SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Pericia Informática basada en
detalle de llamadas obtenida bajo
requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Contenido
 Introducción
 Equipos de telefonía móvil como evidencia.
 Etapas de una investigación forense.
 Infraestructura de una red GSM.
 Triangulación geográfica, ¿cómo funciona?
 Informática Forense: Su importancia y lo que se adviene
 Referencias
1
Introducción
2
Operadores de Telefonía Móvil
 La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel,
actualmente Tigo, en 1999.
 La estatal Entel ingresó a el mercado boliviano en 1996
 Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000.
[1]
 Los servicios de telefonía móvil y de valor agregado son los más
representativos del sector de las telecomunicaciones y generan el mayor
volumen de ingresos a esas compañías.
3
Usuarios de telefonía móvil
 En 2006, solo dos de cada diez habitantes tenían celular.
 Para 2012, nueve de cada diez personas contaban con un teléfono móvil.
 El número de teléfonos celulares registrados en Bolivia, unos 13 millones,
supera la población del país, estimada en unos 10 millones de personas. [1]
 El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha
propiciado el uso fraudulento o criminal de los mismos.
4
5
Telefonía celular
 También las empresas empiezan a tener en consideración
el control de dispositivos por riesgos de usos maliciosos o
fuga de información.
 La telefonía celular permite incluir en las investigaciones
información de dos ámbitos:
 La que se encuentra en el dispositivo móvil o celular
 La que se encuentra en los sistemas de la red GSM
6
Equipos de telefonía móvil como
evidencia
 Los equipos celulares ofrecen una ventana hacia
la vida personal y profesional de las personas
que los usan.
 Con el acceso a correo, navegación web y acceso
multimedia, proveen a los usuarios
funcionalidad cercana a la de una computadora.
 Al igual que las computadoras, han sido usados y
también convertidos en blancos de ataque por
criminales.
Datos que están en el teléfono móvil
 Llamadas salientes, entrantes
y perdidas
 Lista de contactos
 Memos/Notas
 Fotografías
 Videos
 Grabaciones de voz
 Música/Ficheros MP3
 Direcciones web (URLs)
 Historial de navegación
 Mensajes de texto
multimedia (SMS/MMS)
 Mensajería instantánea (chat)
 Correo
 Calendario
 Otros (Facebook , Whatsapp)
Etapas de una investigación forense
Evaluar Adquirir Analizar Informe
Preservar y documentar la evidencia
Etapa 1: Evaluar
 Notificar y obtener la autorización
 Revisar la legislación
 Identificar a los miembros del equipo
 Prepararse para la adquisición de pruebas
Etapa 2: Adquirir
 Construcción de la investigación
 Obtener los flujos de llamadas y mensajes
mediante requerimiento fiscal.
 Almacenar y archivar
Etapa 3: Analizar
 Para realizar el análisis de un flujo o detalle
de llamadas, es necesario entender primero
cómo se pueden rastrear los teléfonos en
una infraestructura de red GSM.
Infraestructura de redes GSM
 Una red de telefonía móvil GSM es un conjunto de
entidades funcionales que tiene como objetivo prestar
servicios de comunicaciones móviles. [5]
 Para evitar el solapamiento de los canales físicos de radio,
se definen los sistemas celulares.
13
14
 En un sistema celular, un área geográfica concreta a la que
se quiere dar cobertura de radio se divide en regiones
regulares a las que se llama celdas.
 Las celdas tienen configuraciones geométricas definidas,
aunque las más convencionales son hexagonales.
15
 Cada celda es un área de cobertura de radio, donde cada
cual tiene una entidad denominada BTS (Base Transceiver
Station), Estación Transceptora de Base, o simplemente
radio base a partir de ahora.
 Cada radio base dispone de los elementos necesarios para
la transmisión y recepción de la señal de radio en la celda;
es por tanto la encargada de dar servicio a una celda.
 Cabe resaltar que los límites de cobertura de cada celda no
son exactamente contiguos, sino que se solapan unos con
otros.
16
 En cada zona de servicio celular, docenas de radio bases
mantienen comunicación bidireccional con teléfonos
inalámbricos cercanos.
 Cuando se enciende un teléfono celular, su señal es
recibida por dos, tres o más radio bases inalámbricas
cercanas.
 Cuando el usuario hace o recibe una llamada, la red celular
analiza la posición del teléfono y determina qué torre, o
célula, está mejor posicionada para proporcionar el
servicio inalámbrico. [6]
17
 De manera usual es la radio base más cercana a la ubicación actual
del teléfono la que suele realizar el enlace para brindar el servicio,
pero si esta está muy saturada atendiendo a otros usuarios, el celular
puede tomar señal de alguna de las otras radio bases que tengan
cobertura en esa zona, no siendo obligatorio que siempre sea la más
cercana.
 Como resultado de esta cobertura de servicio solapada, cualquier
teléfono móvil que se encienda mantiene conexiones con varias
torres cercanas.
 El teléfono no tiene que estar de forma activa en una llamada para
conectarse a células, pero debe estar encendido; los teléfonos en
posición de "apagado" o sin batería no se registran con la red del
portador celular y no se pueden rastrear.
Triangulación geográfica, ¿como funciona?
 La policía confía en los servicios de triangulación para rastrear el teléfono (y,
presumiblemente, a su propietario).
 La triangulación no es una ciencia exacta, ya que los programas de software
sólo pueden estimar la posición del teléfono, no fijar con precisión su
localización exacta.
 Aun así, la triangulación permite a la policía posicionar los teléfonos
celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en
tiempo real o en la historia reciente.
18
19
• Se ha observado en experiencias pasadas por el equipo, que
decenas de personas han sido condenadas en los
últimos años, en gran parte, debido a que los fiscales
incluyeron evidencia de teléfonos celulares que ponía al
acusado cerca de la escena del crimen en el momento
de cometerse el delito.
• En muchos casos, los fiscales han utilizado los registros
