Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
17 de Julio, 2014    General

Asesino descubierto por metadatos de cargar el smartphone

En el libro sobre Análisis Forense en WindowsJuan Garrido "Silverhack" recoge una frase que es un mantra para los especialistas en esta disciplina: "Cada contacto deja un rasto". Esa frase engloba en sí el llamado Principio de intercambio de Locard y es por eso que en cualquier investigación se analizan todos los rastros posibles para poder localizar todos lo contactos y reconstruir la historia. Eso debería haber pensado Gerard Baden-Clay a la hora de construir su coartada para no ser descubierto y acabar condenando a cadena perpetua por el asesinato de su esposa.

El día 19 de Abril de 2012, los vecinos de la pareja dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de un coche que se iba de la casa por la noche. Los análisis de los asientos traseros del coche familiar mostraron rastros de sangre de la víctima, así que todos los indicios apuntaban hacia el marido, pero ... las explicaciones de que en el coche de la familia hubiera sangre de su dueña podrían ser muchas y muy peregrinas, tantas como a un buen abogado se le pudiera ocurrir.

Sin embargo, la coartada del asesino Gerard Baden-Clay era tan sencilla como difícil de rebatir: Eran horas de dormir y yo estaba durmiendo en casa en mi cama. El resto serían indicios y pruebas circunstanciales. Pero... el asesino debió quedarse sin batería y puso a cargar el móvil a las horas en las que él decía que estaba durmiendo cuando se dirigía a librarse del cadaver de su esposa. De hecho, para construir una mejor coarta, el asesino escribió mensajes a su mujer asesinada a la mañana siguiente, como para demostrar su desconocimiento de todo.

Figura 1: El asesino envió mensajes a su mujer después de asesinarla

El análisis forense del terminal sacó esos registros del log de teléfono, lo que significaba que su dueño había hecho un acto manual y consciente de conectar el terminal a una fuente de alimentación para recargar la batería del terminal. Esto llevó a tirar por tierra la coartada de que estaba durmiendo, y por tanto a ser condenando como se puede leer en la sentencia publicada esta semana, a cadena perpetua por el asesinato de su mujer.

Figura 2: Alegaciones para la condena del asesino en la sentencia del caso

Cada contacto deja un rastro, y en este caso ese rastro apareció en los logs de carga del teléfono y llevó a determinar el contacto del terminal con la electricidad, lo que ha significado la condena para este asesino. Un caso más a meter en los ejemplos ejemplares del análisis forense de metadatos, que como en el caso del asesino en serie BTK, estos fueron los que decantaron la solución del caso.

Fuente http://www.elladodelmal.com/2014/07/asesino-condenado-es-descubierto-por.html
de Chema Alonso
Palabras claves , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad