GUARDIA CIVIL - Servicio de Criminalística de la Guardia Civil

Subforo orientado a las estructuras de información y análisis dentro de la Guardia Civil y Cuerpo Nacional de Policía.
Responder
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

GUARDIA CIVIL - Servicio de Criminalística de la Guardia Civil

Mensaje por kilo009 » 10 Feb 2008 13:00

Servicio de Criminalística de la Guardia Civil - Departamento de Electrónica e Informática Forense (DEI)

A modo de introducción a la temática central de este artículo, es conveniente determinar las dos grandes áreas que engloba el Servicio de Criminalística de la Guardia Civil, con sede en la Dirección General del Cuerpo en Madrid. Estas dos áreas son la Sección de Criminalística Física y la Sección de Criminalística Analítica, dentro de la cual se incluyen los Departamentos de Análisis Biológicos, Química y Medio Ambiente, Acústica e Imagen y el que nos ocupa, el Departamento de Electrónica e Informática Forense (DEI).

Este departamento se creó en el año 2001, tras haber permanecido durante un tiempo como un apéndice del de Acústica e Imagen. Tras medio año de formación específica en la Universidad Politécnica de Madrid, se constituyó en área independiente del anterior y desde ahí, hasta nuestros días. Posee, a su vez, dos grandes áreas, como son la de electrónica y telefonía móvil y la propia de informática forense. También posee activada una tercera, la dedicada específicamente a la criptografía, si bien, por falta de personal adecuado no se ha desarrollado al nivel de las dos anteriores.

En el presente artículo se tratará específicamente de las competencias técnicas que actualmente posee este departamento, reseñando puntualmente en su desarrollo algún otro campo del conocimiento forense que también puede ser activado en un futuro inmediato, como puede ser la investigación de los delitos económicos de toda índole. Al tener un enfoque eminentemente práctico, no se tratarán los temas jurídicos que supone la consideración de prueba electrónica, la delimitación de la misma en los ámbitos civil, mercantil y penal, la cualificación necesaria para ser un perito o especialista forense en nuevas tecnologías, así como los distintos apartados que se incluyen en el informe pericial que se remite a los diversos Juzgados de toda España.

Sí se quiere resaltar que este departamento, al igual que todos los propios del Servicio de Criminalística, pertenece a la Red Europea de Laboratorios Forenses (ENFSI), y en concreto, a su grupo de nuevas tecnologías (FITWG), a cuyas reuniones se acude anualmente y de cuyo comité directivo forma parte. En la última reunión de este grupo celebrada en Dublín, en septiembre del presente año, se determinó que el próximo país anfitrión en su organización sería España, y en concreto, la Guardia Civil por medio del DEI. En estos foros participan la gran mayoría de países europeos con laboratorios forenses de nuevas tecnologías, así como países asociados, como son Estados Unidos, Canadá, Japón, China (Hong Kong), Turquía y otros. En consecuencia, la participación activa en este foro ha permitido a la Guardia Civil estar al día en los procedimientos y métodos de análisis forense de las evidencias/muestras cibernéticas que usan los laboratorios más importantes en esta temática de nuestro entorno geográfico.

El presente: competencias del departamento de electrónica e informática

Este departamento posee peritos forenses en los campos del conocimiento que se detallan seguidamente, si bien, se es consciente de que se nombran y describen someramente, en la idea de que en futuros artículos se pueda profundizar más en la divulgación científica de éstos. Área de electrónica: En esta área se distinguen las siguientes competencias:

Análisis de dispositivos electrónicos diversos:
Micrófonos y transmisores/receptores ocultos.
Agendas electrónicas.
Consolas de videojuegos.
Circuitos relacionados con incendios de origen eléctrico.
Otros circuitos electrónicos: inhibidores de frecuencia, captadores de códigos, temporizadores de artefactos explosivos.
Ordenadores y llaves electrónicas antirrobo de coches de lujo: Mercedes, Audi, BMW y otras marcas.
Las pericias en este campo consisten en determinar los distintos componentes electrónicos que forman el circuito y tras las pruebas oportunas, determinar su no manipulación, así como confirmar que funciona de acuerdo a su uso comercial. De todos los circuitos se elabora un diagrama de bloques con el esquema electrónico general del mismo.