de una sola torre de telefonía celular para ganar una
condena.
20
 Cada radio base tiene casi siempre tres antenas
distribuidas en triángulo.
 Esto quiere decir que una radio base puede saber de cuál
de sus tres antenas está recibiendo señal de un dispositivo
móvil o celular.
 Cada una de las tres antenas cubre un sector de 120
grados de su radio base, y estos sectores, por convención,
son referidos como alfa, beta y gama – α, β, γ.
21• A continuación un diagrama de una sola radio base mostrando bandas
concéntricas de distancia de la radio base, y los tres sectores ya
mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de
la celda?
22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una
sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que
el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al
suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y
“cerca de” ½ km de ancho – un área de 4,2 km².
23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el
sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo
(encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia
ambas radio bases.
24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera
radio base “verde”, el diagrama muestra que el área de localización se puede estimar
con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar
negociando con las tres radio bases al mismo tiempo.
25
• En áreas densamente pobladas, las radio bases están
cerca unas de otras, y se puede hacer una estimación
mucho más precisa de la localización de un celular que
en zonas rurales, donde las radio bases están mucho
más distantes entre sí.
• Usando triangulación de radio bases (3 radio bases), es
posible determinar la ubicación de un celular en un área
aproximada de 1,2 km.
• Usando una sola radio base, el tamaño aproximado
asciende al área total de cobertura de esa radio base,
que puede ser de algunos kilómetros o incluso de varias
cientos de kilómetros.
Análisis de detalle de llamadas
 Una vez que tenemos claro cómo se realiza la
triangulación geográfica en una red celular, veamos ahora
la información de un detalle de llamadas.
26
27• Se puede ver que un detalle de llamadas usualmente contiene:
• Fecha y hora de llamada
• Número de origen
• Número de destino
• Descripción (si es local, a otro operador, etc.)
• Duración
• Ciudad
• Celda
• NO contiene:
• Sector (antena) que atendía al suscriptor durante la llamada
• Radio de cobertura aproximado de la celda
• Mapa de ubicación de la celda
Análisis de detalle de llamadas
 Después de todo lo explicado vemos que el margen de error para tratar de estimar
en una fecha la posición geográfica de un abonado en base a detalle de llamadas es
muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:
 Cantidad de suscriptores de todas las celdas colindantes.
 Cantidad de llamadas activas en las celdas colindantes.
 Por esto se concluye que un detalle de llamadas no es suficiente para determinar la
posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo
dan una referencia muy general de ubicaciones que puede abarcar extensiones
geográficas de hasta varios kilómetros dependiendo de la cobertura de cada
radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como
evidencia válida para un proceso.
28
Etapa 4: Informe
 En esta fase se debe iniciar la organización de la información
para escribir los informes que sustenten las pruebas.
 Recopilar y organizar: Retomamos toda la documentación
generada en las fases anteriores, notas, bitácoras, anexos y
cualquier otra información generada, identificando lo mas
importante para la investigación junto a las conclusiones a
las que se llegó.
 Escribir el informe:
 Propósito: a qué público va dirigido y su objetivo
 Autor/autores: roles de cada uno y datos de contacto
 Resumen de incidentes: el indicente y su impato, de modo que
cualquier persona pueda entenderlo
 Pruebas: descripción de las pruebas, las evidencias, como fueron
adquiridad y por quien
 Detalles: qué se analizó, los métodos utilizados
 Conclusión: claras y sin ambigüedades, resumir los resultados de
la investigación
 Glosario: altamente valioso para el personal no está informado
en cuestiones técnicas
 Informe ejecutivo: claro, conciso, sin lenguaje técnico:
dirigido a jueces, fiscales y gerentes en caso de ser para
empresas privadas.
 Informe técnico: dirigido a otros investigadores forenses,
detallar todos los procedimientos realizados para que
cualquier persona que los siga llegue al mismo resultado.
Informática Forense: Su
importancia y lo que se
adviene
32
Su importancia
 Va adquiriendo importancia toda vez que la Justicia ve como una
oportunidad de aclarar varios casos a través de pericias informáticas:
art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.
 Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.
 Casos que se están resolviendo día a día mediante el uso de esta ciencia que
apoya al sistema de justicia.
33
Aun falta mucho por trabajar
 Pese a las limitaciones, como por ejemplo apenas dos artículos
(art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces
como el nuevo código de procesal civil que los legisladores consideran
incorporar modificaciones futuras que apoyen aun mas esta ciencia
positivada en un apartado que se denominara «Derecho Informatico».
34
Referencias
1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos-
celulares-supera-poblacion-de-Bolivia
2. http://www.la-
razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion
-GPS-ayudan-resolver-casos_0_1556244389.html
3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite-
cerrar-caso-de-asesinato-de-los-hermanos-penasco.html
4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion-
llamadas-permite-hallar-sospechosos_0_1721827862.html
35
36
5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y
seguridad en comunicaciones móviles
GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011.
6. http://www.ehowenespanol.com/rastrea-policia-
telefonos-celulares-como_172226/
¡Gracias!
¿Preguntas?
Email: diego.rojas.castro@gmail.com efrainf.luna@gmail.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Lbs
LbsLbs
Lbs
 
