You are on page 1of 8
Purdn veldzavez Ana maria PERECTRICES PARA LOS PELMEROS INTERVINIENTES EN LA INVESTIGACION FORENSE PLGLTAL (las *Pirectrices+) St han tlaborado como directrices técnicas para proporcionar informacion ¥ aStSoramitnto Sobre oS enfoWes Forenses digitales We pueden adoptarse al mcautar ¥ amalizar distintos tipos de dispositivos LoS marcoS iri dicos: procesales ¥ conSuetudinarios rejativos al registro: la ncavtacién: la cadtma de cuStodia: ti andlisis: la presentacion de informes: la presentacién en PrOCRSoS ptnaltsS/procesalts/ivdicialts: la tvalvacién probatoria: la admiSibilidad ¥ e| valor probatorio: etc» difitren ampliamente Segun la ivriSdicciéw. REGISTRO € INCAUTACIGN De PRUEBAS Pri TALES Sta guia pretende ofrecer apowo ¥ aSeSoramitnto durante jas actividades dt biSdeda t incavtacién para ta idtutificacion 4 mantio de prvthas eiectronicas mediante métodos que garanticen Su integridad: Las pruebas electronicas: como todas las dtmas pruthas tradicionales: debtn wanipylarse CYidadoSamente para Wwe pytdan incorporarse Como prvtbas al proceso ivdicial: esto afecta tanto a la integridad Fisica de loS diSpoSitivos Como a la infor macién o lo$ datos ave contienen: PREPARACION PEt REGISTRO € INCAUTACION PHASE Planificacion loS datos disitales Son vm pilar Fundamental para la maYoria dt laS investigacionts PolicialtS- Yna perSona dtia vn raStro digital ¥ eS importante qe ese rastro digital se capte ¥ analice en bvSca dt inteligencia ¥ pruebas relacionadas com tl dtlito- ta Fase de reaiStro ¢ iIncavtacién es Fundamental: Ya We aSf Se Salvagvardardn [oS diSpoSitivos 4 |oS datos qwe contengan: si Se incavtan eqvipoS digitales ¥ no St mantian correctamente- exiSE la PoSibilidad de We loS datos Se pitrdan por borrado dtl vSvario: borrade a distancia o manipviacion por terceroS: Antes de iniciar cvalwier actividad de registro ¢ incavtacidn: dtbtn tenerse en cuenta una Serie de conSidtraciones: Pebe celebrarse una revnidn preparatoria para intercambiar informacion tntre ja Ynidad tencargada dé la investigacion ¥ tl ptrSonal de otras esptcialidades We acuda tw miSidn de apoto: ta intervencidn en tl lugar de [oS htchos de estas wnidades especializadas deberd str prioritaria ¥ coordinada: lo We dependerd del caSo concreto awe Se esté investigando: ES nectSario We la Unidad We lleva a Cabo la Investigacion Facilite con antelacidn citrta informacién ntctSaria para la coordinacién dt loS diStintos especialistas we putdan participar en e| regiStro e incavtacién Desde el punto de vista de ia recogida de pruebas digitales: es Fundamental preparar Planificar cvidadoSamente todas laS actividades We St van a {Itvar a Cabo: Eenitndo tw cuenta una Serit de conSidtracionts como’ impulsado por (9 CamScanner Hatvraitza det detio imvestigado: ta natvraitza del delito determinard la prevision ae LWipo HECESarIo ¥ la preparacion At los proctdimitnlos bécnicos mAS adecvados para cada caso: EM [08 CaSoS de delitos Financitros: €S w¥ Comin encontrar redes de infracstryctura Con datos de VSvarins almactnados tn Servidores centralizados o en la nubt: por lo We habrd qe Eener claro ab ipo de documentacion electronica S€ bYScar Cvd| eS e| meior mbtodo para obtentria ¥ dénde almactnar |oS datos capturados de esas Fuentes. Conocimitntos EbcnicoS dt loS SoSpechoSoS: Had We recogtr iMformaciéw Sobre oS SoSptchoSoS 4 SY capacidad técnica: 4a We podrfan haber protegido SUS eqWipos o datos de alguna mantra We puditra Comprometer ja obtencidn de laS pruebas: LoS Sistemas de Cifrado 0 las aplicaciones det borrado avtomdtico de datos dificuitan la obtencién dt prvebas: Ubicacién del almactnamitnto de dato: No eS infrecvente que ja informacin St almacene tn un Igar distinto del eWipo