CADENA DE CUSTODIA EN LOS DELITOS ... - … · cadena de custodia en los delitos computacionales e...
Transcript of CADENA DE CUSTODIA EN LOS DELITOS ... - … · cadena de custodia en los delitos computacionales e...
CADENA DE CUSTODIA EN LOS DELITOS COMPUTACIONALES E INFORMÁTICOSREQUISITOS PARA SU ADMISIÓN Y VALORACIÓN DE LA PERICIA DE CÓMPUTO Y ANÁLISIS DIGITAL FORENSE
TITO LOYOLA MANTILLA
CONSIDERACIONES EN LA ETAPA DE INVESTIGACIÓN DE UN PROCESOPENAL
1. DETERMINAR LA EXISTENCIA DE UNA DELITO INFORMÁTICO, QUE HAYA SIDODENUNCIADO – SE TIENEN POCAS DENUNCIAS Y ESCASOS PROCESOSJUDICIALIZADOS
2. DEBE EXISTIR UN EQUIPO ESPECIALIZADO DE PERITOS EN LA MATERIA CAPACESY BAJO LA DIRECCIÓN DE UN FISCAL DE REUNIR LOS SUFICIENTESELEMENTOS DE PRUEBA DE LA COMISIÓN DE UN DELITO INFORMÁTICO- NOEXISTEN EN EL PERÚ, ENTIDAD ALGUNA QUE SE HAYA PREOCUPADO POR ESTEPROBLEMA SOCIO ECONÓMICO, NI LEGISLADORES QUE HAYAN TRABAJADO ENPOLÍTICA CRIMINAL POR ESTE DELITO
3. PARA QUE EL FISCAL Y EL JUEZ EMITAN SUS RESPECTIVOS DICTÁMENES ODECISIONES SEGÚN SEA EL CASO, DEBEN CONTAR (ACTUAR – INTERPRETAR YVALORAR) LOS MEDIOS DE PRUEBA ELECTRONICA Y ASÍ EVITAR LA IMPUNIDAD.ESTO ES NORMAL DEBIDO A QUE AUN MANTENEMOS LA COSTUMBRE QUE “ESOPARA QUE…SI YA LO CONOZCO….”
4. LOS JUECES LLAMADO PERITOS DE PERITOS, JAMÁS PODRÁ DESENTRAÑAR OCOMPRENDER A CABALIDAD A LA EVIDENCIA DIGITAL, ES POR ELLO, QUE LOSJUECES ACUDEN A LA AYUDA DE PERITOS.- EL MP, LA PNP Y PJ CUENTAN CONPOCOS PERITOS EN EL MARCO DEL NCPP
HURTO AGRAVADO
ART. 186º.- EL QUE PARA OBTENER
PROVECHO, SE APODERA ILEGÍTIMAMENTE DE
UN BIEN MUEBLE, TOTAL O PARCIALMENTE
AJENO, SUSTRAYÉNDOLO DEL LUGAR DONDE
SE ENCUENTRA, …
3. MEDIANTE LA UTILIZACIÓN DE SISTEMAS
DE TRANSFERENCIA ELECTRÓNICA DE
FONDOS, DE LA TELEMÁTICA EN GENERAL O
LA VIOLACIÓN DEL EMPLEO DE CLAVES
SECRETAS.
DELITO CONTRA LA LIBERTAD
OFENSAS AL PUDOR PUBLICO
PORNOGRAFÍA INFANTIL
ART. 183º A.- EL QUE POSEE, PROMUEVE, FABRICA,
DISTRIBUYE, EXHIBE, OFRECE, COMERCIALIZA O PUBLICA,
IMPORTA O EXPORTA POR CUALQUIER MEDIO INCLUIDO LA
INTERNET, OBJETOS, LIBROS, IMÁGENES VISUALES O
AUDITIVAS, O REALIZA ESPECTÁCULOS EN VIVO DE
CARÁCTER PORNOGRÁFICO, EN LOS CUALES SE UTILICE A
PERSONAS DE 14 Y MENOS DE 18 AÑOS DE EDAD, …
CUANDO EL MENOR TENGA MENOS DE 14 AÑOS DE EDAD, …
SPAMvirus
Ingeniería Social
SCAMFOROS ENDULZANLUEGO SOLICITANDATOS PERSONALES
PHARMINGMODIFICA DNSDIRECCIONA A WEB FALSASPYWARE
PROGRAMA INTRUSO PARA MONITOREAR ACTIVIDADESESPÍA – USUARIO NO CONOCEOBTIENE Y VENDE INFORMACIÓN
ADWAREMARKETING BAMBA DEPRODUCTOS Y SERVICIOS
Keyloggers
PHISHING
ZOMBIES
Indicios binarios – Evidencia digital – Prueba electrónica
Correo electrónico
Grabación de voces
Videos - imágenes
Documentos electrónicos-archivos/carpetas
IP – Fecha-hora
Soft y aplicativos Etc.
