Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Informatica forence compress
1. República Bolivariana de Venezuela
Ministerio del Poder Popular Para La Educación Superior
Universidad Católica Santa Rosa De Lima
Caracas-Venezuela
Bachiller: Genesis Morales
V-27.903.273
Profesor: Jovanny Sevilla
Asignatura: Informática Aplicada al Derecho
Sección:M04A
Caracas, Abril del 2021
2. Desarrollo Teórico
Criminalística forense. Numero de pagina
Introducción. Pág. 3
Criminalística Forense.
Definición. Pág. 5
Fundamento Teórico. Pág. 5
Informática Forense.
Pág. 6
Fundamento teórico. Pág. 6
Objetivos de la Informática Forense. Pág. 7
Tipos de la informática Forense. Pág. 8
Pasos en el Proceso de la Informática Forense.
Pág. 9
Herramientas para el Análisis Forense Digital. Pág. 10
Confiabilidad del Uso de las Herramientas. Pág. 11
Análisis de registro en la Informática Jurídica. Pág. 13
Casos de la Informática Forense. Pág. 14
Importancia de la Informática Forense. Pág. 16
Claves para el éxito en el uso legal de la
informática forense.
Pág. 16
INFORMATICA FORENSE. 1
ÍNDICE.
3. La Informática Forense Dentro del Derecho. Pág. 17
Fundamento Legal de la Informática Forense. Pág. 18
Conclusión Pág. 19
INFORMATICA FORENSE. 2
INTRODUCCIÓN.
4. Actualmente las tecnologías de la información constituyen un elemento
indispensable para el funcionamiento de organizaciones y empresas de todo
tipo. La diversidad de medios informáticos, combinada con el crecimiento
imparable de Internet y las redes durante los últimos años, abre un escenario
de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje,
robo de datos, intrusiones no autorizadas en redes y sistemas y un largo
etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías
de las que se sirven los delincuentes informáticos, con el objeto de salirles al
encuentro en el mismo campo de batalla.
Parte vital en el combate contra el crimen es una investigación de medios
digitales basada en métodos profesionales y buenas prácticas al efecto de que
los elementos de videncia obtenidos mediante la misma puedan ser puestos a
disposición de los tribunales. Se debe hacer con las suficientes garantías en lo
tocante al mantenimiento de la cadena de custodia y al cumplimiento de
aspectos esenciales para el orden legal del estado de derecho, como el respeto
a las leyes sobre privacidad y protección de datos y otras normativas de
relevancia similar.
La Informática Forense es la disciplina que se encarga de la adquisición, el
análisis y la valoración de elementos de evidencia digital hallados en
ordenadores, soportes de datos e infraestructuras de red, y que pudieran
aportar luz en el esclarecimiento de actividades ilegales perpetradas en
relación con instalaciones de proceso de datos, independientemente de que
dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados
para cometerla.
El propósito de esta esta investigación introducir, de manera resumida y clara,
en los principios, métodos, las técnicas fundamentales y las implicaciones
jurídicas de la investigación informática forense.
INFORMATICA FORENSE. 3
5. A tal efecto se dará a conocer, con sencillez y mediante, cómo sacar partido a
las soluciones, tanto propietarias como de código libre, utilizadas en la
actualidad por los profesionales de la investigación forense.
He aquí, entre otros, algunos de los temas tratados o Principios y metodología
de la investigación de soportes de datos o Investigación forense de sistemas
Microsoft Windows o Investigación forense de sistemas o Investigación forense
de dispositivos móviles o Investigación en redes informáticas e Internet o
Investigación de imágenes digitales o Herramientas de software para la
investigación forense.
Partiendo desde los criterios anteriormente descritos,
profundizaremos más a fondo sobre el tema a analizar. A
continuación estudiaremos los demás elementos de
importancia relacionado con la criminalística visto desde el
punto de vista de la informática forense fundamentado.
1. Criminalística Forense.
INFORMATICA FORENSE. 4
DESARROLLO TEÓRICO.
6. 1.1. Definición.
La Especialidad de Criminalística forense aborda en profundidad la
investigación científica avanzada tanto en el campo del laboratorio forense
como en el de la genética forense y electrónica forense entre una diversidad de
ramas que complementan grandes aspectos en la investigación científica.
1.2. Fundamento Teórico.
El continuo avance de las tecnologías aplicadas a la investigación criminalística
forense es imparable, por ello se pretende, desde esta tendencia, que se
domine las técnicas científicas aplicables a la búsqueda, recogida, transporte y
análisis en el laboratorio criminalística forense de todos aquellos indicios
encontrados en el lugar de los hechos. Indicios de diferentes laboratorios
especializados: biología forense, genética forense, toxicología forense, la
informática entre otras áreas de investigación, siempre con la estricta
observación de la “cadena de custodia” que da validez científica y legal al
resultado final de la investigación del laboratorio de criminalística forense.
En los últimos años se han producido avances en el campo de la tecnología
que han sido claves para el desarrollo de la informática forense, disciplina que
está implantándose en los laboratorios de análisis para la identificación en los
procesos electrónicos en el are de identificación y diversos campos que ayudan
a completar esta materia. Para la presente investigación nos enfocaremos en el
are de la informática forense.
2. Informática forense.
2.1. Fundamento teórico.
INFORMATICA FORENSE. 5
7. Se puede argumentar la informática forense como una herramienta que ayuda
a detectar pistas sobre ataques informáticos, robo de información,
conversaciones o evidencias en correos electrónicos y chats.
Entre otras palabras la Informática Forense surge como una disciplina auxiliar
de la justicia moderna, para contrarrestar los desafíos y técnicas de los
delincuentes informáticos; garante de la verdad circundante de la evidencia de
carácter digital, que es mucho más susceptible de sufrir alteración y/o
modificaciones por la connotación que de acuerdo a la practicidad y
cotidianidad se le asigna, pero que eventualmente se pudiese aportar como
medio de prueba en un proceso judicial.
Esta disciplina no sólo hace uso de tecnologías de punta para mantener la
integridad de los datos y del procesamiento de los mismos; sino que también
requiere de una especialización y conocimientos avanzados en materia de
informática y sistemas para poder detectar qué ha sucedido dentro de cualquier
dispositivo electrónico. La formación del informático forense abarca no sólo el
conocimiento del software sino también de hardware, redes, seguridad,
piratería, craqueo y recuperación de información. Es muy importante mencionar
que la informática o cómputo forense no tiene como objetivo prevenir delitos,
por lo que resulta imprescindible tener claros los distintos marcos de actuación
de la informática forense, la seguridad informática y la auditoría informática.
2.2. Objetivos de la informática forense.
INFORMATICA FORENSE. 6
8. Dentro del campo de investigación de la informática forense tiene tres
objetivos:
La compensación de los daños causados por los intrusos o criminales.
La persecución y procesamiento judicial de los criminales.
La creación y aplicación de medidas para prevenir casos similares.
Estos objetivos se alcanzan de varias formas, siendo la principal la recopilación
de evidencias. Es importante mencionar que quienes se dedican a esto deben
ser profesionales con altos niveles de ética, pues gracias a su trabajo se toman
decisiones sobre los hechos y casos analizados.
2.3. Tipos de la Informática Forense.
Entre los principales tipos de la informática forense se destacan los siguientes:
De sistemas operativos: La comprensión de un sistema operativo y su
sistema de archivos es necesaria para recuperar datos
para investigaciones informáticas. El sistema de archivos proporciona
un sistema operativo con una hoja de ruta para los datos en el disco
duro. El sistema de archivos también identifica cómo el disco duro
almacena los datos.
De redes: El análisis forense de la red se refiere a la recopilación,
monitorización y análisis de las actividades de la red para descubrir la
fuente de ataques, virus, intrusiones o violaciones de seguridad que
ocurren en una red o en el tráfico de la red.
INFORMATICA FORENSE. 7
9. En dispositivos Móviles: El proceso forense móvil tiene como objetivo
recuperar evidencia digital o datos relevantes de un dispositivo móvil de
una manera que conserve la evidencia en una condición forense sólida.
Para lograr eso, el proceso forense móvil necesita establecer reglas
precisas que incauten, aíslen, transporten, almacenen para el análisis y
prueben pruebas digitales que se originen de manera segura desde
dispositivos móviles.
En la nube o Cloud: El análisis forense de la nube combina la
computación en la nube y el análisis forense digital, que se centra
principalmente en la recopilación de información forense digital de una
infraestructura de la nube. Esto significa trabajar con una colección de
recursos informáticos, como activos de red, servidores (tanto físicos
como virtuales), almacenes, aplicaciones y cualquier servicio que se
brinde.
2.4. Pasos en el Proceso de la Informática Forense.
Durante el proceso de análisis forense a una computadora se describe a
continuación:
Identificación: Es muy importante conocer los antecedentes a la
investigación, situación actual y el proceso que se quiere seguir para
poder tomar la mejor decisión con respecto a las búsquedas y las
estrategias (debes estar bien programado y sincronizado con las
actividades a realizar, herramientas de extracción de los registros de
información a localizar).
INFORMATICA FORENSE. 8
10. Incluye muchas veces (en un momento especifico Observar, Analizar
Interpretar y Aplicar la certeza, esto se llama criterio profesional que
origina la investigación) la identificación del bien informático, su uso
dentro de la red, el inicio de la cadena de custodia (proceso que verifica
la integridad y manejo adecuado de la evidencia), la revisión del entorno
legal que protege el bien y del apoyo para la toma de decisión con
respecto al siguiente paso una vez revisados los resultados.
Preservación: Este paso incluye la revisión y generación de las
imágenes forenses de la evidencia para poder realizar el análisis. Dicha
duplicación se realiza utilizando tecnología punta para poder mantener la
integridad de la evidencia y la cadena de custodia que se requiere
(soportes). Al realizar una imagen forense, nos referimos al proceso que
se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el
disco duro, el cual permitirá recuperar en el siguiente paso, toda la
información contenida y borrada del disco duro. Para evitar la
contaminación del disco duro, normalmente se ocupan bloqueadores de
escritura de hardware, los cuales evitan el contacto de lectura con el
disco, lo que provocaría una alteración no deseada en los medios.
Análisis: Proceso de aplicar técnicas científicas y analíticas a los
medios duplicados por medio del proceso forense para poder encontrar
pruebas de ciertas conductas. Se pueden realizar búsquedas de
cadenas de caracteres, acciones específicas del o de los usuarios de la
máquina como son el uso de dispositivos de USB (marca, modelo),
búsqueda de archivos específicos, recuperación e identificación de
correos electrónicos, recuperación de los últimos sitios visitados,
recuperación del caché del navegador de Internet entre otras
características.
Presentación: Es el recopilar toda la información que se obtuvo a partir
del análisis para realizar el reporte y la presentación a los abogados,
INFORMATICA FORENSE. 9
11. jueces o instancias que soliciten este informe, la generación (si es el
caso) de una pericial y de su correcta interpretación sin hacer uso de
tecnicismos; se deberá presentar de manera cauta, prudente y discreta
al solicitante la documentación ya que siempre existirán puertas traseras
dentro del sistema en observación y debe ser muy específica la
investigación dentro del sistema que se documenta porque se compara y
vincula una plataforma de telecomunicación y computo forense y que
están muy estrechamente enlazadas no omitiendo los medios de
almacenamiento magnéticos portables estos son basamentos sobre
software libre y privativo. Deberá ser muy cuidadosa la información a
entregar porque se maneja el prestigio técnico según las plataformas y
sistemas.
2.5. Herramientas para el Análisis Forense Digital.
Las herramientas forenses digitales vienen en muchas categorías, por lo que la
elección exacta de la herramienta depende de dónde y cómo deseas usarla.
Pero independientemente de estas variaciones, lo importante es que las
herramientas de análisis forense informático ofrecen una gran cantidad de
posibilidades para obtener información durante una investigación.
También es importante tener en cuenta que el panorama de la investigación
forense digital es muy dinámico con nuevas herramientas y características que
se lanzan regularmente para mantenerse al día con las actualizaciones
constantes de los dispositivos.
2.6. Confiabilidad en el Uso de las Herramientas.
INFORMATICA FORENSE. 10
12. Las herramientas existentes disponibles para el cómputo forense presentan
otro reto. Las herramientas licenciadas exigen a los investigadores inversiones
altas (tanto en hardware, como en software), al adquirirlas y para mantenerlas.
