Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Aspectos generales del acta policial2_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
Las figuras de la "estafa" y de los "casos de defraudación" tipificados en el Código Penal peruano: ¿son realmente aplicables para los casos de "fraude informático"? ¿Es el fraude informático una figura atípica en el Perú?
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)Fernando Barrientos
Señala los elementos que debe contener la demanda de divorcio cumpliendo los requisitos que dispone la nueva norma, acompañando la prueba documental y el "acuerdo regulador"
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
http://programaespiaparacelular.com Como rastrear un Celular desde mi pc -
Spybubble es un software espía de teléfono móvil que se está volviendo más y más popular cada día.
Ha sido en el mercado de casi un año que este programa espía para celular ha rastreado teléfonos celulares sin inconvenientes.
Aspectos generales del acta policial2_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica Simón Rodríguez
“Enseñanza Jurídica que transforma vidas”.
Somos una institución de Educación de Adultos, que germina legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notarias y ante los órganos educativos del Estado Venezolano, entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación de los futuros profesionales en el derecho en su fase incipiente, preparándolo para entender, comprender y desarrollar exitosamente su futura profesión y mejorar las habilidades y destrezas de profesionales que ya estén en su ejercicio profesional.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela
www.iafjsr.com.ve
Las figuras de la "estafa" y de los "casos de defraudación" tipificados en el Código Penal peruano: ¿son realmente aplicables para los casos de "fraude informático"? ¿Es el fraude informático una figura atípica en el Perú?
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)Fernando Barrientos
Señala los elementos que debe contener la demanda de divorcio cumpliendo los requisitos que dispone la nueva norma, acompañando la prueba documental y el "acuerdo regulador"
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
http://programaespiaparacelular.com Como rastrear un Celular desde mi pc -
Spybubble es un software espía de teléfono móvil que se está volviendo más y más popular cada día.
Ha sido en el mercado de casi un año que este programa espía para celular ha rastreado teléfonos celulares sin inconvenientes.
Los datos almacenados en los dispositivos móviles, y que son extraídos por técnicas forenses, revelan información de suma utilidad para conducir investigaciones criminalísticas.
A continuación revisaremos una técnica forense cuyo resultado nos permitirá geolocalizar de forma forense un dispositivo móvil.
Quinto Congreso Internacional de Informatica Forense y Hacking EticoHacking Bolivia
Programa Quinto Congreso Internacional de Informática Forense y Hacking Etico
Santa Cruz - Bolivia
6 y 7 de Marzo 2015
Detalles www.facebook.com/boliviahacking
Presentación sobre los metadatos dentro del curso "Acceso abierto, repositorios y metadatos" impartido al Personal del Servicio de Biblioteca de la Universidad de La Laguna en noviembre de 2013
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
Redes celulares y tecnologias de comunicacion celularMarco Silva
1.¿Qué es la red de Comunicaciones Celular?
2.¿Cómo funciona la red Móvil?
3.¿Qué es y para qué sirve el protocolo
GSM, GPRS y EDGE?
4.¿Cómo se conectan datos a Internet vía Móvil?
5.¿Qué son y para qué se usan
los comandos HAYES o AT?
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía Móvil Celular.
Capacitación de Redes Móviles 2G - Centro Cultural de Telecomunicaciones de la Universidad Nacional de Ingeniería de la Especialidad de Ingeniería de Telecomunicaciones
1.Central de conmutación móvil
2.Registro de ubicación base y visitante
3.Sistema global para la comunicación móvil GSM
4.Sistema de red y conmutación
5.Teléfono Celular
6.Modulo de RF
7.Modulo de AF
8.Modulo de control lógico
La tecnología móvil es una de las mas estudiadas en la actualidad y el siguiente Slide pretende dar una introducción a estas tecnologías que cada día avanzan desmesuradamente.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Con satisfacción felicitamos a
Alvis Cornejo, Franz Reinaldo
Calvo Jimenez, Cesar Augusto
Castro, Angel (Mexico)
Corini Guarachi, Alan Rodrigo
Mamani Foronda, Felix Adrian
Mejia Flores, Miguel Borys
Mejia Garcia, Elizabeth
Obregón Guivin, Celso (Perú)
Quijije Mejia, Pablo Augusto (Ecuador)
Rodríguez, Jose Manuel
Valdez Paredes, Richard Irvin
Por haber aprobado satisfactoriamente el Curso Virtual de Especialización en Informática Forense.