informatico FFSico Atl SoSpechoSo: Por Ello: &S neceSario verificar la Ybicacidn real para exigir Yna avtorizacidn [egal adicional: ¢Specialmente Si S€ almactna tn Yna ivriSdiccién diferente: o Si Se requiere eWipo Fécnico adicional para garantizar ja integridad de las pruebas: Todo oS datos nectsarios para llevar a cabo accionts eSpeciFicas en rtlacidn con ¢| Proctsamitnto de pruebas electrgnicas deben especificarse ew la Solicitvd de orden de registro oem el rewisito procesal pertinence antes del registro ¥ a iIncavtacién El destino Final de las pruebas El destino de lo obittos incavtados debe definirse antes de iniciar cvalwvier actividad de registro e incavtacién: Las copias ForenSes: aSi Como loS diSpoSitivos qe reqieran yn. tratamiento eSpectFico dtbtn enviarse al departamento/eqipo correspondiente para Su ProceSamiento ¥ andlisis: Para cada caSo: St debe prever Un embalaie: Un transporte ¥ una documentacién adecvados para manttntr la cadena de custodia We Comitnia durante la incavtacién- €Wipo preparacion ES aconStiable diSponer de una liSta de Comprobacidn con el material We Se va a llevar al desting para poder verificar qe todo lo neceSario esté disponible ¥ en byen estado: eS Crucial diSponer de Suficientes diSpoSitivos en loS We Se almacenardn imdgenes Forenses: Clones o datos de Fuentes remotas: ES preFerible qe estos diSpoSitivos Sean nuevos o: al menos: FE St borren de Forma Segura Sobrescribitndo todos loS datos con una Secuencia Comocida de caracteres: normalmente 00 tn hexadecimal: para evitar CualqWier posible Contaminacion de los datos: REGISTLO € INCAUTACION EvECUCION FASE 1a Stavridad de 10S participantes en el registro e incavtacién es una cuestign prioritaria: fara ellor had Unidades especialmente entrenadas: Nadie debe entrar en QL perfmetro Sin haber aStgurado Ia zona: tas personas qe se encuentren eM Al lYgar permanectrdn Controladas en todo momento durante [aS optraciones para tvitar cvalqvier alteracion o ComPromiSo de loS datos: impulsado por (9 CamScanner tl obittive es evitar ja pérdida edt realizar lo Siguitnbe Jas electrdnica: re En U1 cabo de [a recogida dt prve é alteracidn o destruccién dt las posibits prvthas: s¢ p antent Wvgar al personal no avtorizado: Peben ma i ter obro titmento Sensibit: incividas las fuentes odtr Comunicarst con madit WE no altiados zetire ¥ prohtba tl acctso al dt ordtnadores CeiéFonos mOdvilts o Cvaltvi At alimentacidn: Adtmds: lof Sosptchosos vo Athen Pi “ Se encuentrt en ti gar para tvitar la destruccidn rtmota dt datos domente [of Utmentos mas tvidentes: ordenadorts 9 CeifFonos mévilts tocatict r4pi vite lo8 qWe estdn contctados a internet ¥ jos ave nectsitan medidas A RSpeciatmente Stguridad especiales para evitar ta pérdida de datos Comprvebt {a txistencia dt redts imaldmbricas We permitan e| acceso ¥ Ia modificacién dt datos desde tl exterior ge chazar Cualvier a¥da ofrécida por personal no avtorizado tm a investigaciow evalvacién Una vez aStavrado ti Yaar dt loS hecho los primtros intervinientes dtbtn hactr Yna tvalvacion gentral del eScenario: ESbo inclv¥t: Eener una idea global en bérminos evantitativos dei material de eS poSible procesar: el tipo de proceSamitnto Wwe St va a Ultvar a cabo ¥ 10S costes ev eqvipo ¥ Citmpo We Serdn necesarioS: Pocumentar a escena Todo$ loS proctSo$ dt recogida ¥ recopilacidn de pruebas deben estar dthidamente docimentados dt acverdo con los reqWisitos legalts 4 de proctdimitnto aplicables: se puede valorar la poSibilidad de incavtar inicamente dispositivos we contengan informaciéw docimentando los efectos qt han Sido rtviSados ptro Wwe no Serdn proceSados: esta OPCidn dkbt Str valorada por Yn eSpecialista: Ya We loS efectos intervenidos pueden tener alain