Notificaciones
NotificacionesNotificaciones
Notificaciones
 
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso PenalENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
ENJ-300 Medidas de Coercion/ curso La Defensa en el Proceso Penal
 
O° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulvedaO° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulveda
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Procedimiento administrativo lopnna 1
Procedimiento administrativo lopnna 1Procedimiento administrativo lopnna 1
Procedimiento administrativo lopnna 1
 
Ensayo potestad tributaria municipal
Ensayo potestad tributaria municipalEnsayo potestad tributaria municipal
Ensayo potestad tributaria municipal
 
Acto administrativo
Acto administrativoActo administrativo
Acto administrativo
 
Juicios Orales en el DF
Juicios Orales en el DFJuicios Orales en el DF
Juicios Orales en el DF
 
La flagrancia
La flagranciaLa flagrancia
La flagrancia
 
JUICIO DESAHUCIO
JUICIO DESAHUCIOJUICIO DESAHUCIO
JUICIO DESAHUCIO
 
Tema 9 derechos hereditarios
Tema 9   derechos hereditariosTema 9   derechos hereditarios
Tema 9 derechos hereditarios
 
Conclusiones de experticia
Conclusiones de experticiaConclusiones de experticia
Conclusiones de experticia
 
La Flagrancia
La FlagranciaLa Flagrancia
La Flagrancia
 
INNOVACIONES A LA NLPT
INNOVACIONES A LA NLPTINNOVACIONES A LA NLPT
INNOVACIONES A LA NLPT
 
ENJ- 400 Clasificación de las Acciones
ENJ- 400 Clasificación de las AccionesENJ- 400 Clasificación de las Acciones
ENJ- 400 Clasificación de las Acciones
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Registro publico
Registro publicoRegistro publico
Registro publico
 