Adicionalmente, como las herramientas están avanzando constantemente
requieren técnicos y usuarios que estén constantemente aprendiendo de sus
actualizaciones, modificaciones y posibles errores. Por otro lado, las
herramientas de código abierto son cuestionadas en muchos tribunales por su
confiabilidad. Por lo tanto, no se recomiendan a la hora de usarse en una
audiencia.
2.7. Análisis de registro en la Informática Jurídica.
El análisis informático forense incluye el descubrimiento y la extracción de
información recopilada en la etapa de recopilación. El tipo de análisis depende
de las necesidades de cada caso. Puede ir desde extraer un solo correo
electrónico hasta unir las complejidades de un caso de fraude o terrorismo.
Durante el análisis, el perito informático forense generalmente retroalimenta a
su gerente de línea o cliente.
Estos intercambios pueden hacer que el análisis tome un camino diferente o se
reduzca a áreas específicas. El análisis forense debe ser preciso, exhaustivo,
imparcial, registrado, repetible y completado dentro de los plazos disponibles y
los recursos asignados.
2.8. Casos de la Informática Forense.
INFORMATICA FORENSE. 11
13. Hay pocas áreas de crimen o disputa donde no se puede aplicar la informática
forense. Las agencias de aplicación de la ley se encontraban entre los primeros
y más pesados usuarios de informática forense; como resultado, a menudo han
estado a la vanguardia de los desarrollos en el campo.
Los ordenadores pueden considerarse una escena de un crimen, por ejemplo,
con ataques de piratería o denegación de servicio. Pueden tener evidencia de
delitos que ocurrieron en otros lugares, en forma de correos electrónicos,
historial de Internet, documentos u otros archivos relevantes para delitos como
asesinato, secuestro, fraude o tráfico de drogas.
Los investigadores no solo están interesados en el contenido de correos
electrónicos, documentos y otros archivos, sino también en los metadatos
asociados con esos archivos.
Los registros de las acciones de un usuario también pueden almacenarse en
archivos de registro y otras aplicaciones en un ordenador, como los
navegadores de Internet. Por lo tanto, un examen forense informático podría
revelar cuándo apareció por primera vez un documento en un ordenador,
cuándo se editó por última vez, cuándo se guardó o imprimió por última vez y
qué usuario realizó estas acciones.
Las organizaciones comerciales han utilizado informática forense para ayudar
con todo tipo de casos, incluidos:
Robo de propiedad intelectual.
Disputas laborales.
Fraude de facturas, a menudo habilitado por correos electrónicos de
phishing.
Falsificaciones.
Uso inapropiado de correo electrónico e Internet en el lugar de trabajo.
INFORMATICA FORENSE. 12
14. 2.9. Importancia de la Informática Forense.
Con el constante aumento de los dispositivos digitales y las actuaciones en
línea, la mayoría de los delitos en el futuro serán cometidos en la red.
La importancia de la informática forense para un negocio o una corporación es
enorme. Por ejemplo, a menudo se piensa que simplemente fortalecer las
líneas de defensa con cortafuegos, enrutadores, etc. será suficiente para
frustrar cualquier ataque cibernético.
Pero el profesional de seguridad sabe que esto no es cierto, dada la naturaleza
extremadamente sofisticada del hacker cibernético actual. Esta premisa
tampoco es cierta desde el punto de vista de la informática forense.
Si bien estas piezas especializadas de hardware proporcionan información en
cierto grado sobre lo que generalmente ocurrió durante un ataque cibernético, a
menudo no poseen esa capa más profunda de datos para proporcionar esas
pistas sobre lo que sucedió exactamente.
Esto subraya la necesidad de que la organización también implemente esos
mecanismos de seguridad (junto con el hardware anterior) que pueden
proporcionar estos datos específicos (ejemplos de esto incluyen los dispositivos
de seguridad que utilizan inteligencia artificial, aprendizaje automático, análisis
de negocios, etc.).
2.10. Claves para el éxito en el uso legal de la informática forense.
INFORMATICA FORENSE. 13
15. Entre la diversidad de elementos de investigación tenemos:
La recopilación electrónica debe serlo más amplia posible, tomando en
consideración a todos los dispositivos electrónicos que podrían estar
involucrados y aportar información.