Todas las calificaciones serán disponibles en
Lista de participantes del VII Congreso Internacional de Informatica Forense y Hacking Etico, desarrollado en la ciudad de Sucre, Bolivia, el día 21 de Mayo del 2018
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
Los ataques mediante dispositivos IoT han sido dinámicos, colapsando internet a nivel mundial, mediante la exposición se explicara cómo se desarrollaron los ataques, que dispositivos son los más empleados para ello, como actúan los criminales cibernéticos, que es un ataques informático.
Conocerán cómo funcionan los ataques, método de prevención, principales lugares de alerta de vulnerabilidades de dispositivos, 0 days entre otros.
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
Anunciamos los entrenamientos para el año 2017
Beneficios de afiliarse a Hacking Internacional.
Detalles en www.facebook.com/hackinginternacional
Compartanlo y difundalo
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal
1. Pericia Informática basada en
detalle de llamadas obtenida bajo
requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
2. Contenido
Introducción
Equipos de telefonía móvil como evidencia.
Etapas de una investigación forense.
Infraestructura de una red GSM.
Triangulación geográfica, ¿cómo funciona?
Informática Forense: Su importancia y lo que se adviene
Referencias
1
4. Operadores de Telefonía Móvil
La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel,
actualmente Tigo, en 1999.
La estatal Entel ingresó a el mercado boliviano en 1996
Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000.
[1]
Los servicios de telefonía móvil y de valor agregado son los más
representativos del sector de las telecomunicaciones y generan el mayor
volumen de ingresos a esas compañías.
3
5. Usuarios de telefonía móvil
En 2006, solo dos de cada diez habitantes tenían celular.
Para 2012, nueve de cada diez personas contaban con un teléfono móvil.
El número de teléfonos celulares registrados en Bolivia, unos 13 millones,
supera la población del país, estimada en unos 10 millones de personas. [1]
El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha
propiciado el uso fraudulento o criminal de los mismos.
4
7. Telefonía celular
También las empresas empiezan a tener en consideración
el control de dispositivos por riesgos de usos maliciosos o
fuga de información.
La telefonía celular permite incluir en las investigaciones
información de dos ámbitos:
La que se encuentra en el dispositivo móvil o celular
La que se encuentra en los sistemas de la red GSM
6
8. Equipos de telefonía móvil como
evidencia
Los equipos celulares ofrecen una ventana hacia
la vida personal y profesional de las personas
que los usan.
Con el acceso a correo, navegación web y acceso
multimedia, proveen a los usuarios
funcionalidad cercana a la de una computadora.
Al igual que las computadoras, han sido usados y
también convertidos en blancos de ataque por
criminales.
9. Datos que están en el teléfono móvil
Llamadas salientes, entrantes
y perdidas
Lista de contactos
Memos/Notas
Fotografías
Videos
Grabaciones de voz
Música/Ficheros MP3
Direcciones web (URLs)
Historial de navegación
Mensajes de texto
multimedia (SMS/MMS)
Mensajería instantánea (chat)
Correo
Calendario
Otros (Facebook , Whatsapp)
10. Etapas de una investigación forense
Evaluar Adquirir Analizar Informe
Preservar y documentar la evidencia
11. Etapa 1: Evaluar
Notificar y obtener la autorización
Revisar la legislación
Identificar a los miembros del equipo
Prepararse para la adquisición de pruebas
12. Etapa 2: Adquirir
Construcción de la investigación
Obtener los flujos de llamadas y mensajes
mediante requerimiento fiscal.