tipo de relacién técnica con e| diSpositivo del We proceden Y Sim la cual no Serfa PoSiblt analizarios: este proctdimitnto se tratard mdS en profundidad en los Proctdimientos eSpeciFicos- POF ditima St byScard ¥ doc¥mtntard cvalqvitr anotacién relacionada con el vSo de contrasenas: configvraciones: cventas de corto electronica: ttc aS Como los bituiares dt las Earietas sim con Su CCID: PIN original ¥ ndmero PUL ¥ cualquier otra imformacicn relevante due St pueda buscar: se vtilizardn en t| andlisis posterior de LoS diSpositivos: Rlcogida ¥ tratamiento de pruebas digitales Como norma general Se aplicardn lo Siquitntes principioS: ptro ConSulte las Stcciones Siguientes para dispositivos espectFicos' 9) Si el e8vipo eSEd encendido: no lo apagut: ie eee” de peeese antiforense: programas de borrado local o rtmotor 0 rma: Petenga estos procesoS incivSo tiran i eg sts do del Cable de alimentacion o AFSC Ul diSpositivo de las re, 4 6 com S We esté avtorizado a deS a las fl tori He ; A 1a qe estd conectado: a menos que esté avtorizado impulsado por (9 CamScanner Desactiva lS Saivapantallas ¥ t| bloweo dt pantalla para evitar qe tl CVipo St hibtrwe St SuSpenda- Comprveba Si tl dispositive tient algin tipo dt sistema de cifrado en eitcucion (Bitlocker’ ritevautts veracrypt: vce Disk: ec): Comprutbe Si estd contctado ala corritnte b) si el CWipo eStA apagado: volo encitnda hasta qe esté procesado con garantias: como Se explica mds adelante: Si la legiSlacién local lo permite: Se debt pedir lo contrastaa/pin dtl SoSptchoSo ¥ Comprobar Si tS correcta: Aunde el dispositive no esté totalmente encriptado: es importante diSponer de las contrasenas del SoSpechoSo: El SoSptchoSo podria habtr Cifrado Yn archivo o vtilizado tl miSmo patrén em otro Sistema: Se pueden realizar las Siguientes accionts tn lo diSpositivos: ancavtacion: El artefacto Simplemente St documenta: Se describe ¥ Se Sellar deiando la decision de Sv posterior andlisis en manos del Fribynal o de cvalivier otra autoridad Competente: No St Eoman mdS medidas al respecto hasta qe Se vuelve a desprecintar. Generar Yna copia Forense: Para cada pruthar apliwve loS proctdimitntos especiFicos descritos en este manval: el proceso realizado deberd documentarse El proctdimitnto vtilizado: Clonador imagen o cvaldvier otro Sistema vtilizado- nerramitnta: duplicador dt hardware: bloweador de eScritura: Software: etc: Ubicacién de destino: ete Sco de destino: Fichero Con l0S datos obtenidos de yn telefono: WAS Algoritmo vtilizado ¥ Firma obtenida: ObServaciones: Cvalqitr incidencia Surgida durante e| proctSo dt Copia Andlisis en directo de ordenador ts con alimentacion 4 portatiles hora €n qe SC CUmpli@ron: ta varitdad dt eSctnarios poSibles tn YM proctdimitnto de captura requiere ConSideracionts eSpeciFicas para cada no dé ellos: tmposibilidad dt acctder ala informacién de loS diSpoSitivos alimentados Had ocaSiones em laS We e| CWipo a intervenir estd enctndido 4 Sin tmbargo Mo eS poSible acceder al contenido: Puede darse el CaSo de WE el CIVipo hata entrado tn modo repose o el Salvapantallas esté activo ¥ al Salir de este estado el eWipo Solicite credenciales o yna contrastiia para acctder a él: ta opcidn inicial 4 técnicamente Sencilla es Solicitar esa contrasena al USvario/propittario: en caSo dt ntgativa: putde habtr varias EécnicaS para evitar ja pérdida de datos voldtiles- ta actvacign Se explicard en la descone mn AR LoS RAVipos encendidos: a) Tecnica de rarranwe en Frio de la eam €S Una técnica We Consiste tn congtiar la EAM Con el &Vipo enctndido vtilizando nitrdgeno Ifvido- Una vez hecho esto: St apaga et ordtnador 4 St reinicia Con Sv propio Sistema optrativo deSde vn CP o ptm drive: Con herrami¢ntas qe conSiguen