Documentar la cadena de custodia con la intención de llevar un registro
minucioso sobre la forma y el momento en el que se obtuvo la
información. De igual manera, es imprescindible almacenar datos sobre
el dispositivo electrónico en el que se encontró la evidencia.
Hacer una copia o respaldo del dispositivo de almacenamiento forense,
a fin de evitar poner en riesgo la información encontrada.
Mantener contacto cercano y tomar en cuenta todas las
recomendaciones del especialista en informática a la hora de manipular
la información, con la intención de reducir los riesgos de afectar la data.
El especialista en informática forense debe contar con la mayor
información posible sobre el caso y sus antecedentes. De esta es mucho
más certero en su búsqueda y puede encontrar información más
interesante para el caso
2.11. La Informática Forense Dentro del Derecho.
INFORMATICA FORENSE. 14
16. Con las legislaciones actuales en la mano podemos determinar que una
evidencia digital es admisible si cumple los criterios de:
Autenticidad: Se cumplirá el criterio de autenticidad cuando la evidencia
digital se pueda demostrar que
A. Ha sido obtenida, generada y registrada en el lugar de los hechos.
B. Que los medios originales no han sido alterados, dada la facilidad de
manipulación, debiendo por tanto aplicar mecanismos que certifiquen la
integridad de los archivos y el control de cambios.
Confiabilidad: Se dice que los registros de eventos de seguridad son
confiables si provienen de fuentes que son “creíbles y verificable”. Para
probar esto, se debe contar con una arquitectura de computación en
correcto funcionamiento, la cual demuestre una forma confiable de ser
identificados, recolectados, almacenados y verificados. Una prueba
digital es confiable si el “sistema que lo produjo no ha sido violado y
estaba en correcto funcionamiento al momento de recibir, almacenar o
generar la prueba”. La arquitectura de computación del sistema logrará
tener un funcionamiento correcto siempre que tenga algún mecanismo
de sincronización del registro de las acciones de los usuarios del
sistema y que a posea con un registro centralizado e íntegro de los
mismos registros.
Completitud de las pruebas: Para que una prueba esté considerada
dentro del criterio de la suficiencia debe estar completa con lo que es
necesario hacer una correlación de los distintos registros.
INFORMATICA FORENSE. 15
17. Reglas del poder judicial: La evidencia digital debe cumplir con los
códigos de procedimientos, disposiciones y normas legales vigentes en
el sistema jurídico del ordenamiento del país.
2.12. Fundamento Legal de la Informática Forense.
En Venezuela, el Ministerio Público es el órgano al que corresponde ejercer la
acción penal en nombre del Estado, y además tiene a su cargo la dirección de
la investigación penal. Ello se fundamenta en el ejercicio de la potestad
conferida a esta Institución por la Constitución de la República Bolivariana de
Venezuela, en el artículo 285 numeral 3, que establece: Son atribuciones del
Ministerio Público:
“Ordenar y dirigir la investigación penal de la perpetración de los hechos
punibles para hacer constar su comisión con todas las circunstancias
que puedan influir en la calificación y responsabilidad de los autores o
las autoras y demás participantes, así como el aseguramiento de los
objetos activos y pasivos relacionados con la perpetración”.
Se debe señalar que, tal como lo establece el artículo 113 del Código Orgánico
Procesal Penal, son órganos de policía de investigaciones penales los
funcionarios o funcionarias a los cuales la ley acuerde tal carácter y todo otro
funcionario o funcionaria que deba cumplir las funciones de investigación que el
Código establece.
INFORMATICA FORENSE. 16
18. Aun cuando el Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas, es el órgano principal en materia de investigación penal, ello no
obsta para que el Ministerio Público pueda acudir a otros organismos a los que
la ley otorga competencias específicas en materia de investigación penal, así
como también, realizar por sí mismo las actuaciones que resulten necesarias y
pertinentes para hacer constar la comisión de un delito y atribuir las
responsabilidades sobre sus autores o partícipes; razonamientos estos que
corresponden con lo establecido en el artículo 223 del Código Orgánico
Procesal Penal.