Jurisdicción
JurisdicciónJurisdicción
Jurisdicción
 
Manual para el_control_de_multitudes
Manual para el_control_de_multitudesManual para el_control_de_multitudes
Manual para el_control_de_multitudes
 

Destacado

José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...RootedCON
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Geolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesGeolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesJesus Ramirez Pichardo
 
Propuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoPropuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoAnalista Forense
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimientoHacking Bolivia
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoHacking Bolivia
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruoki3
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERUjessicach2203
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la FocaJose Moruno Cadima
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMEventos Creativos
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularMarco Silva
 

Destacado (19)

José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Geolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesGeolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móviles
 
Propuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoPropuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense Cuzco
 
Asistencia
AsistenciaAsistencia
Asistencia
 
Pcsi2013
Pcsi2013Pcsi2013
Pcsi2013
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celular
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
 

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal (20)

Telefonia unidad4
Telefonia unidad4Telefonia unidad4
Telefonia unidad4
 
Qué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movilQué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movil
 
Telefonia movil javier trinidad
Telefonia movil javier trinidadTelefonia movil javier trinidad
Telefonia movil javier trinidad
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía Móvil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Memoria 4
Memoria 4Memoria 4
Memoria 4
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía móvil automática
Telefonía móvil automáticaTelefonía móvil automática
Telefonía móvil automática
 
Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2
 
Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7
 
Trabajo de el celular
Trabajo de el celularTrabajo de el celular
Trabajo de el celular
 
Telefonia Movil Celular
Telefonia Movil CelularTelefonia Movil Celular
Telefonia Movil Celular
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
 
1) telefonía celular
1) telefonía celular1) telefonía celular
1) telefonía celular
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 
Contenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilContenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía Móvil
 
Telefonía celular
Telefonía  celularTelefonía  celular
Telefonía celular
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