voicar la RAM: Cuando esta memoria St Congtia en tl proceso impulsado por (9 CamScanner Ak apagado: mantient tos datos we tenfa: esta técnica St basa tn investigaciont rRalizadas por la Universidad dt Princeton ¥ podrfa mo Ser dil en vn entorno operative b) Transportar ¢{ aparato intervenido Sim apagarlo otro mbtodo puede consistir en vtitizar Sistemas At atimtntacion portatites ave mankengan eI eivipo enctndido hasta la Megada al |aboratorio Forense donde sera tratado poSteriormente. Akague Fase El registro dtl proceso dt registro & incavtacidn Suit implicar el inicio de la cadena de Eustodia dt {aS prvtbas implicadas: Por lo tanto: Serd nectSario especificar tl Proximo destino ¥ la(S) perSona(s) responSabie(s) de lo cuStodia de las transferencias: este proceso estard informado por los reqisitos [eqales de la ivriSdiccién aplicable- Considtraciones técnicas Copia Forest Una de as principales premiSas en tl proceso de andiisis Forenst advitrte de He: Salvo tn EaSoS CXCEPCionales: el eXamen dE las pruthas no debe realizarse véilizando el dispositive original: Por lo tanto: Serd necesario $ para Copia” o Clonar los datos contenidos en eh AiSpoSitivo original: a Fin dt no Comprometer Sv integridad: Funcién hash La FunCién HASH 0 FUNcién FeSUmen Se vEiliZa para verificar la integridad de yn conivnto de datos: en otras palabras: se Erata dt obtener Sv *hvtila digitale en el Cao de las pryebas eiectrdnicas: este proctdimiento St aplica al hactr Copia dé loS diSpositivos ales: Ae modo We Yna vez Calcviado eI valor HASK del origtn 3 el destino: deen Str idéviticoS- eSte proceSo Se Conoct Como veriFicaciow este procedimitnto también Se vEiliza para detectar archivos conocidos dentro de laS pruebas: existen bases de datos de archivos fiablts (proctdentes de ta instalacién de sistemas operatives ¥ otras aplicacionts) Como laS dé ta Nset (National software eeferenct Library): We permiten descartarlos ¥ otras bases de datos con [aS Firmas de archivos Conocidos: por titmplor Ge waterial de abvSoS Sexvales a menorts WE permittn a los investigadorts identificarloS: raStrearlos @ inclvSo CompartirloS entre laS Fuerzas de Seguridad Sin necesidad de diStribvir loS archivos originales Proctdimitntos espectFicos ConSideracionts a la hora dé protegtr las prvtbas obtenidas con EeléFonos movileS LoS dispositivos moviles presentan yn reto Forense dnico dtbido a loS r4pido$ Cambios Eecnoldgicos: Kod en da Se vEilizan nYmeroSas marcas 4 modelos At diSpoSitivos mdvileS MIChOS de eSCOS diSpositivos vEilizan SISEEMaS operativos de cddigo cerrado t interfaces patentadas: lo qwe a veces dificuita la extraccion de pruthas digitales: €S posible Wve St ecesiten Conocimientos especiFicos de yna versién para ‘obtener acceSo: lo We puede falterar [oS Fivios de Erabaio Wve St indican a continvacidn: LoS eitmplos encontradas Son LoS Sigquientes: semales entrantes ¥ Salientes - se debt intentar blotvear las Stmales entrantes ¥ Salientes dt Yn diSpoSitive mévil Un método comin inciv¥e contemtdorts dt bloWto ae impulsado por (9 CamScanner t Faraday): LoS contentdo’ te radiofrecuencia (ef) (por titmplo: balsa o habitacion 4 dtn agotar ja ba! bloweo de senales de radiofrecvencia no Sitmpre Fientn éxito: # 4 Su Fallo puede provocar la alttracién dt los datos er LXCIVSivOS A UM dispositive ¥ Yna htrramitnto Cables: oS cables dt datos pueden § Forense concretos bestruccion dt datos - cxisten wétodos para dtstrvir datos local ¥ rtmotamente ev Ul dispositive debt aisiarse dt todas las redes ( dispositive mévil: Por ete motivor fortadora wi-Fir alvetooth) Io antes poSiblt- LoS tXaminadorts dtbtn itmplor Pe er proctsos avtomatizades 9 Conscitntes dt We un Sistema operative mdvil puede ben destrusan [oS