Subido por Tsutomu ShimomuraMit

IF-volcado-K255777

Anuncio
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD EXPERIMENTAL DE LAS TELECOMUNICACIONES
DIPLOMADO DE INFORMÁTICA FORENSE
Caracas, 07 de noviembre de 2022.
Experticia N° 75
Ciudadano:
Jefe de la División de Investigación Contra los Delitos Informáticos del Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas.
Su despacho.
Los suscritos peritos Detectives Diana Peña A y Ángel Cáceres, designados
para practicar peritaje informático, en atención a su solicitud formulada mediante
comunicación Nro. 2022-7829 de fecha de recepción 05/11/2022 y relacionada con
el expediente: K-255-777, que instruye ese Despacho, se rinde el presente dictamen
pericial para los fines legales que juzgue pertinente.
MOTIVO: Determinar la existencia de archivos, aplicaciones, localizadores de recursos
de internet (urls), apertura de cuenta de correo y mensajería instantánea ( whatsapp),
en los equipos de computación ubicado en el centro de computación Print Center,
relacionados con transacciones de pagos en divisas.
EXPOSICIÓN:
Trátese de un entorno informático, denominado Print Center, en el cual se aprecia la
cantidad de cinco (05) computadora, marca Dell, modelo Optiplex, seriales 1)
24D4C09315, 2) 31B25A0104, 3) 01F56U6592, 4) 73D61A2879, 5) 92P47V2715.
En dicho entorno se procedió a realizar el procedimiento de la Obtención Técnica tal
como se expresa en el acta de inspección No. 321, de fecha 05/11/2022. Realizándose
en atención al petitorio los procedimientos específicos para la adquisición de la
memoria volátil (RAM) de cada uno de los equipos, lo cual se describe a continuación:
1
Mediante la aplicación de un dispositivo digital del laboratorio de informática forense
de tipo (live), marca cruzer, modelo vt, serial 123456, se procedió a ejecutar la
aplicación forense “FTK-Imager”, la cual permite la adquisición de una imagen forense
de aquellos dispositivos digitales que se encuentren encendido o apagados, dando
como resultado lo que se indica a continuación:
Tabla No: 01: Evidencia digitales “memoria RAM”.
Se deja constancia que la presente información fue reflejada en la Planilla de cadena
de cadena de custodia No. 321, de fecha 07 de Noviembre de 2021.
No.
Serial
Memoria
Tamaño
Código Hash
01
24D4C09315
memdump.mem24
8gb
c0ac50d0134985334fbdb472a23b5c0027bd1397
02
31B25A0104
memdump.mem31
8gb
A0ac50d0134985334fbdb472a23b5c0027bd1395
03
01F56U6592
memdump.mem01
16 gb
B0ac50d0134985334fbdb472a23b5c0027bd1384
04
73D61A2879
memdump.mem73
4 gb
D0ac50d0134985334fbdb472a23b5c0027bd1352
05
92P47V2715
memdump.mem92
4gb
E0ac50d0134985334fbdb472a23b5c0027bd1331
PERITACIÓN:
A fin de determinar la existencia de archivos relacionados con la ejecución de un pago
en divisas se procedió a realizar los siguientes procedimientos:
1. Certificación integridad :
Para este se utilizó las instrucciones “ get-Filehash-Algorithm Sha1”, las cuales
permiten generar un código expresado en hexadecimal (hash) el cual representa la
integridad de la imagen adquirida. En este caso se aplico a cada una de las
imágenes obtenidas de cada uno de los Dispositivos digitales “equipos de
computación”, observándose que todos arrojaron el mismo resultado indicado en
la tabla No. 01.
2. Evaluación del contenido: Se realizó a las imágenes adquiridas en cada uno de
los dispositivos digitales identificado con el No.1,2,3,4, y 5, señalados en la tabla
No. 01.
Se procedió a activar la aplicación o programa de análisis forense “FTK-Imager”,
posteriormente se adhirieron cada una de las imágenes.
2
3.
Ejecución del módulo de búsquedas: En cada una de las imágenes montadas se
procedió a realizar búsquedas con el comando o la opción (FIND), observándose
lo siguiente:
3.1.
Luego de una búsqueda y evaluación exhaustiva se pudo observar
que en las imágenes adquiridas de los equipos identificados con
1,2,3 y 4, no presentaron hallazgos e evidencias digitales de interés
criminalístico.
3.2.
En cambio, en la imagen de la evidencia del dispositivo digital
identificado con el No. 05, se ubicaron los siguientes hallazgos de
interés criminalisticos.
Tabla No. 02: Evidencias Digitales
Búsquedas realizadas
URLS visitadas
Aplicaciones web
Correos se
Transaccione
Troyanos
de mensajería que
abrieron
s realizadas
encontrados
No se registró
Bio hazard
se activaron
www.gmail.com
www.gmail.com
https://mail.google.
com/enlacasademip
[email protected]
www.virustotal.com
https://web.whats
/gui/home/upload
app.com/
transacción
https://web.whatsa
pp.com/
www.python.org,
RESULTADOS: Los hallazgos localizados son los siguientes:
 URLS que se visitaron:
www.gmail.com

www.virustotal.com/gui/home/upload
3
 https://web.whatsapp.com/,
 www.python.org,
.
 Aplicaciones web de mensajería que se activaron:
www.whatsappweb.com
 www.gmail.com
 Correos se abrieron:
Se pudo identificar la siguiente dirección de correo electrónico:
https://mail.google.com/[email protected].

Transacciones se realizaron:
No se identificó transacción alguna.

Trojanos en los equipos:
BIO HAZARD
CONCLUSIONES
Con base a la evaluación realizada a las evidencias suministradas en la solicitud, se
determinó lo siguiente:
1. Los dispositivos digitales “Equipos de Computación” se encuentran en Buen
estado de uso y funcionamiento, con su fecha actualizada.
4
Nro. Marca
Modelo
Serial
1
Dell
Optiplex
24D4C09315
2
Dell
Optiplex
31B25A0104
3
Dell
Optiplex
01F56U6592
4
Dell
Optiplex
73D61A2879
5
Dell
Optiplex
92P47V2715
2. Las Memorias volátil (RAM) instalada en el ordenador con su respectivo
número de serie, al momento de la realización de la experticia informática, se
encontraba operativo y en condiciones favorables para la adquisición de la
información y datos.
3. Se determinó
la existencia de archivoss relacionadas con
URLS que se
visitaron: www.gmail.com, www.virustotal.com/gui/home/upload,
https://web.whatsapp.com/,
mensajería
que
se
www.python.org,
activaron:
Aplicaciones
www.whatsappweb.com.
web
de
Correos
aperturados.
https://mail.google.com/[email protected].
4. Luego de un análisis exhaustivo no se determino información relacionada con
transferencias de dólares.
5. Las evidencias objetos del presente estudio son remitidas anexas al presente
informe, conjuntamente con su planilla de Cadena de Custodia No. No. 321, de
fecha 07 de Noviembre de 2021.
LOS EXPERTOS
____________________________
Diana Peña A
ING. DE SISTEMAS
___________________________
Ángel Cáceres
ING. DE SISTEMAS
Exp N°: K-255-777
5
Descargar