Almacenar y archivar
13. Etapa 3: Analizar
Para realizar el análisis de un flujo o detalle
de llamadas, es necesario entender primero
cómo se pueden rastrear los teléfonos en
una infraestructura de red GSM.
14. Infraestructura de redes GSM
Una red de telefonía móvil GSM es un conjunto de
entidades funcionales que tiene como objetivo prestar
servicios de comunicaciones móviles. [5]
Para evitar el solapamiento de los canales físicos de radio,
se definen los sistemas celulares.
13
15. 14
En un sistema celular, un área geográfica concreta a la que
se quiere dar cobertura de radio se divide en regiones
regulares a las que se llama celdas.
Las celdas tienen configuraciones geométricas definidas,
aunque las más convencionales son hexagonales.
16. 15
Cada celda es un área de cobertura de radio, donde cada
cual tiene una entidad denominada BTS (Base Transceiver
Station), Estación Transceptora de Base, o simplemente
radio base a partir de ahora.
Cada radio base dispone de los elementos necesarios para
la transmisión y recepción de la señal de radio en la celda;
es por tanto la encargada de dar servicio a una celda.
Cabe resaltar que los límites de cobertura de cada celda no
son exactamente contiguos, sino que se solapan unos con
otros.
17. 16
En cada zona de servicio celular, docenas de radio bases
mantienen comunicación bidireccional con teléfonos
inalámbricos cercanos.
Cuando se enciende un teléfono celular, su señal es
recibida por dos, tres o más radio bases inalámbricas
cercanas.
Cuando el usuario hace o recibe una llamada, la red celular
analiza la posición del teléfono y determina qué torre, o
célula, está mejor posicionada para proporcionar el
servicio inalámbrico. [6]
18. 17
De manera usual es la radio base más cercana a la ubicación actual
del teléfono la que suele realizar el enlace para brindar el servicio,
pero si esta está muy saturada atendiendo a otros usuarios, el celular
puede tomar señal de alguna de las otras radio bases que tengan
cobertura en esa zona, no siendo obligatorio que siempre sea la más
cercana.
Como resultado de esta cobertura de servicio solapada, cualquier
teléfono móvil que se encienda mantiene conexiones con varias
torres cercanas.
El teléfono no tiene que estar de forma activa en una llamada para
conectarse a células, pero debe estar encendido; los teléfonos en
posición de "apagado" o sin batería no se registran con la red del
portador celular y no se pueden rastrear.
19. Triangulación geográfica, ¿como funciona?
La policía confía en los servicios de triangulación para rastrear el teléfono (y,
presumiblemente, a su propietario).
La triangulación no es una ciencia exacta, ya que los programas de software
sólo pueden estimar la posición del teléfono, no fijar con precisión su
localización exacta.
Aun así, la triangulación permite a la policía posicionar los teléfonos
celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en
tiempo real o en la historia reciente.
18
20. 19
• Se ha observado en experiencias pasadas por el equipo, que
decenas de personas han sido condenadas en los
últimos años, en gran parte, debido a que los fiscales
incluyeron evidencia de teléfonos celulares que ponía al
acusado cerca de la escena del crimen en el momento
de cometerse el delito.
• En muchos casos, los fiscales han utilizado los registros
de una sola torre de telefonía celular para ganar una
condena.
21. 20
Cada radio base tiene casi siempre tres antenas
distribuidas en triángulo.
Esto quiere decir que una radio base puede saber de cuál
de sus tres antenas está recibiendo señal de un dispositivo
móvil o celular.
Cada una de las tres antenas cubre un sector de 120
grados de su radio base, y estos sectores, por convención,
son referidos como alfa, beta y gama – α, β, γ.
22. 21• A continuación un diagrama de una sola radio base mostrando bandas
concéntricas de distancia de la radio base, y los tres sectores ya
mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de
la celda?