datos al encendtrse o tras yn ptriodo dt tiempo spect Fico rama dt extraccidn We resueiva estos problemas: Si proctdt método o pros’ Controladores - pueden prodvcirse conflictos Athido a los controladores **i incohtrencias tn la version de or: puede resuitar dificil rS€ Con Una herrawienta stentes ae sistema optrativo: controladores propittarios: controlador ¥ controladores eSpeciFicos dtl proveed Jos controladores adtcvadoS: tos controladores pyeden incivi Foremse o dtscargarse de un Sitio web tos controladores pueden Compttir por tl contra ALL miSmo FECUFSO Si had maS de Yn producto Forense inStalado tn la maquina det andlisis JoS datos de loS diSpoSitivos mdvilts actives itura para contrar Naturaltza dindmica de loS datos: (encendidos) cambian Constantemente: No existen métodos de blowto de eScr) diSpoSitivos mdviles Cifrado - tos datos pueden almactnarst en un estado cifrado ae impida $4 acctSe 0 andlisis: durante loS exdimenes putde no Ser la version ws reciente €EWipo - El CIVIPO vtilizado Como retrasos en lo Compra/presupuestacion o rewisitos d& dtbido a diversas razones: verificacion dé hardware: Firmware o Software: el triaie de diSpoSitivos méviles no St ConSidtra Yn tamer AnAliSIS Sobre el Ferreno - estar prottgide ¥ aiSiado Completo- Sin embargo: Si St rtaliza el trjait: e| diSpoSitive dtbt de Fodas las redes: Fabricantes 4 tranSportistas pueden utilizar métodos Normas del Sector incohtrentes: LoS Jor Gitmplo: SISE¢maS optrativos cerradoS: Conexionts patentados para almacenar datos (p de datos patentadas): pbrdida de alimentacidm: mvchos diSpositivos moviles pueden perder medidas de Seguridad adicionales wna vez apagados Contrasenas - LoS mecaniSmos dt avtenticacién pueden restringi dispositive ¥.a SuS datos: LoS métodos tradicionales At AeScifrado de contrasenas pueden provocar la inacctsibilidad permanente ola destruccién de oS datos Tarietas wultimedia extrarbies - | dispositive plantea ri¢Sgo$ (por titmplor borrados alterar las marcas dt Fecha/hora): him datos o iniciar e acctSo a wn procesar tarietas multimedia mientras adn estan dentro no obtener CodoS 10S datos inclvidos los impulsado por (9 CamScanner MOdMlo dL idtntidad: p- ti tarietas Usim: Csim: RUIM - La Falta o eXtraccién de Yn mod At idtntidad puede impedir We ef CXamimador acctda a los datos almactnados ¢ memoria interna de Un Etrminal: La inStrcién dt WW mddulo dt idenbidad procedenle 4 otro dispositive puede provocar la pérdida de datos: Formacion - ta ptrSona We rtcoia: EXamint ¥ analict Yn diSpoSitivo mdvil debe estar Formada para prtstrvar ¥ manttntr la iInttgridad dt loS datos Datos no aSignados / PatoS tlimmadoS - tas htrramitntas Fortnses para dispositivos mOViIES PYEdEN admitir Sdlo YNG adWISICION ldgiCa At datos WE prtde limitar la Cantidad dt datos qe St pueden recuptrar Considtracionts Sobre la incavtacién Citucia Fortnse tradicional Para establecer un vinculo entre Un diSpoSitivo mdvil ¥ SY propittario o YSYario puede Ser mectSario IItvar a Cabo proctSoS Fortnses bradicionalts: Como hutlias dactilares o pruebas de ADK: Sie! diSpoSitivo no St manipula correctamente durante Su ConStrvacion ¥ Fecogida: las pruebas Frsicas pueden contaminarse ¥ Wedar invtilizadas: Por Eloy manipyle todos loS elementos potencialmente probatorios con qvantes ¥ envi eloS a Yn \aboratorio adecvado Stain lo reWitra la Sitvacidu: LoS proceSos Forenses bradicionales (por titmplor ADH: hvellas latentes) en vn diSpoSitivo mévil deen Completarse antes que |oS procesos Forenses digitaies- acctda a tas contrasenas crtadas por el VSvario también Complican la recuptracién de los datos del diSpoSitivo movil: ReCopilt ¥ documente esta informacidn Si eS poSible: ¥ con SuIkciOn a [oS reqwiSitos [egales ¥ de