SlideShare uma empresa Scribd logo
1 de 13
Errores periciales en el caso
Anonymous
¡Hola!
Pedro José De La Torre
Rodríguez
• Fundador de INDALICS.
• Perito informático y
consultor colegiado.
• Master en Desarrollo de
Software.
• Master en Gestión de la
Innovación.
• EMBA Dirección General -
ESIC
• Ingeniero Técnico en
informática.
Sentencia
• La sentencia de la magistrada Asunción Domínguez Luelmo,
titular del Juzgado Penal número 3 de Gijón, ha declarado
nulas todas las pruebas derivadas de la entrada y registro en
los domicilios de los acusados, por estimar que se rompió la
cadena de custodia de los soportes informáticos
intervenidos.
Carlos Sánchez Almeida
“Los abogados no somos nada sin un buen
perito informático”
Firmas hash y cadena de
custodia
Las firmas hash permiten certificar el contenido en bits de un
fichero o soporte informático en un momento dado, pudiendo
certificarse su no alteración
Clonado forense
El clonado forense de discos duros se efectúa copiando bit a
bit todo el espacio de almacenamiento, incluyendo áreas no
usadas y tablas de particiones, para obtener la firma hash
tras el proceso de copia.
Errores cometidos (I)
No se peritaron los servidores de la Junta
Electoral Central
Errores cometidos (II)
No se aportan al proceso los e-mails
Errores cometidos (III)
Ruptura de la cadena de custodia de los
elementos intervenidos
Errores cometidos (IV)
En definitiva, una chapuza policial
Recomendación
Evítese problemas y cuente siempre con un
perito informático colegiado
Más información
• Artículo completo en:
http://indalics.com/peritaje-informatico-error-per
• Más información en blog:
http://indalics.com/seccion/blog-pedro-de-la-torr
• Twitter: @PedroDeLaTorre
Gracias por la atención
• Web: www.indalics.com
• Twitter: @pedrodelatorre , @Indalics
• Foro profesional: http://indalics.com/foro-peritaje-informatico

Mais conteúdo relacionado

Mais procurados

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
3 Informática forense
3 Informática forense 3 Informática forense
3 Informática forense jilver gaitan
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02franco iapello
 
Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticosIsrael Rey
 
Prueba de imformatica
Prueba de imformaticaPrueba de imformatica
Prueba de imformaticacristhemono
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de softwareOriol Borrás Gené
 
Hardware
HardwareHardware
HardwareClotic
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 

Mais procurados (14)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
3 Informática forense
3 Informática forense 3 Informática forense
3 Informática forense
 
Recursos Remotos
Recursos RemotosRecursos Remotos
Recursos Remotos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02Casos de Exito - Italsystems_02
Casos de Exito - Italsystems_02
 
Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticos
 
Prueba de imformatica
Prueba de imformaticaPrueba de imformatica
Prueba de imformatica
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Hardware
HardwareHardware
Hardware
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Pedro De La Torre Rodríguez

Situación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaSituación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaPedro De La Torre Rodríguez
 
Desafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaDesafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaPedro De La Torre Rodríguez
 
Horizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónHorizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónPedro De La Torre Rodríguez
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPedro De La Torre Rodríguez
 
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesExperiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesPedro De La Torre Rodríguez
 
¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?Pedro De La Torre Rodríguez
 

Mais de Pedro De La Torre Rodríguez (9)

Situación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaSituación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en España
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Desafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaDesafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en España
 
Horizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónHorizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la Información
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesExperiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
 
Seminario protección de datos 2013
Seminario protección de datos 2013Seminario protección de datos 2013
Seminario protección de datos 2013
 
¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 

Último (17)

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 

Peritaje informático: Errores periciales en el caso Anonymous

  • 1. Errores periciales en el caso Anonymous
  • 2. ¡Hola! Pedro José De La Torre Rodríguez • Fundador de INDALICS. • Perito informático y consultor colegiado. • Master en Desarrollo de Software. • Master en Gestión de la Innovación. • EMBA Dirección General - ESIC • Ingeniero Técnico en informática.
  • 3. Sentencia • La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos.
  • 4. Carlos Sánchez Almeida “Los abogados no somos nada sin un buen perito informático”
  • 5. Firmas hash y cadena de custodia Las firmas hash permiten certificar el contenido en bits de un fichero o soporte informático en un momento dado, pudiendo certificarse su no alteración
  • 6. Clonado forense El clonado forense de discos duros se efectúa copiando bit a bit todo el espacio de almacenamiento, incluyendo áreas no usadas y tablas de particiones, para obtener la firma hash tras el proceso de copia.
  • 7. Errores cometidos (I) No se peritaron los servidores de la Junta Electoral Central
  • 8. Errores cometidos (II) No se aportan al proceso los e-mails
  • 9. Errores cometidos (III) Ruptura de la cadena de custodia de los elementos intervenidos
  • 10. Errores cometidos (IV) En definitiva, una chapuza policial
  • 11. Recomendación Evítese problemas y cuente siempre con un perito informático colegiado
  • 12. Más información • Artículo completo en: http://indalics.com/peritaje-informatico-error-per • Más información en blog: http://indalics.com/seccion/blog-pedro-de-la-torr • Twitter: @PedroDeLaTorre
  • 13. Gracias por la atención • Web: www.indalics.com • Twitter: @pedrodelatorre , @Indalics • Foro profesional: http://indalics.com/foro-peritaje-informatico