  • 1. Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal Ing. Diego Rojas Ing. Efraín Luna Asociación Forense de Derecho e Informática
  • 2. Contenido  Introducción  Equipos de telefonía móvil como evidencia.  Etapas de una investigación forense.  Infraestructura de una red GSM.  Triangulación geográfica, ¿cómo funciona?  Informática Forense: Su importancia y lo que se adviene  Referencias 1
  • 4. Operadores de Telefonía Móvil  La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel, actualmente Tigo, en 1999.  La estatal Entel ingresó a el mercado boliviano en 1996  Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000. [1]  Los servicios de telefonía móvil y de valor agregado son los más representativos del sector de las telecomunicaciones y generan el mayor volumen de ingresos a esas compañías. 3
  • 5. Usuarios de telefonía móvil  En 2006, solo dos de cada diez habitantes tenían celular.  Para 2012, nueve de cada diez personas contaban con un teléfono móvil.  El número de teléfonos celulares registrados en Bolivia, unos 13 millones, supera la población del país, estimada en unos 10 millones de personas. [1]  El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha propiciado el uso fraudulento o criminal de los mismos. 4
  • 6. 5
  • 7. Telefonía celular  También las empresas empiezan a tener en consideración el control de dispositivos por riesgos de usos maliciosos o fuga de información.  La telefonía celular permite incluir en las investigaciones información de dos ámbitos:  La que se encuentra en el dispositivo móvil o celular  La que se encuentra en los sistemas de la red GSM 6
  • 8. Equipos de telefonía móvil como evidencia  Los equipos celulares ofrecen una ventana hacia la vida personal y profesional de las personas que los usan.  Con el acceso a correo, navegación web y acceso multimedia, proveen a los usuarios funcionalidad cercana a la de una computadora.  Al igual que las computadoras, han sido usados y también convertidos en blancos de ataque por criminales.
  • 9. Datos que están en el teléfono móvil  Llamadas salientes, entrantes y perdidas  Lista de contactos  Memos/Notas  Fotografías  Videos  Grabaciones de voz  Música/Ficheros MP3  Direcciones web (URLs)  Historial de navegación  Mensajes de texto multimedia (SMS/MMS)  Mensajería instantánea (chat)  Correo  Calendario  Otros (Facebook , Whatsapp)
  • 10. Etapas de una investigación forense Evaluar Adquirir Analizar Informe Preservar y documentar la evidencia
  • 11. Etapa 1: Evaluar  Notificar y obtener la autorización  Revisar la legislación  Identificar a los miembros del equipo  Prepararse para la adquisición de pruebas
  • 12. Etapa 2: Adquirir  Construcción de la investigación  Obtener los flujos de llamadas y mensajes mediante requerimiento fiscal.  Almacenar y archivar
  • 13. Etapa 3: Analizar  Para realizar el análisis de un flujo o detalle de llamadas, es necesario entender primero cómo se pueden rastrear los teléfonos en una infraestructura de red GSM.
  • 14. Infraestructura de redes GSM  Una red de telefonía móvil GSM es un conjunto de entidades funcionales que tiene como objetivo prestar servicios de comunicaciones móviles. [5]  Para evitar el solapamiento de los canales físicos de radio, se definen los sistemas celulares. 13
  • 15. 14  En un sistema celular, un área geográfica concreta a la que se quiere dar cobertura de radio se divide en regiones regulares a las que se llama celdas.  Las celdas tienen configuraciones geométricas definidas, aunque las más convencionales son hexagonales.
  • 16. 15  Cada celda es un área de cobertura de radio, donde cada cual tiene una entidad denominada BTS (Base Transceiver Station), Estación Transceptora de Base, o simplemente radio base a partir de ahora.  Cada radio base dispone de los elementos necesarios para la transmisión y recepción de la señal de radio en la celda; es por tanto la encargada de dar servicio a una celda.  Cabe resaltar que los límites de cobertura de cada celda no son exactamente contiguos, sino que se solapan unos con otros.
  • 17. 16  En cada zona de servicio celular, docenas de radio bases mantienen comunicación bidireccional con teléfonos inalámbricos cercanos.  Cuando se enciende un teléfono celular, su señal es recibida por dos, tres o más radio bases inalámbricas cercanas.  Cuando el usuario hace o recibe una llamada, la red celular analiza la posición del teléfono y determina qué torre, o célula, está mejor posicionada para proporcionar el servicio inalámbrico. [6]
  • 18. 17  De manera usual es la radio base más cercana a la ubicación actual del teléfono la que suele realizar el enlace para brindar el servicio, pero si esta está muy saturada atendiendo a otros usuarios, el celular puede tomar señal de alguna de las otras radio bases que tengan cobertura en esa zona, no siendo obligatorio que siempre sea la más cercana.  Como resultado de esta cobertura de servicio solapada, cualquier teléfono móvil que se encienda mantiene conexiones con varias torres cercanas.  El teléfono no tiene que estar de forma activa en una llamada para conectarse a células, pero debe estar encendido; los teléfonos en posición de "apagado" o sin batería no se registran con la red del portador celular y no se pueden rastrear.
  • 19. Triangulación geográfica, ¿como funciona?  La policía confía en los servicios de triangulación para rastrear el teléfono (y, presumiblemente, a su propietario).  La triangulación no es una ciencia exacta, ya que los programas de software sólo pueden estimar la posición del teléfono, no fijar con precisión su localización exacta.  Aun así, la triangulación permite a la policía posicionar los teléfonos celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en tiempo real o en la historia reciente. 18