Telefonía móvil:
En estas pericias se distinguen dos partes claramente diferenciadas: una, la información que contiene el móvil (en su memoria interna y en su SIM) y otra, la que aporta la operadora de telefonía móvil.
Si la tarjeta SIM del teléfono está bloqueada, se solicita el número PUK a la operadora correspondiente, vía judicial. Al mismo tiempo, se solicita mediante Auto Judicial a las distintas operadoras de ese teléfono las llamadas entrantes, salientes, mensajes cortos y buzón de voz, todo ello, según el tiempo que cada operadora lo almacene en sus bases de datos.
En esta área quedaría por activar el estudio de los mapas de localización de ese móvil durante su uso en relación a un posible hecho delictivo.
Este estudio permitiría, según el caso, confirmar si un determinado sospechoso ha estado o no en una determinada zona a una hora concreta. Esta competencia está muy desarrollada en el laboratorio forensede la Gendarmería francesa así como en el Servicio Científico Forense (FSS) británico.
Si el teléfono está en mal estado, se somete a un proceso de reparación y ensamblaje de componentes con la finalidad de ponerlo en funcionamiento, con vista a que vía software, se puedan obtener los datos que posee almacenados en sus memorias internas.

Análisis de tarjetas con banda magnética: El análisis de las tarjetas con banda magnética consiste en la lectura de los datos hexadecimales de esa banda, generalmente estructurada en tres pistas. Cuando la tarjeta posee embosado, estas pericias se combinan con el Departamento de Grafística de este Servicio de Criminalística, el cual asocia los datos personales de las pistas con los que se especifican en el reverso y en relieve de esa tarjeta.
La información obtenida de las pistas leídas, caso de ser de temática económica y bancaria, es remitida al Juzgado respectivo, para que posteriormente, un perito bancario determine el número de transacciones económicas hechas, a nombre de quién y desde qué sucursal en concreto.
Cuando existen ordenadores combinados con las tarjetas o meros lectores de las mismas, también se determina la impresora térmica que tienen configurada en sus sistemas operativos, para comprobar si, caso de haberse remitido ésta como evidencia/muestra al laboratorio, poder determinar si se ha usado para la elaboración física de las tarjetas fraudulentas.
Una de las formas de fraude más corrientes en esta área es la de copiar los datos de una tarjeta auténtica con un lector de tarjetas oculto al usuario, cuando ésta se entrega en un establecimiento comercial para efectuar un pago electrónico. Posteriormente, a través de un ordenador tipo PC, se extraen esos datos y se vuelven a grabar en una tarjeta virgen, que una vez serigrafiada con el anagrama correspondiente, se convierte en una copia de la original, pudiendo realizar compras en cualquier establecimiento.
Un campo en continua investigación por este Departamento, conjuntamente con la Universidad Politécnica de Madrid, consiste en descifrar y poner en claro los datos leídos de las pistas reseñadas cuando se graban en la memoria interna de un dispositivo lector de tarjetas portátil (“skimmer”). Al desconocerse el sistema utilizado por el fabricante para registrar esos datos en el lector, es preciso efectuar ingeniería inversa con la finalidad de, primero, discriminar los datos propios de cada una de esas pistas, y luego, traducirlos a texto plano que sea totalmente legible por los expertos económicos bancarios. Otras veces, el problema consiste meramente en averiguar el pin o palabra de paso del dispositivo, reto ante el cual, actualmente se está utilizando ataques por fuerza bruta para obtener ese número, el cual dará acceso, vía software, a los datos almacenados en sus memorias internas.

Análisis de autómatas relacionados con plantas industriales:
Dentro de las competencias que poseen los peritos electrónicos de este Departamento, están las inspecciones “in situ” de instalaciones de todo tipo cuando así se requiere para elaborar un informe más objetivo de los distintos dispositivos electrónicos que se remiten al DEI, si ha lugar. En este marco se incluye el estudio de determinados autómatas asociados a máquinas industriales de las cuales se denuncia, vía penal, su intervención en algún hecho delictivo, como puede ser una posible estafa o estudio de la existencia de virus informáticos que hagan que éstas se paralicen sin motivo aparente. En estos casos, a la par que se estudia el software instalado en los PLCs correspondientes, también se debe efectuar un estudio de la instalación eléctrica de esas máquinas, con vistas a averiguar si el conexionado con los distintos autómatas es el adecuado

Área de informática:

En esta área se distinguen las siguientes competencias:

Copias de seguridad y volcados del contenido de los discos duros:
Todo laboratorio forense relacionado con temas informáticos debe realizar, previamente al análisis de los datos contenidos en los distintos soportes informáticos, copia de esos datos. Este hecho supone, que se debe realizar una copia de seguridad a discos propios de la información contenida en los discos originales.
Para garantizar que los datos de los discos originales, antes y después de ese proceso de volcado o clonado no han sufrido ningún cambio en la información en ellos contenida, se realiza una firma digital o “hash” antes y después de ese proceso, de tal forma que esa firma debe resultar la misma.
El volcado de datos y según los casos, puede consistir en realizar una imagen o bien, una copia íntegra disco a disco. En ambos casos, los datos obtenidos son copia fiel de los contenidos en los discos originales. Si bien, la diferencia estriba en que en la fase posterior de análisis de los datos copiados, la imagen se debe visualizar con el mismo software con el que se realizó y en cambio, el clonado disco a disco permite el acceso de los datos con distinto software. Los métodos de volcado de datos se resumen en dos: vía hardware con las clonadoras oportunas o vía software profesional y de uso forense. La duración del volcado por ambas vías suele ser la misma.

Recuperación de ficheros borrados:
La segunda etapa de todo departamento forense, una vez realizado el volcado de datos a discos copia, es proceder a la recuperación de archivos borrados y ocultos. Este proceso se realiza con software comercial y profesional. En numerosas ocasiones, el análisis de datos en estas áreas de memoria borradas permite obtener los indicios inculpatorios contra el individuo que usó esos ordenadores.

Análisis forense del contenido de los discos duros: La tercera gran etapa de un perito informático es analizar los datos contenidos en los distintos soportes informáticos. La temática a la que se debe enfrentar es diversa, y resumidamente, los peritos del DEI analizan los indicios penales relacionados con:

Falsificación de moneda y documentación.
Pornografía infantil y corrupción de menores.
Acceso no autorizado a medios informáticos: estudio de programas de “hacking”, troyanos y rastreadores de protocolos.
Utilización fraudulenta de programas y sus códigos fuente: copias desleales.
Estafas cibernéticas.
Extracción de ficheros de contabilidad.

Reparaciones hardware de los discos duros: Todo perito informático debe dominar perfectamente el hardware informático que utiliza. Entre éste está la reparación de los discos duros defectuosos. Hasta la fecha, únicamente se han logrado resultados positivos cuando un disco estaba en mal estado por desperfecto de su controladora, pues con su simple cambio se ha podido nuevamente acceder a sus datos.
Pruebas recientes en una sala blanca cuando el desperfecto ha consistido en la rotura de las cabezas lectoras, no ha dado resultado positivo. Esto es debido a que la precisión de ubicación de los platos de los discos duros tras su salida de fábrica, determina que su manipulación sin el equipamiento adecuado, hace difícil su posterior engranaje, de tal forma que aunque se logre cambiar las cabezas y volver a insertar los discos en su ubicación original, el cambio de medidas en ese ajuste no permite la correcta lectura de los datos.
En estos casos, estos peritos remiten los discos duros defectuosos u otros soportes de almacenamiento digital, a empresas de recuperación de datos de carácter comercial, las cuales, una vez obtenido estos datos con supervisión de nuestros especialistas, son analizados en el laboratorio.

Área de criptografía:

Esta área lo realizan por igual los peritos informáticos y los electrónicos, ya que según el dispositivo o software a analizar se determinará su estudio por uno u otro especialista. Genéricamente y a modo de resumen, en esta área se tratan los siguientes aspectos:

Averiguar las claves de acceso a teléfonos móviles y agendas electrónicas. El acceso a los teléfonos móviles se realiza, como ya se ha visto, previa obtención del PUK que proporcionan las distintas operadoras de telefonía. Las agendas electrónicas son sometidas a programas comerciales que por fuerza bruta tratan de averiguar su palabra de acceso. También existen dispositivos hardware, que según el modelo de la agenda, permiten descifrar su “password”.

Averiguar las palabras de paso a la bios de los ordenadores o programas en ellos instalados. Este proceso se realiza con programas comerciales y por la técnica de fuerza bruta.

