Cómputo Forense: Huaraz

433 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
433
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
42
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cómputo Forense: Huaraz

  1. 1. COMPUTO FORENSEInstituto de Peritajes Criminalísticos“HANS GROSS”Alonso E. Caballero Quezadahttp://alonsocaballero.informatizate.net16 de Junio, 2005 - Huaraz, Perú
  2. 2. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERONuevos EscenariosCriminales
  3. 3. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLas Computadoras yredes estánrelacionadasvirtualmente entodas lasactividades diarias.
  4. 4. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERODelimitación Jurídica del Delitoinformático:Realización de una acciónque reuniendo lascaracterísticas quedelimitan el concepto dedelito, sea llevada a caboutilizando un elementoinformático o vulnerando losderechos del titular de unelemento informático, seahardware o software.
  5. 5. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERODelitos informáticosConductas ilícitas susceptibles deser sancionadas por el derechopenal, que hacen uso indebido decualquier medio informático.
  6. 6. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROImplican actividades criminales que enun inicio se ha tratado de tipificaren figuras típicas de caráctertradicional, robo, hurto, fraude,falsificaciones, etc..El uso indebido de lascomputadoras es lo queha propiciado lanecesidad de regulaciónpor parte del derecho.
  7. 7. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLas “amenazas” enlos nuevosescenarioscriminales,abarcan diversosdispositivoselectrónicos
  8. 8. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROIndividuos con elevados conocimientosy habilidades pueden tener acceso acasi cualquier objetivo.- Ingreso No Autorizadoa Sistemas.- Transferencias “on-line” de dinero.- Substracción deinformaciónconfidencial.- Llamadas sin cobro,etc.
  9. 9. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLa naturalezamulti-propósitode lascomputadoras,las conviertenen herramientasmuy poderosas.“Internet es solo un víade comunicación muy poderosa”
  10. 10. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROIncidentesque serelacionancon elCOMPUTOFORENSE
  11. 11. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO1. Robo decódigo fuenteo informaciónPrivada.
  12. 12. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO2. Robo deArchivo deContraseñas oinformaciónde tarjetasde crédito.
  13. 13. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO4. Amenazas oextorsión víacorreoelectrónico3. SPAM oCorreo nosolicitado.
  14. 14. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO5. Intrusionesno autorizadaso ilegales aSistemas deComputo.
  15. 15. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO6. Ataques deDenegación deServicios.(DoS, DDoS)
  16. 16. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROEl Crecimiento de la Tecnología eInternet facilita la manipulación y elacceso a la información.“Internet no esmas, que elreflejo denuestra sociedad”
  17. 17. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROModalidades delictivasen Sistemas de Computo
  18. 18. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLa modalidades delictivas puedenclasificarse basado en dos criterios:* Como instrumento o medio.Conductas criminales que utilizan lascomputadoras como método, medio osímbolo en la comisión de un delito* Como Fin u Objetivo.Conductas criminales dirigidas encontra de la computadora, periféricoso programas como entidad física.
  19. 19. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO1. Falsificación de Documentos
  20. 20. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO2. Manipulación de la contabilidadde la empresas.
  21. 21. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO3. Planeación de delitosconvencionales.
  22. 22. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO4. Robo de tiempo de computo.
  23. 23. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO5. Lectura, substracción o copiadode información privada
  24. 24. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO6. Introducción de instruccionesinapropiadas en un sistema.
  25. 25. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO7. Técnica “salami”.
  26. 26. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO8. Uso no autorizado de Programas decomputo.
  27. 27. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO9. Alteración de los sistemasmediante virus informáticos.
  28. 28. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO10. Programación de instruccionesque bloquean el sistema.
  29. 29. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO11. Falsificación de Documentos.
  30. 30. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO12. Daño a la Memoria.
  31. 31. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO13. Atentado físico contra lamaquina o accesorios.
  32. 32. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO14. Sabotaje político o terrorismo.
  33. 33. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO15. Secuestro de soporte magnético
  34. 34. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROSeguridad InformáticaBásica.
  35. 35. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROSEGURIDAD:Característica de unsistema, que nos indica queese sistema, esta libre detodo daño, riesgo, peligro,y que en cierta manera esinfalible.
  36. 36. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROPara el caso de Sistemas Operativos yRedes de Computadora, Se redefine elconcepto dado por “fiabilidad”.Probabilidad de un sistema de que unsistema se comporte tal y como seespera de el.Un sistema seguro consiste engarantizar tres aspectos.
  37. 37. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO1. ConfidencialidadLos objetos de un sistema seránaccedidos solo por elementosautorizados y que la información noserá disponible a otras entidades.
  38. 38. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO2. IntegridadLos objetos solo pueden ser modificadospor elementos autorizados y de maneracontrolada.
