Manual de informática forense (prueba indiciaria informático forense) María Elena Darahuge, Luis E. Arellano González Tomo II bases teóricas complementarias. Metodología suplementaria: computación móvil (tablet, celulares, iPhone, iPad, iPod, GPS, Mac, imágenes, audio, videi, Android, CD, DVD)
Por: Darahuge, María Elena [Autor].
Colaborador(es): Arellano González, Luis E. (Luis Enrique) [Autor].
Tipo de material: LibroEditor: Buenos Aires Errepar 2012Edición: primera edición.Descripción: 3 volúmenes, (xvii, xxiii, xxi, 395, 455, 433 páginas) ilustraciones 28 cm DVD.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789870114307.Tema(s): DERECHO INFORMÁTICO -- Argentina | CIBERSEGURIDAD | TECNOLOGÍA DE LA INFORMACIÓN | CONTRATOS INFORMÁTICOS | PRUEBA INFORMÁTICA | CONSULTOR INFORMÁTICO | SEGURIDAD INFORMÁTICAResumen: PRIMERA PARTE – TEORÍA - CAPÍTULO 1 - REVISIÓN DE CONCEPTOS, p.3 - La naturaleza pericial de la Informática forense - Confiar en el cargo y no exigir idoneidad - Extrañas dependencias periciales - Comparación de perfiles profesionales - La Informática forense y sus especialidades - El vocablo “prueba” - Prueba documental clásica - Prueba documental informática - Breve guía de recolección de prueba documental informática – CAPÍTULO 2 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.24 - Características - Requisitos doctrinarios - Fallo relacionado - CAPÍTULO 3 - REVISIÓN JURISPRUDENCIAL FALLOS RELACIONADOS, p.31 - La resolución por Cámara - CAPÍTULO 4 - CRITERIOS A TENER EN CUENTA LAS POSIBILIDADES DE FALSIFICACIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.45 - Ejemplo de accionar ante eventualidad previsible - El uso de formas alternativas de resolución de conflictos - Tratamiento de residuos informáticos - La basura ciberespacial - Los riesgos de contaminarse - ¿Por qué debemos proteger el ciberespacio? - Inserción legal de la problemática - División de responsabilidades y tareas - CAPÍTULO 5 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.66 - Cadena de custodia vs. Privacidad - La cadena de custodia en la práctica informático forense - CAPÍTULO 6 - EL CONTRATO ELECTRÓNICO Y LA INFORMÁTICA FORENSE, p.70 - Características del documento digital - El contrato digital, como forma de celebración contractual a distancia (entre ausentes) - El problema de la jurisdicción en el contrato electrónico internacional - La prueba documental informática en el entorno regional - Capítulo 7 - El rol del perito informático forense en el proceso judicial Lo que se espera, p.85 – Síntesis - SEGUNDA PARTE – PROCEDIMIENTOS - CAPÍTULO 8 - PROCEDIMIENTO DE APLICACIÓN GENERAL PARA TELÉFONOS CELULARES, p.99 - Etapa de identificación, registro, protección, embalaje y traslado - Identificación y registro - Dispositivos iPhone - Etapa de recolección y adquisición de datos – Etapa de análisis de datos –Dispositivos iPod – Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Síntesis – Lista de control - CAPÍTULO 9 - COMPUTADORAS APPLE MACINTOSH, p.171 - Consideraciones previas - Procedimiento para la preparación de la estación de trabajo de Informática forense - Apple Macintosh - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados - Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de archivos de configuración de red - Procedimiento para el análisis de archivos ocultos - Procedimiento para el análisis de aplicaciones instaladas - Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación - Procedimiento para el análisis de sucesos o registros (logs) del sistema - Procedimiento para el análisis de información de las cuentas de usuarios - Procedimiento para el análisis del directorio de inicio (Home) - Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault - Síntesis – Lista de control - Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida - Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows - Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida - Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac - Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida - Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida - Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida - Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida - Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF) - Procedimiento para el análisis del historial de conexiones de dispositivos - Procedimiento para el análisis de conexiones Bluetooth - Procedimiento para el análisis de conexiones VNC - Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac) - CAPÍTULO 10 – ANDROID, p.237 - Consideraciones previas - Componentes de hardware de los celulares Android -Componentes de software de los celulares Android - Estructura del sistema de archivos en Android - Estructura del encabezado (entrada de directorio) - Tipos de memoria en los dispositivos Android - Procedimiento para crear un emulador de un dispositivo Android - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android - Procedimiento para la recolección lógica de datos en dispositivos Android - Procedimiento para la recolección lógica de datos con AFLogical - Procedimiento para la recolección física de datos - Procedimiento para el acceso como usuario root por medio de