Vistas las consideraciones anteriores, se puede inferir que la importancia de
contar con órganos de investigación pertenecientes al Ministerio Público, radica
en lograr actuaciones objetivas, técnicas científicas y transparentes en la
investigación de hechos punibles relacionados con la vulneración de Derechos
Humanos, independientemente de la posible interferencia del agresor o de la
falta de colaboración de otros funcionarios vinculados al proceso dentro del
organismo involucrado en el hecho.
Vistas las consideraciones anteriores, se puede inferir que la importancia de
contar con órganos de investigación pertenecientes al Ministerio Público, radica
en lograr actuaciones objetivas, técnicas científicas y transparentes en la
investigación de hechos punibles relacionados con la vulneración de Derechos
Humanos, independientemente de la posible interferencia del agresor o de la
falta de colaboración de otros funcionarios vinculados al proceso dentro del
organismo involucrado en el hecho.
INFORMATICA FORENSE. 17
19. En la actualidad el valor de la información está en aumento, con ello debemos
de preocuparnos más por protegerla. La informática forense nace a raíz de esta
preocupación, buscando tanto la prevención como la reacción y corrección a
problemas que puedan afectar los sistemas de información. Actualmente la
tecnología está avanzando a pasos agigantados, y con ella la forma en que
todos operamos. Ahora toda la información es almacenada en los ordenadores
de manera automática, a diferencia de épocas anteriores en donde la
información se almacenaba de manera manual y en papel. Esto conlleva cierto
tipo de ventajas y desventajas.
Las ventajas son evidentes, mayor facilidad en el manejo de la información,
rapidez en la recolección y análisis de la misma, alta disponibilidad tanto en
tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que
se incurre no son tan obvios. Entre estos, la vulnerabilidad de la información a
ser borrada, la fácil replicación de la información, la explotación de la
información por vulnerabilidades en el sistema.
Con todo el riesgo que se corre al manejar información debemos de tener una
manera de protegernos y de proteger a las personas de las que mantenemos
información. Para poder garantizar las políticas de seguridad y la protección de
la información y las tecnologías que facilitan la gestión de la información surge
la Informática forense. Para la buena aplicación preventiva de la informática
forense es necesaria la realización de auditorías continuas en los sistemas, y la
corrección de los errores encontrados en los mismos.
También se necesita establecer políticas de seguridad para usuarios y para el
uso de los sistemas de información, con el fin de minimizar la posibilidad de
INFORMATICA FORENSE. 18
CONCLUSIÓN.
20. infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en
los procedimientos.
Por otro lado, en cuanto a la parte reactiva de la informática forense se
necesita el uso de programas para la detección de la intrusión en el sistema de
información y los cambios realizados a la información (manipulación o borrado).
Así como un equipo multidisciplinario para poder cubrir de manera efectiva las
áreas que traspasadas durante el ataque y poder rastrear los daños y al
atacante. Para que todo lo realizado en la informática forense sea exitoso, es
necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y
que pueda sentenciárseles por los crímenes cometidos. Cada país necesita
reconocer el valor de la información de sus habitantes y poder protegerlos
mediante leyes. De manera que todos los crímenes informáticos no queden
impunes.
En conclusión, la informática forense tiene un papel, en primer lugar, como
sistema preventivo. Sirve para auditar, mediante la práctica de diversas
técnicas para probar que los sistemas de seguridad instalados cumplen con
ciertas condiciones básicas de seguridad. Los resultados de las auditorías
servirán para poder corregir los errores encontrados y poder mejorar el
sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los
sistemas para mejorar el rendimiento y la seguridad de todo el sistema de
información.
En segundo lugar, sí el sistema ha sido penetrado, la informática forense
permite realizar un rastreo de la intrusión y poder descubrir el daño realizado.
Así como la recopilación de evidencias electrónicas, detectar el origen del
ataque o las alteraciones realizadas al sistema (fugas de información, pérdida o
manipulación de datos). Para que, posteriormente, se utilicen las evidencias
INFORMATICA FORENSE. 19
21. encontradas en la captura de los criminales que atacaron el sistema, y se
proceda de manera legal según las regulaciones de cada país.
INFORMATICA FORENSE. 20