  39. 39. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO3. DisponibilidadLos objetos del sistema tienen quepermanecer accesibles a elementosautorizados.
  40. 40. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLos temas de Seguridad informática nopueden ser tratados aisladamente.La seguridad de todo el sistema esigual a la de su punto mas débil.
  41. 41. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROA. SEGURIDAD FISICAAplicación de barreras físicas yprocedimientos de control como medidasde prevención y contramedidas contralas amenazas a los recursos y a lainformación confidencial.
  42. 42. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROSeguridad de Hardware* Acceso Físico* Desastres Naturales* Desastres del entorno
  43. 43. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROProtección de los datos* Interceptación* Copias de Seguridad (Backups)* Otros elementos
  44. 44. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROB. ADMINISTRADORES, USUARIOS,PERSONALNo es exagerado afirmar que el puntomás débil de cualquier sistemainformático son las personasrelacionadas con él.
  45. 45. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROAtaques Potenciales:* Ingeniería Social* Espiar “sobre el hombro”.* Enmascaramiento* Basuero* Actos Delictivos
  46. 46. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROEl atacante interno.La mayoría de incidentes; robo,fraudes, sabotajes, accidentesinformáticos; relacionados con lossistemas son causados por el propiopersonal de la organización.
  47. 47. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROC. SEGURIDAD DEL SISTEMA* El sistema de Archivos* Programas seguros, inseguros, nocivos* Auditoria del Sistema* Copias de Seguridad* Autenticación de usuarios
  48. 48. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROD. SEGURIDAD DE LA SUBRED* El sistema de Red* Servicios y Protocolos* Firewalls (Cortafuegos)* IDS (Sistema Detector de Intrusos)* otros aspectos de la Seguridad:- Criptología- Herramientas de Seguridad- Gestión de la seguridad
  49. 49. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO“La seguridad es un estadomental”
  50. 50. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROCOMPUTO FORENSE
  51. 51. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROCOMPUTO FORENSE:Técnicas de Análisis e investigaciónque involucra la identificación,preservación, extracción,documentación y interpretación dedatos de computadoras paradeterminar evidencia legal potencial
  52. 52. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROSe define COMPUTO FORENSE, como laaplicación de la técnicas de laciencia forense a material decomputo. Proceso de identificar,preservar, analizar y presentarevidencia digital de manera que seaaceptada en un proceso legal.
  53. 53. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO“El objetivo del computoforense es obtener la verdad”
  54. 54. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROIDENTIFICACIONDE LA EVIDENCIA
  55. 55. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO* La tarea principal es identificar laevidencia.* Cada caso es diferente, condiferentes tipos de evidencia.* La regla de oro es, obtener todo.* Realisticamente, tomar todo y decualquier lugar, teniendo presente laparte legal.
  56. 56. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROHARDWARE FÍSICOLa evidencia no solo se localiza en elhardware, sin embargo el hardware es untipo crucial de evidencia.* Teclado * Monitores* Mouse (ratón) * Joystick* Touchpad * Floppy* CDROM / DVD * etc..* Case de Laptop* Escaners* PDA
  57. 57. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERODISPOSITIVOS REMOVIBLESInspección de los medio removibles yque puede ser evidencia valiosa.Sus propósitos son; Archivo de Datos(backups), Transporte de Datos yProgramas de instalación* Floppy disk* CD / DVD* Dispositivos USB * Memorias* ZIP disk * Cintasmagnéticas
  58. 58. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERODOCUMENTOSAlgo que se puede tocar y manipular.Evidencia constituida por documentos sedenomina evidencia documental.Se debe buscar por estos tipos deinformación escrita:* Passwords * e-mails* Claves de cifrado * Nombre de archivos* URL * Memorias* Direcciones IP * Cintas magnéticas* Nombres * Direcciones* etc..
  59. 59. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROPRESERVACION DELA EVIDENCIA
  60. 60. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO* Asegurar absolutamente que ningúncambio a sucedido desde que laevidencia fue recogida.* Tomar todas las precaucionesnecesarias para proteger la evidenciarecolectada de daño que cambie suestado.* Anotar explicación de los pasosrealizados* Manipular le evidencia cuando se esteseguro que legalmente puede hacerse.
  61. 61. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO¿MANTENER ENCENDIDO O APAGAR?* ¿Cual es el daño Provocado?* Al desconectar el fluido eléctrico,la “volátil” se pierde. O puede dañarfísicamente los datos.* Apagar el sistema puede implicaperder o modificar el estado de laevidencia.* El Software forense, debe permitir unanálisis “live”.
  62. 62. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROFluido eléctrico como necesidad* Algunos tipo de evidencia lorequieren (PDA)* Para ser usada como evidencia se debemantener la batería en condicionesadecuadas.* Si se tiene que lidiar con undispositivo que requiere suministroconstante de energía se debe de tambiénobtener el “cargador”.