QUE SON LOS DELITOSCOMPUTACIONALES EINFORMATICO EN ELPERU?
QUIEN ES EL AUTOR?
LO IDENTIFICAMOS CONLOS SISTEMASTRADICIONALES?
COMO LO VINCULAMOS,INDIVIDUALIZAMOS EIDENTIFICAMOS ALAUTOR DEL DELITOCOMPUTACIONAL?
EVIDENCIA DIGITAL – Es cualquier registro generado por oguardado en un medio de almacenamiento tecnológico que esutilizado para demostrar la comisión de un delito, y sirve comoelemento material probatorio en un juicio.
METODOLOGIA APLICADA
TECNICAS/HERRAMIENTAS Y RECURSOS HUMANOS
ASEGURAR EL ESCENARIO DELICTIVO / COMO SE HACE?1. IDENTIFICACIÓN 2. RECOLECCIÓN Y PRESERVACIÓN Y CADENA CUSTODIA.3. ANÁLISIS 4. PRODUCCIÓN Y PRESENTACIÓN
CONSTITUCION P.P - ART.2. TODA PERSONA TIENE DERECHO(AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ YA LA IMAGEN PROPIAS/AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES YDOCUMENTOS PRIVADOS/ TODA PERSONA ES CONSIDERADA INOCENTE MIENTRAS NO SE HAYADECLARADO JUDICIALMENTE SU RESPONSABILIDAD/NADIE DEBE SER VÍCTIMA DE VIOLENCIA MORAL,PSÍQUICA O FÍSICA, NI SOMETIDO A TORTURA O A TRATOS INHUMANOS O HUMILLANTES
NCPP-TITULO PRELIMINAR
ART. II PRESUNCIÓN DE INOCENCIA PERSISTE MIENTRAS NO SE DEMUESTRE LO CONTRARIO Y SE HAYADECLARADO SU RESPONSABILIDAD MEDIANTE SENTENCIA FIRME DEBIDAMENTE MOTIVADA. PARA ESTOSEFECTOS, SE REQUIERE DE UNA SUFICIENTE ACTIVIDAD PROBATORIA DE CARGO, OBTENIDA Y ACTUADACON LAS DEBIDAS GARANTÍAS PROCESALES. EN CASO DE DUDA DEBE RESOLVERSE A FAVOR DELIMPUTADO.
ART IV. TITULAR DE LA ACCIÓN PENAL.- 1. EL MP. ES TITULAR DEL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL ENLOS DELITOS Y TIENE EL DEBER DE LA CARGA DE LA PRUEBA. ASUME LA CONDUCCIÓN DE LAINVESTIGACIÓN DESDE SU INICIO.