procedimitnto aplicables ew Sv ivriSdicciéw AiSlamiento de la red Desconecte loS diSpoSitivos mdviles de SUS redes para aStqurarse de WE loS datos no St modifican o destruyen a distancia: LoS dispoSitives mdviles Sueiem fener wna Funcidn de reStablecimitnto Wwe borra todo el contenido del vsvario: restablecitndo la memoria dtl dispositive a Su estado original dé Fabrica: Pado Wwe esto puede realizarse en perSona oa distancia: &S neceSario tomar precavciones iMmediatas (por eitmplo: Separar el dispositive de Sv USuario: aiSiar la red) para garantizar ae las pruthas no St modifituen o Aestrusan: puntos a dtmostrar Al entregar el diSpoSitivo al laboratorio Forense digital: el interviniente también debe tener en cuenta loS puntos Wwe puede probar para la Investigacion: Ya We los FeléFonos infeligentes contienen muchos datos ¥ no todos serdn pertinentes para t| caso: Algvno$ programas Forenses permiten clonar los datos de la tarieta sim expuesta en a tarieta sim en blanco (clonar): copiando los datos originales en la tarieta sn cldtens i ‘omitiendo los datos de red: el EeléFono aSocia loS regiStros de llamada: los pe 9 a ; a datos a la tarieta sim si Se arranca Yn teiéFono movil con otra tarivta o Sin tari Se puede acceder a esta informacion 4 puede perderse DiSpoSitivos de activos virtvales impulsado por (9 CamScanner LoS primeros intervinientes deben conoct® aS diferentes Formas at acctder” ol 9 Eransferir actives virtvales: vara permitir la incavtacion eect, ir mmactna Criptomoneda’ 4 Silo perwiken las e¥es Ae la ivriSAcciom ¥ 10S EErminos Gin cekariacts judicial o dt otro tipo pertinente: las Fuerzas dé Stavridad dtbtn transferir tt etka Atl monedtro del SoSpechoSo a YI” monedero of | ir loS Fond incavtador- icial ¥ Stqvro Controlado Por el organiSmo Ad@mdS: 10S primero intervinientes deben Fener en cuenta que un céwplict podria Centr Gna Copia de Ia informacién ntctsaria para transftrir los Fondos a Yn monedtro no controlado por las Fuerzas de Seguridad: AST s pues: en cuanto (aS criptomontdas st transfieran de Forma Segura mtior veh culos de motor LoS vehFculoS moderns dispontn dé dos sistemas We podrfan contener datos pertinentes para wna investigacidw: eStoS Son’ ved telemadtica’ inclu¥e varias unidades dt control electrdnico (ecu) Wwe Suptrvisan & estado dt loS vehi culos 3 aplican los datos introducidos por & vSvario para mover @ Wehfevion como ta actieracion: ¢| Frenado 3 a ‘sieecciéw: estas ECU contitnen datos de eventos del vehicvlo We pueden asudar a wna jnvestigacion a localizar rutas histéricas que ha Seqvido el coche o en la Forma en Wwe $& Condyce: sistemas de inFoentretenimiento: estos sistemas ofrectn @ los ocupantes del vehi cvlo entretenimiento wavitimedia Como mdSicor emiSiones de radio 4 videos en Streaming o almactnados localmente ademas de permitir wna experiencia conectada a internet oo un teléFono conectado: si” usvario conecta un EeléFono al gisttmar los datos del EeléF once Como la agenda loS mensaies sms/instantdneos 4 Jas |lamadas: St almactnardn tn el sistema de jnfoentretenimiento- esta informacion podrd recuptrarst cuando et dispositive St conecte al sistema ¥ para VeriFicar cualavier dato dt eventos registrade desde el dispositive conectado- manipviacion de pruebas gevisar la avtoridad Iegal antes de manipriar 4 recoge” las pruebas: esraudnaie ee Bealistan todos tas restricciont® *i ts necesario: avrante ja Fase de "Ot 0m! BG una avtorizacion adicional par? jas pruebas we Wwediy ey ne se ewes sistemas Ae infoentreteniniento y Eejemdticos pueden consistir at sau etd gituadas en diferentes ugares dentro de wv veh! Nip oxtail ven en oa Mics ieitenan cove Funcionalaes” impulsado po pulsado por (9 CamScanner

You might also like