  63. 63. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROProveer evidencia en estado inicial* ¿Como se convence al jurado que laevidencia no se modifico? HASH,CRC,MD5.* Bloqueadores de Escritura.* Preservación del estado de laevidencia.- Habilitar el medio en modo lectura- Calcular el MD5- Crear una copia bit a bit.- Retornar el medio al bloqueador.
  64. 64. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROANALISIS DE LAEVIDENCIA
  65. 65. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO* ¿Es la copia igual a la original?* Si es así, se procede a realizar elanálisis.* Software Forense incluye lasherramientas necesarias para realizaresto.* Se tiene que desarrollar un sentidode donde buscar y buenos conocimientospara extraer la información.
  66. 66. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROSabiendo donde mirar.* El tipo especifico de evidencia,depende del caso.* Se necesita estar a gusto con elsistema objetivo.* Ubicación de archivos. (por defecto)* Entender al sospechoso y su sistemade computo.* EL software debe permitir acceder aáreas ocultas.
  67. 67. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO- Visores. Visor de Archivos,proporciona una visión de archivos oimágenes.- Validador de extensión. Comparaextensiones con la cabecera.- Herramienta de recuperación dearchivos borrados. El algunos casostotalmente y en otros parcialmente.- Herramientas de búsqueda. Basado enpatrones o criterios en archivos.
  68. 68. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROA través del mar de Datos* Grandes cantidades de datos. Hay quedefinir el ámbito de la investigación.* Archivos “Logs” indican el ámbito.* Un interpretador de “logs” permitebuscar por ocurrencias.* Un IDS proporciona métodos paraanalizar múltiples “logs”* Dificultad: Extraer solo la evidencianecesaria.
  69. 69. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROPRESENTACION DELA EVIDENCIA
  70. 70. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO* El objetivo es persuadir a laaudiencia de utilizar la evidencia.* Usar la evidencia obtenida paraprobar hechos.* Con evidencia contundente, ladefinición de un caso solo depende dela efectividad de la “presentación”.
  71. 71. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROConociendo su audiencia* Haga su tarea.* “Lea” el recinto.- ¿Que se hizo? - ¿Como se hizo?- ¿Porque se hizo?- ¿Que se encontró?* Puntos Objetivo.- Disposición del lugar- Recolección de evidencia- Manipulación y almacenamiento.- Análisis inicial del lugar- Análisis de Datos- Hallazgos.
  72. 72. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROOrganice su Presentación* Presentación de un promedio de 30diapositivas por hora.* El objetivo es presentar evidenciaque prueba uno o mas hechos en un caso.* Algunas veces puede ser mejor unapresentación cronológica de hechos.* Otras veces exposición directa de lostópicos es consistente.
  73. 73. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROMantengalo Simple* La complejidad puede provocarconfusión.* Hacer que lo complejo, parezcasimple.* Utilizar ayudas visuales.* Que tanta tecnología es necesarioutilizar en la presentación.
  74. 74. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROCASUISTICA
  75. 75. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROPresuntasfirmas falsasdel partidopolítico PerúPosible.Software que permite realizar unexhaustivo peritaje técnico alcontenido de la información.
  76. 76. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROPresunto delitode tráfico deinfluencias alestado PeruanoCarmen Lozada intercambio seiscorreos electrónicos con Juansheput cuando se desempeño comojefe de gabinete en el ministeriodel Interior.
  77. 77. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROLa pareja difundió los videos almundo vía Internet. Además laspesquisas también involucran alpedófilo en la creación de una paginaweb en que la que se difundían fotostrucadas.Presuntos Espososimplicados en redde Pedofilia.
  78. 78. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROEL portal de el Peruvian Hackers yCrackers, presuntamente fueclausurado por el FBI, por distribuircopias “piratas” mutiladas de dosconocidos antivirus Peruanos.Clausura dePortal de“Hackers” PHC
  79. 79. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROConstantemente servidores donde sehospedan diversas paginas webs deempresas, instituciones, órganosgubernamentales, son atacados tantopor “Peruanos” como extranjeros.“Hackeos” aservidoresPeruanos.
  80. 80. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO“Quien nunca ha cometido un error,nunca ha probado algo nuevo”Albert Einstein
  81. 81. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLEROAgradecimientos:En primera instancia a mis Padres, Hermana ysobrino.Y a los que hacen posible mi presencia; Cámara deComercio de La Libertad, Software InternationalSolutions y en especial al Instituto de PericiasCriminalísticas “HANS GROSS”.Gracias a Todos ustedes por supresencia y atención.Alonso Eduardo Caballero Quezada
  82. 82. Instituto de Peritajes Criminalísticos “HANS GROSS”COMPUTOFORENSE Huaraz, Perú - 16 de Junio, 2005ALONSOCABALLERO

×