SlideShare una empresa de Scribd logo
1 de 13
Errores periciales en el caso
Anonymous
¡Hola!
Pedro José De La Torre
Rodríguez
• Fundador de INDALICS.
• Perito informático y
consultor colegiado.
• Master en Desarrollo de
Software.
• Master en Gestión de la
Innovación.
• EMBA Dirección General -
ESIC
• Ingeniero Técnico en
informática.
Sentencia
• La sentencia de la magistrada Asunción Domínguez Luelmo,
titular del Juzgado Penal número 3 de Gijón, ha declarado
nulas todas las pruebas derivadas de la entrada y registro en
los domicilios de los acusados, por estimar que se rompió la
cadena de custodia de los soportes informáticos
intervenidos.
Carlos Sánchez Almeida
“Los abogados no somos nada sin un buen
perito informático”
Firmas hash y cadena de
custodia
Las firmas hash permiten certificar el contenido en bits de un
fichero o soporte informático en un momento dado, pudiendo
certificarse su no alteración
Clonado forense
El clonado forense de discos duros se efectúa copiando bit a
bit todo el espacio de almacenamiento, incluyendo áreas no
usadas y tablas de particiones, para obtener la firma hash
tras el proceso de copia.
Errores cometidos (I)
No se peritaron los servidores de la Junta
Electoral Central
Errores cometidos (II)
No se aportan al proceso los e-mails
Errores cometidos (III)
Ruptura de la cadena de custodia de los
elementos intervenidos
Errores cometidos (IV)
En definitiva, una chapuza policial
Recomendación
Evítese problemas y cuente siempre con un
perito informático colegiado
Más información
• Artículo completo en:
http://indalics.com/peritaje-informatico-error-per
• Más información en blog:
http://indalics.com/seccion/blog-pedro-de-la-torr
• Twitter: @PedroDeLaTorre
Gracias por la atención
• Web: www.indalics.com
• Twitter: @pedrodelatorre , @Indalics
• Foro profesional: http://indalics.com/foro-peritaje-informatico

Más contenido relacionado

La actualidad más candente (14)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
3 Informática forense
3 Informática forense 3 Informática forense
3 Informática forense
 
Recursos Remotos
Recursos RemotosRecursos Remotos
Recursos Remotos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02
 
Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticos
 
Prueba de imformatica
Prueba de imformaticaPrueba de imformatica
Prueba de imformatica
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Hardware
HardwareHardware
Hardware
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Pedro De La Torre Rodríguez

Más de Pedro De La Torre Rodríguez (9)

Situación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaSituación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en España
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Desafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaDesafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en España
 
Horizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónHorizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la Información
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesExperiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
 
Seminario protección de datos 2013
Seminario protección de datos 2013Seminario protección de datos 2013
Seminario protección de datos 2013
 
¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (20)

EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 

Peritaje informático: Errores periciales en el caso Anonymous

  • 1. Errores periciales en el caso Anonymous
  • 2. ¡Hola! Pedro José De La Torre Rodríguez • Fundador de INDALICS. • Perito informático y consultor colegiado. • Master en Desarrollo de Software. • Master en Gestión de la Innovación. • EMBA Dirección General - ESIC • Ingeniero Técnico en informática.
  • 3. Sentencia • La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos.
  • 4. Carlos Sánchez Almeida “Los abogados no somos nada sin un buen perito informático”
  • 5. Firmas hash y cadena de custodia Las firmas hash permiten certificar el contenido en bits de un fichero o soporte informático en un momento dado, pudiendo certificarse su no alteración
  • 6. Clonado forense El clonado forense de discos duros se efectúa copiando bit a bit todo el espacio de almacenamiento, incluyendo áreas no usadas y tablas de particiones, para obtener la firma hash tras el proceso de copia.
  • 7. Errores cometidos (I) No se peritaron los servidores de la Junta Electoral Central
  • 8. Errores cometidos (II) No se aportan al proceso los e-mails
  • 9. Errores cometidos (III) Ruptura de la cadena de custodia de los elementos intervenidos
  • 10. Errores cometidos (IV) En definitiva, una chapuza policial
  • 11. Recomendación Evítese problemas y cuente siempre con un perito informático colegiado
  • 12. Más información • Artículo completo en: http://indalics.com/peritaje-informatico-error-per • Más información en blog: http://indalics.com/seccion/blog-pedro-de-la-torr • Twitter: @PedroDeLaTorre
  • 13. Gracias por la atención • Web: www.indalics.com • Twitter: @pedrodelatorre , @Indalics • Foro profesional: http://indalics.com/foro-peritaje-informatico