las herramientas de software - Procedimiento para el método AFPhysical de imagen física del disco de las particiones de la memoria Flash NAND de Android - Etapa de análisis de datos - Procedimiento para el análisis del núcleo del sistema operativo Linux - Procedimiento para descargar la memoria RAM en Android - Procedimiento para el análisis de la línea de tiempo en YAFFS2 - Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB - Procedimiento para el análisis de fragmentos (carving) del sistema de archivos - Procedimiento para el análisis del sistema de archivos con el comando strings - Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit - Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android - Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd - Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD - Procedimiento para el análisis de las aplicaciones en Android - CAPÍTULO 11 - DISCOS ÓPTICOS ANÁLISIS FORENSE DE ALMACENAMIENTO DE DISCOS ÓPTICOS, p.307 – Análisis forense del almacenamiento de discos ópticos – Etapa de identificación, registro, protección, embalaje y traslado - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de discos ópticos CD y DVD - Etapa de análisis de datos - Procedimiento para la preparación del análisis de los discos ópticos - Procedimiento para el análisis del sistema de archivo iso9660 - Procedimiento para el análisis del sistema de archivo Joliet - Procedimiento para el análisis del sistema Rock Ridge - Procedimiento para el análisis del sistema UDF - Procedimiento para el análisis del sistema HFS y HFS+(Apple Macintosh) - Procedimiento para el análisis del sistema El Torito - Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows - Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes - CAPÍTULO 12 - DISPOSITIVOS DE NAVEGACIÓN VEHICULAR POR GPS Tom Tom, p.329 - Consideraciones previas - Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom - Etapa de recolección y adquisición de datos - Procedimientos de recolección de datos en dispositivos de GPS Tom Tom - Etapa de análisis de datos - Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom - CAPÍTULO 13 – MISCELÁNEA, p.335 - Características del software de bloqueo de escritura - Procedimiento del uso de software bloqueador de escritura - Referencia acerca del software bloqueador de escritura - Dispositivos BlackBerry - Tipos de almacenamiento de archivos en dispositivos BlackBerry - Etapa de identificación, registro, protección, embalaje y traslado - Procedimiento: El dispositivo tiene el código de acceso - Etapa de recolección y adquisición - Procedimiento para la adquisición física de datos - Procedimiento para la adquisición de datos a partir del archivo de resguardo - Etapa análisis de datos - Procedimiento para el análisis de los datos del archivo de resguardo - Procedimiento para el análisis de archivos de imágenes - Procedimiento de identificación de los metadatos del archivo de la imagen - Análisis del contenido de la imagen - Detección de rostros e imágenes de adultos - Herramientas para reconocimiento de caras - Herramientas para el análisis de los metadatos del archivo de la imagen - Procedimiento para el análisis de los archivos de audio y - Tipos de archivos de audio y video - Procedimiento para el análisis del contenido del video forense - Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI) - Herramientas para el análisis de video de vigilancia - Formulario de registro de evidencia de video - ANEXO 1 - PROCEDIMIENTO PARA LA CADENA DE CUSTODIA EN LA PERICIA DE INFORMÁTICA FORENSE, p.397 – Procedimiento - Duplicación y autenticación de la prueba - Recolección y registro de evidencia virtual - Equipo encendido - Procedimiento para el acceso a los dispositivos de almacenamiento volátil - Procedimiento con el equipo encendido - Equipo apagado - Procedimiento para la detección, recolección y registro de indicios probatorios - Procedimiento para el resguardo de la prueba y preparación para su traslado - Traslado de la evidencia de Informática forense - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia de la computadora - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario – Recibo de efectos - Formulario para la cadena de custodia - Formulario de responsables de la cadena de custodia - Modelo de Acta de inspección o secuestro - Modelo de Acta de escribano - ANEXO 2 - ESTRUCTURA DEMOSTRATIVA JUDICIAL EL PROBLEMA DE LA PRUEBA, p.416 - El problema de la redacción - ANEXO 3 - LA NOTIFICACIÓN POR CORREO ELECTRÓNICO (LEY 14.142, PCIA. DE BS. AS.), p.419 - El correo epistolar y el aviso de retorno - El correo electrónico y el concepto de No Repudio - La casilla profesional y la casilla personal - La casilla profesional como dato filiatorio - Los servicios disponibles y los servicios necesarios - ANEXO 4 - UNIFORMAR LAS FORMAS Y FORMAR LOS UNIFORMES, p.431 - El peso del bronce - Idoneidad: capacitación vs. Aceleración - Informe estructurado vs. estructura informal - Las contradicciones evidentes - ANEXO 5 - CONTRADICCIONES JUDICIALES, p.441 - Reflexión doctrinaria - El problema subjetivo - La “vulnerabilidad” ante la copia ilegítima (e ilegal) - La acción penal en manos del Estado - ANEXO 6 – MODELOS, p.449 - Modelo de oficio a ISP - Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio - ANEXO 7 - LA YAPA, p.453 – BIBLIOGRAFÍA, p.455Tipo de ítem | Ubicación actual | Biblioteca de origen | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Silvina Ocampo (Junín) | Biblioteca Silvina Ocampo (Junín) Sala de lectura | GENERAL | 343.98:004 D2132 T.II (1) (Navegar estantería) | 1 | Disponible | J05666 | ||