ART VI. LEGALIDAD DE LAS MEDIDAS LIMITATIVAS DE DERECHOS.- LAS MEDIDAS QUE LIMITAN DERECHOSFUNDAMENTALES, SALVO LAS EXCEPCIONES PREVISTAS EN LA CONSTITUCIÓN, SÓLO PODRÁN DICTARSEPOR LA AUTORIDAD JUDICIAL, SE IMPONDRÁN MEDIANTE RESOLUCIÓN MOTIVADA, A INSTANCIA DE LAPARTE PROCESAL LEGITIMADA. DEBE SUSTENTARSE EN SUFICIENTES ELEMENTOS DE CONVICCIÓN
ART VIII. LEGITIMIDAD DE LA PRUEBA.- 1. TODO MEDIO DE PRUEBA SERÁ VALORADO SÓLO SI HA SIDO OBTENIDO E INCORPORADO AL PROCESO POR UN PROCEDIMIENTO CONSTITUCIONALMENTE LEGÍTIMO. 2. CARECEN DE EFECTO LEGAL LAS PRUEBAS OBTENIDAS, DIRECTA O INDIRECTAMENTE, CON VIOLACIÓN DEL CONTENIDO ESENCIAL DE LOS DERECHOS FUNDAMENTALES DE LA PERSONA. 3. LA INOBSERVANCIA DE CUALQUIER REGLA DE GARANTÍA CONSTITUCIONAL ESTABLECIDA A FAVOR DEL PROCESADO NO PODRÁ HACERSE VALER EN SU PERJUICIO. ART. 159- UTILIZACIÓN DE LA PRUEBA.- EL JUEZ NO PODRÁ UTILIZAR, DIRECTA O INDIRECTAMENTE, LAS FUENTES O MEDIOS DE PRUEBA OBTENIDOS CON VULNERACIÓN DEL CONTENIDO ESENCIAL DE LOS DDFF. DE LA PERSONA
REGLAMENTO DE LA CADENA DE CUSTODIA DE ELEMENTOS MATERIALES, EVIDENCIAS Y ADMINISTRACIÓN DE BIENES INCAUTADOS
(APROBADO POR RESOLUCIÓN Nº 729-2006-MP-FN DEL 15.JUNIO.2006)
•56 ARTICULOS•06 DISPOSICIONES TRANSITORIAS Y FINALES•CARTILLA DE INSTRUCCIONES PARA EL FISCAL EN LA ESCENA DEL DELITO•FORMATOS ANEXOS AL REGLAMENTO: A-4, A-5, A-6, A-7, A-8
LA CADENA DE CUSTODIA ES EL PROCEDIMIENTO DESTINADO A GARANTIZAR LA:1. INDIVIDUALIZACIÓN2. SEGURIDAD3. PRESERVACIÓN DE LOS ELEMENTOS MATERIALES Y EVIDENCIAS
RECOLECTADOS DE ACUERDO A SU NATURALEZA O INCORPORADOS EN TODA INVESTIGACIÓN DE UNHECHO PUNIBLE, DESTINADOS A GARANTIZAR SU AUTENTICIDAD, PARA LOS EFECTOS DELPROCESO. LAS ACTAS, FORMULARIOS Y EMBALAJES FORMAN PARTE DE LA CADENA DE CUSTODIA.
CADENA DE CUSTODIA EN EL NCPP.
ART. 220.2 (TODO OBJETO INCAUTADO O DECOMISADO) DEBE SER REGISTRADOSCON EXACTITUD Y DEBIDAMENTE INDIVIDUALIZADOS, ESTABLECIÉNDOSE LOSMECANISMOS DE SEGURIDAD)
ART. 382 (PRUEBA MATERIAL O EVIDENCIA FISICA - LOS INSTRUMENTOS O EFECTOSDEL DELITO, Y LOS OBJETOS O VESTIGIOS INCAUTADOS O RECOGIDOS, QUE OBREN OHAYAN SIDO INCORPORADOS CON ANTERIORIDAD AL JUICIO, SERÁN EXHIBIDOS ENEL DEBATE Y PODRÁN SER EXAMINADOS POR LAS PARTES)
REGL. MP - ART. 11º.- FORMATO DE CADENA DE CUSTODIALOS ELEMENTOS MATERIALES, EVIDENCIAS Y BIENES INCAUTADOS SE REGISTRARÁNEN EL FORMATO DE LA CADENA DE CUSTODIA MEDIANTE UNA DESCRIPCIÓNMINUCIOSA Y DETALLADA DE:
1.LOS CARACTERES 2. MEDIDAS 3. PESO 4. TAMAÑO5. COLOR 6. ESPECIE 7. ESTADODE LAS TÉCNICAS UTILIZADAS EN EL RECOJO Y PERICIAS QUE SE DISPONGAN
NCPP - ART. 67 FUNCIÓN DE INVESTIGACIÓN DE LA POLICÍA1. LA PNP EN SU FUNCIÓN DE INVESTIGACIÓN DEBE, INCLUSIVE POR PROPIA INICIATIVA, AL TOMAR
CONOCIMIENTO DE LOS DELITOS Y DAR CUENTA INMEDIATA AL FISCAL, SIN PERJUICIO DE REALIZAR LASDILIGENCIAS DE URGENCIA E IMPRESCINDIBLES PARA:• IMPEDIR SUS CONSECUENCIAS• INDIVIDUALIZAR A SUS AUTORES Y PARTÍCIPES• REUNIR Y ASEGURAR LOS ELEMENTOS DE PRUEBA QUE PUEDAN SERVIR PARA LA APLICACIÓN DE LA
LEY PENAL.• SIMILAR FUNCIÓN DESARROLLARÁ TRATÁNDOSE DE DELITOS DEPENDIENTES DE INSTANCIA PRIVADA O SUJETAS A
EJERCICIO PRIVADO DE LA ACCIÓN PENAL
LOS POLICÍAS QUE REALICEN FUNCIONES DE INVESTIGACIÓN ESTÁN OBLIGADOS A APOYAR AL MINISTERIOPÚBLICO PARA LLEVAR A CABO LA INVESTIGACIÓN PREPARATORIA.