Convertir a un formato legible un fichero encriptado o cifrado, así como detección de unidades virtuales de almacenamiento. Este campo es realmente difícil para el perito, pues si estos ficheros han sido cifrados u ocultados con un software robusto, no es posible su puesta en claro o lectura de los datos sin más. Así ocurre cuando se ha utilizado el programa PGP u otros con igual nivel de seguridad. Salvo que en la intervención operativa se haya encontrado la clave de cifrado o el individuo en cuestión la diga, es realmente difícil volver a obtener los datos originales y en claro con los medios comerciales conocidos por el gran público.

Buscar ficheros ocultos mediante esteganografía. Existen programas que permiten averiguar si en el contenido de un fichero se ocultan otros con la información vital a buscar. Normalmente, se suelen ocultar en ficheros de imagen, de tal forma que bajo la apariencia de su visualización normal, se guardan en un segundo plano los datos de interés. Aquí es de gran utilidad el uso de herramientas desarrolladas por los laboratorios forenses de Holanda y de la BKA alemana.
El futuro: proyectos de investigación

Todo departamento forense de nuevas tecnologías que quiera ser puntero a nivel nacional en este campo y ser tenido en cuenta como tal en Europa, debe aportar investigaciones científicas propias en esta área, de tal forma que conjuntamente con el quehacer cotidiano que supone la realización de informes periciales, se debe deparar parte del tiempo y recursos humanos para colaborar, especialmente, con trabajos de campo, en proyectos de investigación sobre temas relacionados con este mundo del saber, los cuales son actualmente un reto no resuelto por la industria generalista. Aparte de investigaciones puntuales con la UPM en el caso de lectores de tarjetas bancarias, ya especificado, el DEI inició el año pasado esta vía a través de un proyecto de desarrollo software en el análisis de webmails conjuntamente con una empresa internacional de recuperación de datos en soportes digitales, estando el proyecto financiado por el Instituto Universitario de Investigación y Seguridad Interior (IUISI), del cual forman parte la Guardia Civil y la UNED.

Para concluir, este departamento y por extensión, todo el Servicio de Criminalística de la Guardia Civil, quiere agradecer a la Revista esta oportunidad de divulgar el trabajo diario que efectúan los especialistas de esta área del mundo forense, deseando que sea divulgativo y permita conocer al público general, la temática de las evidencias/muestras que se analizan dentro de las nuevas tecnologías.

Revista a+)) auditoría y seguridad
Nº 16

Fuente: http://www.revista-ays.com
Saber para Vencer

Twitter

Facebook

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Mensaje por kilo009 » 10 Feb 2008 14:16

Servicio de Criminalística

Encuadrado en la Subdirección General de Operaciones y bajo la dependencia de la Jefatura de Información y Policía Judicial, el Servicio de Criminalística es una Unidad de Policía Judicial que tiene como misiones principales el confeccionar los informes periciales que las Autoridades Judiciales, Tribunales, Jueces o Ministerio Fiscal, le soliciten y el apoyo técnico-científico a las Unidades Operativas del Cuerpo durante el desarrollo de sus investigaciones.
Se puede afirmar que el objetivo del Servicio de Criminalística es convertir en prueba científica ante un Tribunal el indicio o evidencia encontrados en el lugar de los hechos.

Dependiendo directamente del Jefe del Servicio, un Coronel de la Guardia Civil, se articulan tres Secciones, dos de Criminalística, la Sección de Criminalística Física y la de Criminalística Analítica y una Sección de carácter logístico, cual es la Sección de Organización
El Servicio de Criminalística ha establecido como norma de actuación en todos sus Departamentos el principio de calidad.

Así, y también dependiente del Jefe del Servicio, se encuentra la Unidad de Gestión de Calidad que tiene como misión velar por el cumplimiento de la normativa de calidad asumida, normativa que se condensa en la Norma 780-17.025 para laboratorios de ensayo. La Unidad de Gestión de Calidad elabora, impulsa y supervisa los procesos de calidad, llevando a cabo las auditorias internas periódicas, así como la preparación de las auditorias externas realizadas por la Entidad Nacional de Acreditación.
Saber para Vencer

Twitter

Facebook

Pro-SIGC
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 979
Registrado: 08 Oct 2007 23:03