23. 22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una
sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que
el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al
suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y
“cerca de” ½ km de ancho – un área de 4,2 km².
24. 23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el
sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo
(encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia
ambas radio bases.
25. 24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera
radio base “verde”, el diagrama muestra que el área de localización se puede estimar
con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar
negociando con las tres radio bases al mismo tiempo.
26. 25
• En áreas densamente pobladas, las radio bases están
cerca unas de otras, y se puede hacer una estimación
mucho más precisa de la localización de un celular que
en zonas rurales, donde las radio bases están mucho
más distantes entre sí.
• Usando triangulación de radio bases (3 radio bases), es
posible determinar la ubicación de un celular en un área
aproximada de 1,2 km.
• Usando una sola radio base, el tamaño aproximado
asciende al área total de cobertura de esa radio base,
que puede ser de algunos kilómetros o incluso de varias
cientos de kilómetros.
27. Análisis de detalle de llamadas
Una vez que tenemos claro cómo se realiza la
triangulación geográfica en una red celular, veamos ahora
la información de un detalle de llamadas.
26
28. 27• Se puede ver que un detalle de llamadas usualmente contiene:
• Fecha y hora de llamada
• Número de origen
• Número de destino
• Descripción (si es local, a otro operador, etc.)
• Duración
• Ciudad
• Celda
• NO contiene:
• Sector (antena) que atendía al suscriptor durante la llamada
• Radio de cobertura aproximado de la celda
• Mapa de ubicación de la celda
29. Análisis de detalle de llamadas
Después de todo lo explicado vemos que el margen de error para tratar de estimar
en una fecha la posición geográfica de un abonado en base a detalle de llamadas es
muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:
Cantidad de suscriptores de todas las celdas colindantes.
Cantidad de llamadas activas en las celdas colindantes.
Por esto se concluye que un detalle de llamadas no es suficiente para determinar la
posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo
dan una referencia muy general de ubicaciones que puede abarcar extensiones
geográficas de hasta varios kilómetros dependiendo de la cobertura de cada
radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como
evidencia válida para un proceso.
28
30. Etapa 4: Informe
En esta fase se debe iniciar la organización de la información
para escribir los informes que sustenten las pruebas.
Recopilar y organizar: Retomamos toda la documentación
generada en las fases anteriores, notas, bitácoras, anexos y
cualquier otra información generada, identificando lo mas
importante para la investigación junto a las conclusiones a
las que se llegó.
31. Escribir el informe:
Propósito: a qué público va dirigido y su objetivo
Autor/autores: roles de cada uno y datos de contacto
Resumen de incidentes: el indicente y su impato, de modo que
cualquier persona pueda entenderlo
Pruebas: descripción de las pruebas, las evidencias, como fueron
adquiridad y por quien
Detalles: qué se analizó, los métodos utilizados
Conclusión: claras y sin ambigüedades, resumir los resultados de
la investigación
Glosario: altamente valioso para el personal no está informado
en cuestiones técnicas
32. Informe ejecutivo: claro, conciso, sin lenguaje técnico:
dirigido a jueces, fiscales y gerentes en caso de ser para
empresas privadas.
Informe técnico: dirigido a otros investigadores forenses,
detallar todos los procedimientos realizados para que
cualquier persona que los siga llegue al mismo resultado.
34. Su importancia
Va adquiriendo importancia toda vez que la Justicia ve como una
oportunidad de aclarar varios casos a través de pericias informáticas:
art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.
Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.
Casos que se están resolviendo día a día mediante el uso de esta ciencia que
apoya al sistema de justicia.
33
35. Aun falta mucho por trabajar
Pese a las limitaciones, como por ejemplo apenas dos artículos
(art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces
como el nuevo código de procesal civil que los legisladores consideran
incorporar modificaciones futuras que apoyen aun mas esta ciencia
positivada en un apartado que se denominara «Derecho Informatico».
34