NCPP - ART. 68.1 ATRIBUCIONES DE LA PNPLA PNP EN FUNCIÓN DE INVESTIGACIÓN, SIN PERJUICIO DE LO DISPUESTO EN EL ARTÍCULO ANTERIOR Y EN LASNORMAS SOBRE INVESTIGACIÓN, BAJO LA CONDUCCIÓN DEL FISCAL, PODRÁ REALIZAR LO SIGUIENTE
• VIGILAR Y PROTEGER EL LUGAR DE LOS HECHOS• RECOGER Y CONSERVAR LOS OBJETOS, INSTRUMENTOS RELACIONADOS CON EL DELITO, Y TODO
ELEMENTO MATERIAL QUE PUEDA SERVIR A LA INVESTIGACIÓN.• PRACTICAR LAS DILIGENCIAS ORIENTADAS A LA IDENTIFICACIÓN FÍSICA DE LOS AUTORES Y PARTÍCIPES DEL
DELITO. (IMPORTANTE)
FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO CONVERTIDOS A “wav”
FIRMA DE SEGURIDAD EN ARCHIVOS DE AUDIO DE FORMATO “wma”
INTRODUCCION
ARMAS CONVENCIONALES,PERCEPTILES POR SENTIDO HUMANOY CRIMINALISTICA ORDINARIA
ARMAS NO CONVENCIONALES- TIC, INVISIBLES Y ESPECIALES CRIMINALISTICA CIBERNETICA
DELINCUENIA COMUN-BANDAS Y CCOO UTILIZAN LAS TIC PARA FACILITAR LA COMISION DE SUS DELITOS Y
ELUDIR LA ACCION DE LA JUSTICIA
ADF - OBJETO DE ESTUDIO E IMPORTANCIA EN LA INVESTIGACION DE LOS DELITOS
INQUIETUDES: LAS CCTV DEBE SER PERSUASIVA Y PROBATORIA
REGISTRO DE DINAMICA O COMISION DE HECHOSLA IDENTIFICACION FACIAL DE PERSONAS O FALLECIDOSLA IDENTIFICACION VEHICULARPROBLEMAS – COMO AUTENTICAR EL AUDIO Y VIDEO
IMPORTANCIA DEL ANALISIS DIGIGAL FORENSE EN LA INVESTIGACION DE LOS DELITOS EN EL CODIGO P.P.
DELINCUENIA COMUN-BANDAS Y CCOO UTILIZAN LAS TIC PARA:
FACILITAR LA COMISION DE DELITOS COMPUTACIONALES O INFORMATICOS
(CLONAR EQUIPOS / INTERCEPTACION / EXTORSIONES / TID / CORRUPCION / TRATA DE PERSONAS / PORNOGRAFIA / ESTAFAS. FRAUDES / INTRUSISMO, SABOTAJE, ETC
Y
ELUDIR LA ACCION DE LA JUSTICIA
MOTIVA A LOSINVESTIGADORES (MP-PNP-PERITOS) YAUTORIDADES DEDECISIÓN QUE SECAPACITEN YESPECIALICEN EN TICFORENSE, YA QUE ESTASSERAN LAS UNICASHERRAMIENTAS PARAHACER FRENTE ALACCIONAR DELICTIVO
PROPONER CAMBIOS ENLEGISLACION PENAL
CAPACITACION CONJUNTA
ALGUNAS CARACTERISTICAS DE LOS EQUIPOS CELULAR MOVIL
NO VANIDAD…ES UTIL Y NECESARIO
ES PERSONAL (POTENCIAL FUENTE DE EVID.DIGITAL
EQUIPOS INTELIGENTES PERMITEN APLICACIONESSIMIL A LAS PC.