Mensaje por Pro-SIGC » 20 Feb 2008 18:47

Al parecer se quiere unificar en un futuro el Secrim y la CGPC, el resultado seria el servicio estatal de policia cientifica, de momento solo es una idea aunque segun interior estaria bastante avanzada, sld2

Pro-SIGC
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 979
Registrado: 08 Oct 2007 23:03

Servicio de Criminalística (SECRIM)

Mensaje por Pro-SIGC » 23 May 2011 20:58

Inicio este tema para postear todo lo relativo a este Servicio de la Benemérita, uno de los grandes desconocidos pero con gran importancia.

http://www.guardiacivil.org/prensa/acti ... ic/eic.pdf
(Dentro del Secrim se encuentra encuadrado este equipo el cual ya ha dado muestras de su eficacia en diversas catástrofes).


http://www.elpais.com/articulo/madrid/l ... pmad_5/Tes

Es necesario la creación de esas instalaciones, las actuales estan obsoletas y el elevado volumen de trabajo las hace imprescindibles.

Espero seguir aportando informacion del Secrim, mi próxima aportación tendra que ver con el Equipo Central de Inspecciones Oculares (ECIO).

Saludos.

Pro-SIGC
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 979
Registrado: 08 Oct 2007 23:03

Re: Servicio de Criminalística (SECRIM)

Mensaje por Pro-SIGC » 23 May 2011 21:59

http://www.iuisi.es/15_boletines/15_200 ... 0-2005.pdf

Historia de la Policía Científica de la Benemérita.

FERNANDOVII
Curioso
Curioso
Mensajes: 10
Registrado: 23 Oct 2015 11:08

Re: GUARDIA CIVIL - Servicio de Criminalística de la Guardia Civil

Mensaje por FERNANDOVII » 17 Ago 2017 21:55

http://www.elconfidencialdigital.com/se ... 03926.html

El Servicio de Criminalística de la Guardia Civil estrenará sede en Alcalá de Henares
Ocupará el edificio que se ofreció a la UE para albergar la Agencia Europea del Medicamento, que deja Londres por el Brexit


El Servicio de Criminalística de la Guardia Civil (SECRIM) está formado por más de trescientos agentes -investigadores forenses, técnicos y científicos- cuya misión principal es la confección de informes periciales con el objetivo de esclarecer delitos, autores y víctimas.
Centro del CSIC en Alcalá de Henares.

07/07/2017 01:00
Según ha podido saber El Confidencial Digital, definitivamente el SECRIM ha decidido trasladarse a un edificio de Alcalá de Henares (Madrid) que se construyó para la investigación de Medicina Molecular y ahora está desocupado.

Fuentes internas de la jefatura de la Guardia Civil explican a ECD que en un periodo máximo de dos años, los trescientos agentes que conforman el departamento de criminalística – que ahora está ubicado en las instalaciones centrales de Guzmán el Bueno- se trasladarán al centro del CSIC, en el campus universitario de la ciudad alcalaína junto al hospital Príncipe de Asturias.

Este macrocomplejo fue planeado en 2005 sobre una parcela de 53.000 metros cuadrados, de los que 32.000 estaban destinadas a albergar lo que iba a ser el centro de investigación más sofisticado de Europa. Se invirtieron más de 50 millones de euros para llevar a cabo este proyecto que pretendía acoger a 600 investigadores que trabajarían en unos laboratorios modernos en el ámbito de la compresión de las enfermedades inmunológicas, inflamatorias, tumorales y el propio envejecimiento humano. Comenzó a construirse en 2008 y en 2011 finalizaron las obras, desde entonces se encuentra vacío.

El Pleno Municipal de la ciudad complutense también ofreció este edificio propiedad del Consejo Superior de Investigaciones Científicas (CSIC) a la Agencia Europea del Medicamento en julio de 2016. El objetivo era mudar la sede central ubicada en Londres que resultó ser una de las instituciones afectadas tras la celebración del 'Brexit'.

Sin embargo, en abril el gobierno presentó formalmente la candidatura de Barcelona. La capital catalana ha ofrecido la torre Agbar, uno de sus edificios más emblemáticos, como sede de la agencia.

En 2019 el SECRIM realizará desde el Corredor del Henares sus investigaciones científicas, propias de la ciencia forense, y algunas de ellas con una gran repercusión mediática como son los casos de Diana Quer o Manuela Chavero.

Responder

Volver a “Fuerzas y Cuerpos de Seguridad”