACIÓN DE RESULTADOS / CONCLUSIONES

9.1 Dos mil cuatrocientas diez (2410) Imágenes las cuales fueron almacenadas en una carpeta llamada (Caso) en el
escritorio del equipo donde se realizó la extracción de la información Cero (0) Videos Cero (0) Audios Cero (0)
Archivos Cero (0) Documentos

RECOLECTO CANTIDAD
IMÁGENES 2410
VIDEOS 0
AUDIOS 0
DOCUMENTOS 0

10. OBSERVACIONES

Adjunto al presente informe de investigador de laboratorio, se hace entrega de los elementos materiales probatorios
– evidencia física relacionados en el numeral cuatro (4) debidamente embalados, rotulados y con su cadena de
custodia.

NOTA: La imagen forense adquirida estará en custodia en almacenamiento digital, en el Laboratorio de Informática
Forense por un lapso de cinco (5) meses. Se solicita de manera respetuosa al despacho en caso de ser necesario y
de interés para la investigación se allegue solicitud, por escrito, de prórroga del almacenamiento por el mismo
periodo de tiempo, toda vez que este Laboratorio no cuenta con el espacio suficiente de almacenamiento digital.

11. ANEXOS

IMAGEN 2
Elemento recibido en buen estado

IMAGEN 1
Se evidencia como es recibido el elemento material probatorio
evidencia

Versión: 03
Aprobación: 2019-08-28 CPJ Página 3 de 5
Publicación: 2019-09-03
IMAGEN 3
Se observa el rotulo del elemento material
probatoria

IMAGEN 4 IMAGEN 5
Se evidencia el anverso del registro de cadena de Se evidencia el reverso del registro de cadena de
custodia del elemento material probatorio – evidencia custodia del elemento material probatorio recibido
física recibida

IMAGEN 6 IMAGEN 7
Donde se permite visualizar la memoria donde fue Se observa el rotulo de la memoria en la que se extrajo la
Almacenada la información extraída de la microSD evidencia de la microSD

Versión: 03
Aprobación: 2019-08-28 CPJ Página 4 de 5
Publicación: 2019-09-03
IMAGEN 8
Se observa la cadena de custodia de la memoria
en la que se extrajo la evidencia

12. PERITO / SERVIDOR DE POLICÍA JUDICIAL


Nombres y Apellidos Identificación Entidad
Daniel Fernando Molina Quintero 1.064.106.519 CTI

Cargo Teléfono / Celular Correo electrónico Firma


Perito Informático 311-6159828 dmolina7@udi.edu.co

El servidor de policía judicial, está obligado en todo tiempo a garantizar la reserva de la información, esto conforme a las disposiciones
establecidas en la Constitución y la Ley.

FIN DEL INFORME

Versión: 03
Aprobación: 2019-08-28 CPJ Página 5 de 5
Publicación: 2019-09-03

También podría gustarte