PERMITE VISUALIZAR E IMPRIMIR DOCUMENTOSELECTRONICOS, ACCESAR A NUESTRA PC –SERVIDOR / OFICINA VIRTUAL- MOVILIDAD YDISPONIBILIDAD DE LAS INFORMACIONES
GRAN CAPACIDAD DE ALMACENAMIENTO DEINFORMACION: SIM CARD- INTERNA Y SLOOT
SISTEMA GSM – ACCESOS MULTIPLES T/F PERMITETX-RX DATOS (VOZ-IMAGEN-VIDEO-ARCHIVOS-ETC)
AÑO TECNOLOGICO CADA 4 DIAS / PC CADA 2MESES Y ESTO REPRESENTA ACTUALMENTE UNGRAVE PROBLEMA PARA LOS ANALISTAS FORENSES
PROBLEMÁTICA Y LIMITACIONES EN EL ANALISIS DIGITAL FORENSE
1. TECNOLOGIAS CAMBIANTES SIN COMPATIBLIDAD DE EQUIPOS Y ACCESORIOS
2. SISTEMA DE ARCHIVOS RESIDE EN MOMORIA VOLATIL-RAM
3. EQUIPOS 3G4G Y 4.5G PERMITEN CLONACION DE EQUIPO
4. FACIL DE COMPRAR-CONSEGUIR
5. NO HAY PLENA IDENTIFICACION DEL USUARIO REAL
6. DEFICIENCIA EN LAS DILIGENCIAS PARA DETERMINAR LA VINCULACION REAL DELEQUIPO CELULAR MOVIL Y DELINCUENTE
7. SERVICIO DE TELEFONIA CELULAR MOVIL SIN REGISTRO DE EQUIPOS
8. ING. SOCIAL – REDES SOCIALES – BASE DE DATOS A LA MANO DEL DELINCUENTE
9. http://www.gsmspain.com/
QUE SE ANALIZA EN UN CORREO
Una dirección del correo tiene dos partes:
La parte de usuario (fiscalpenal)
La parte de dominio(hotmail.com)
Cuenta de [email protected]
El usuario normalmente no está registrado y los Dominios si.
EL CORREO ELECTRÓNICO OFRECE LA POSIBILIDAD DE INCLUIRATTACHMENTS O APÉNDICES QUE PUEDEN SER ARCHIVOS, BASES DEDATOS, AUDIO, ETC.
COMO SABER EL IP DE UN CORREO ELECTRONICO Y SABER DE QUE LUGAR PROCEDE
http://www.ip-adress.com/trace_email/
http://www.emailtrackerpro.com/download.html
http://www.domaintools.com/
Dominio Significado Ejemplo
com Comercial [email protected]
edu Institución educativa
br.inter.edu
govGobierno
org Organización [email protected]
net Reservado para proveedores de servicio
int Organización internacional
EXISTEN VARIOS DOMINIOS,PERO FUE A PARTIR DELVERANO DEL 2000 CUANDOLA ORGANIZACIÓN QUE SEENCARGA DE LAASIGNACIÓN DE ESTOSNOMBRES (ICANN) DECIDIÓQUE ERA NECESARIOAUMENTARLOS.
EN EL PERU TIENE A REDCIENTIFICA PERUANA
CLICK DERECHO EN EL CORREO A ANALIZARVER CODIGO FUENTE O DATOS DE CABECERA COMPLETACOPIA Y PEGAR EN HOJA WORDABRIR TRACE EMAIL Y PEGAR TODA LA CABECERA
REQUISITOS PARA OFRECER LA EVIDENCIA DIGITAL POR EL RMP Y QUE SEA ADMITIDA PARA SU ACTUACION Y VALORACION
SI LA EVIDENCIA DIGITAL ES ANONIMA,VOLATIL, MODIFICABLE, DUPLICABLE YELIMINABLE.
QUE HACER:
1. TRABAJO DE ESPECIALISTAS
2. AUTORIZACION JUDICIAL
3. EMPLEO DE METODOLOGIA FORENSE(ASEGURAR, DETECTAR, OBTENER INDICIOSBINARIOS, DOCUMENTAR, PRESERVAR,ANALIZAR Y PRESENTAR LA E.D.