  • 20. 19 • Se ha observado en experiencias pasadas por el equipo, que decenas de personas han sido condenadas en los últimos años, en gran parte, debido a que los fiscales incluyeron evidencia de teléfonos celulares que ponía al acusado cerca de la escena del crimen en el momento de cometerse el delito. • En muchos casos, los fiscales han utilizado los registros de una sola torre de telefonía celular para ganar una condena.
  • 21. 20  Cada radio base tiene casi siempre tres antenas distribuidas en triángulo.  Esto quiere decir que una radio base puede saber de cuál de sus tres antenas está recibiendo señal de un dispositivo móvil o celular.  Cada una de las tres antenas cubre un sector de 120 grados de su radio base, y estos sectores, por convención, son referidos como alfa, beta y gama – α, β, γ.
  • 22. 21• A continuación un diagrama de una sola radio base mostrando bandas concéntricas de distancia de la radio base, y los tres sectores ya mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de la celda?
  • 23. 22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y “cerca de” ½ km de ancho – un área de 4,2 km².
  • 24. 23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo (encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia ambas radio bases.
  • 25. 24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera radio base “verde”, el diagrama muestra que el área de localización se puede estimar con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar negociando con las tres radio bases al mismo tiempo.
  • 26. 25 • En áreas densamente pobladas, las radio bases están cerca unas de otras, y se puede hacer una estimación mucho más precisa de la localización de un celular que en zonas rurales, donde las radio bases están mucho más distantes entre sí. • Usando triangulación de radio bases (3 radio bases), es posible determinar la ubicación de un celular en un área aproximada de 1,2 km. • Usando una sola radio base, el tamaño aproximado asciende al área total de cobertura de esa radio base, que puede ser de algunos kilómetros o incluso de varias cientos de kilómetros.
  • 27. Análisis de detalle de llamadas  Una vez que tenemos claro cómo se realiza la triangulación geográfica en una red celular, veamos ahora la información de un detalle de llamadas. 26
  • 28. 27• Se puede ver que un detalle de llamadas usualmente contiene: • Fecha y hora de llamada • Número de origen • Número de destino • Descripción (si es local, a otro operador, etc.) • Duración • Ciudad • Celda • NO contiene: • Sector (antena) que atendía al suscriptor durante la llamada • Radio de cobertura aproximado de la celda • Mapa de ubicación de la celda
  • 29. Análisis de detalle de llamadas  Después de todo lo explicado vemos que el margen de error para tratar de estimar en una fecha la posición geográfica de un abonado en base a detalle de llamadas es muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:  Cantidad de suscriptores de todas las celdas colindantes.  Cantidad de llamadas activas en las celdas colindantes.  Por esto se concluye que un detalle de llamadas no es suficiente para determinar la posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo dan una referencia muy general de ubicaciones que puede abarcar extensiones geográficas de hasta varios kilómetros dependiendo de la cobertura de cada radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como evidencia válida para un proceso. 28
  • 30. Etapa 4: Informe  En esta fase se debe iniciar la organización de la información para escribir los informes que sustenten las pruebas.  Recopilar y organizar: Retomamos toda la documentación generada en las fases anteriores, notas, bitácoras, anexos y cualquier otra información generada, identificando lo mas importante para la investigación junto a las conclusiones a las que se llegó.
  • 31.  Escribir el informe:  Propósito: a qué público va dirigido y su objetivo  Autor/autores: roles de cada uno y datos de contacto  Resumen de incidentes: el indicente y su impato, de modo que cualquier persona pueda entenderlo  Pruebas: descripción de las pruebas, las evidencias, como fueron adquiridad y por quien  Detalles: qué se analizó, los métodos utilizados  Conclusión: claras y sin ambigüedades, resumir los resultados de la investigación  Glosario: altamente valioso para el personal no está informado en cuestiones técnicas
  • 32.  Informe ejecutivo: claro, conciso, sin lenguaje técnico: dirigido a jueces, fiscales y gerentes en caso de ser para empresas privadas.  Informe técnico: dirigido a otros investigadores forenses, detallar todos los procedimientos realizados para que cualquier persona que los siga llegue al mismo resultado.
  • 33. Informática Forense: Su importancia y lo que se adviene 32
  • 34. Su importancia  Va adquiriendo importancia toda vez que la Justicia ve como una oportunidad de aclarar varios casos a través de pericias informáticas: art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.  Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.  Casos que se están resolviendo día a día mediante el uso de esta ciencia que apoya al sistema de justicia. 33
  • 35. Aun falta mucho por trabajar  Pese a las limitaciones, como por ejemplo apenas dos artículos (art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces como el nuevo código de procesal civil que los legisladores consideran incorporar modificaciones futuras que apoyen aun mas esta ciencia positivada en un apartado que se denominara «Derecho Informatico». 34
  • 36. Referencias 1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos- celulares-supera-poblacion-de-Bolivia 2. http://www.la- razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion -GPS-ayudan-resolver-casos_0_1556244389.html 3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite- cerrar-caso-de-asesinato-de-los-hermanos-penasco.html 4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion- llamadas-permite-hallar-sospechosos_0_1721827862.html 35
  • 37. 36 5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011. 6. http://www.ehowenespanol.com/rastrea-policia- telefonos-celulares-como_172226/