4. USO DE HERRAMIENTAS LEGALES
5. GENERAR PRIMER ESLABON CADENACUSTODIA
REQUISITOS SU VALIDEZ JUDICIAL DE LA EVIDENCIA DIGITAL
1. Admisibilidad Empleo de metodología adecuada
2. Autenticidad Copia espejo-bit a bit y firmas de seguridad
3. Integral Diligencia en contexto del escenario del delito
4. Fiable Actuación de expertos, uso de técnicas yherramientas forenses legales
5. Clara El proceso de extracción, aseguramiento,análisis y presentación debe ser entendiblepara el destinatario, debiendo usarse lastécnicas demostrativas de evidencia física
6. Credibilidad Titulo habilitante del perito, experienciacomprobada
RESUMEN Y SUGERENCIAS
1. NO MANIPULAR LOS EQUIPOS SIN CONOCIMIENTOS
2. CONSULTAR Y COORDINAR EJECUCION DE ACCIONES TECNICAS
3. RECIBIDOS CUALQUIER UNIDAD O DISPOSITIVO DEALMACENAMIENTO, DE INMEDIATO “EMBALAR, LACRADO Y FIRMAS”ADICIONAR SU FORMATO DE CADENA DE CUSTODIA
4. SOLICITAR LA PARTICIPACION DEL ESPECIALISTA QUE OBTENGA LACOPIA ESPEJO Y FIRMA DE SEGURIDAD
5. FIJAR EL OBJETO DE ESTUDIO – ECONOMIA - PERTINENCIA YUTILIDAD
6. PC ENCENDIDA A INTERVENIR JALAR ENCHUFE (EXISTE INF. EN RAM)
7. EQUIPO CELULAR PRENDIDO (EXISTE INF. RAM) PERO LAINTERVENCION DEBE SER INMEDIATA – USAR BLOQUEADOR RX –TX
8. APAGAR TELEFONO CELULAR Y EXTRAER BATERIA
CASOS ALARMANTESPOR NO CONSIDERARLA CADENA DECUSTODIA DEEVIDENCIA DIGITAL
EL SECRETARIO GENERAL DEINTERPOL, RONALD KENNETHINFORMÓ QUE LOS ARCHIVOS DE LA
COMPUTADORA DE 'RAÚL REYES' NOFUERON ALTERADOS POR EL GOBIERNODE COLOMBIA.SEGÚN EL FUNCIONARIO, EN LAEVALUACIÓN DE LOS ARCHIVOSPARTICIPARON 64 MIEMBROS DE LAENTIDAD, PROVENIENTES DE 15PAÍSES, QUE INVIRTIERON 5 MILHORAS DE TRABAJO DESDE EL 4 DEMARZO PASADO. KENETTHRECONOCIÓ QUE HUBO ACCESODIRECTO (DE LAS AUTORIDADESCOLOMBIANAS), PERO PARA TENERACCESO Y DESCARGAR EL CONTENIDO,NO PARA MODIFICARLO, NINGUNO DEELLOS HABLABA ESPAÑOL, PROCEDÍANDE AUSTRALIA Y SINGAPUR, LO QUE,SEGÚN KENNETH, GARANTIZABA SUIMPARCIALIDAD.
HAHS – MD5 & SHA1
Las funciones resumen usadas para firmas digitales son frecuentementellamadas "message digest" o simplemente "digests". Son algoritmosespeciales (hash) que toman un mensaje de una longitud arbitraria comoentrada y producen un valor numérico (generalmente de longitud fija) comosalida.
La propiedad de los algoritmos hash son
Irreversibilidad: imposibilidad práctica de encontrar uno o masmensajes que produzcan el mismo valor hash.Sensibilidad: un cambio ínfimo en el mensaje de entrada dará comoresultado una salida totalmente diferente a la previa.Imposibilidad de Colisiones: es "computacionalmente improbable" laposibilidad de encontrar colisiones, es decir dos mensajes diferentescon un mismo valor hash.
Estas propiedades son usadas para representar o identificar unobjeto de datos sin revelar nada acerca del contenido del mismo y ala vez, probar la validez del mensaje.
EL HASH COMO PRIMER ESLABON DE CADENA DE CUSTODIA DE ARCHIVOS ALMACENADOS EN DISPOSITIVOS Y EQUIPOS SIGUIENTES:
QUE ES EL MASTER DE UNA AUDIO/VIDEO CON VOCES INCRIMINADAS?
INTEGRIDAD Y AUTENTICIDAD DE AUDIO /VIDEO
TITO LOYOLA MANTILLARPC – 948319104
[email protected]@hansgross.com.pe
PERITO DEL AREA DE NUEVAS TECNOLOGIAS DE LA GERENCIADE CRIMINALISTICA DEL INSTITUTO DE MEDICINA LEGAL DELMINISTERIO PUBLICO
AV. ABANCAY 491 – SEXTO PISO – LIMA