Libros | Biblioteca Silvina Ocampo (Junín) | Biblioteca Silvina Ocampo (Junín) Sala de lectura | GENERAL | 343.98:004 D2132 T.II (2) (Navegar estantería) | 2 | Disponible | J05667 |
Navegando Biblioteca Silvina Ocampo (Junín) Estantes , Ubicación: Sala de lectura , Código de colección: GENERAL Cerrar el navegador de estanterías
343.9.01 B226 (1) Criminología crítica y crítica del derecho penal | 343.98:004 D2132 T.I (1) Manual de informática forense | 343.98:004 D2132 T.I (2) Manual de informática forense | 343.98:004 D2132 T.II (1) Manual de informática forense | 343.98:004 D2132 T.II (2) Manual de informática forense | 343.98:004 D2132 T.III (1) Manual de informática forense | 343.98:004 D2132 T.III (2) Manual de informática forense |
Prólogo de Jorge Omar Del Gener, p.vii
Prefacio, p.ix
Estructura genera, p.xxi
Notas pie de página
Incluye DVD con la distribución Huemul del Proyecto Centrux
Bibliografía, p.455
PRIMERA PARTE – TEORÍA - CAPÍTULO 1 - REVISIÓN DE CONCEPTOS, p.3 - La naturaleza pericial de la Informática forense - Confiar en el cargo y no exigir idoneidad - Extrañas dependencias periciales - Comparación de perfiles profesionales - La Informática forense y sus especialidades - El vocablo “prueba” - Prueba documental clásica - Prueba documental informática - Breve guía de recolección de prueba documental informática – CAPÍTULO 2 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.24 - Características - Requisitos doctrinarios - Fallo relacionado - CAPÍTULO 3 - REVISIÓN JURISPRUDENCIAL FALLOS RELACIONADOS, p.31 - La resolución por Cámara - CAPÍTULO 4 - CRITERIOS A TENER EN CUENTA LAS POSIBILIDADES DE FALSIFICACIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.45 - Ejemplo de accionar ante eventualidad previsible - El uso de formas alternativas de resolución de conflictos - Tratamiento de residuos informáticos - La basura ciberespacial - Los riesgos de contaminarse - ¿Por qué debemos proteger el ciberespacio? - Inserción legal de la problemática - División de responsabilidades y tareas - CAPÍTULO 5 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.66 - Cadena de custodia vs. Privacidad - La cadena de custodia en la práctica informático forense - CAPÍTULO 6 - EL CONTRATO ELECTRÓNICO Y LA INFORMÁTICA FORENSE, p.70 - Características del documento digital - El contrato digital, como forma de celebración contractual a distancia (entre ausentes) - El problema de la jurisdicción en el contrato electrónico internacional - La prueba documental informática en el entorno regional - Capítulo 7 - El rol del perito informático forense en el proceso judicial Lo que se espera, p.85 – Síntesis - SEGUNDA PARTE – PROCEDIMIENTOS - CAPÍTULO 8 - PROCEDIMIENTO DE APLICACIÓN GENERAL PARA TELÉFONOS CELULARES, p.99 - Etapa de identificación, registro, protección, embalaje y traslado - Identificación y registro - Dispositivos iPhone - Etapa de recolección y adquisición de datos – Etapa de análisis de datos –Dispositivos iPod – Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Síntesis – Lista de control - CAPÍTULO 9 - COMPUTADORAS APPLE MACINTOSH, p.171 - Consideraciones previas - Procedimiento para la preparación de la estación de trabajo de Informática forense - Apple Macintosh - Etapa de recolección y adquisición de datos -
Etapa de análisis de datos - Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados - Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de archivos de configuración de red - Procedimiento para el análisis de archivos ocultos - Procedimiento para el análisis de aplicaciones instaladas - Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación - Procedimiento para el análisis de sucesos o registros (logs) del sistema - Procedimiento para el análisis de información de las cuentas de usuarios - Procedimiento para el análisis del directorio de inicio (Home) - Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault - Síntesis – Lista de control - Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida - Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows - Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida - Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac - Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida - Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida - Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida - Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida - Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF) - Procedimiento para el análisis del historial de conexiones de dispositivos - Procedimiento para el análisis de conexiones Bluetooth - Procedimiento para el análisis de conexiones VNC - Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac) - CAPÍTULO 10 – ANDROID, p.237 - Consideraciones previas - Componentes de hardware de los celulares Android -Componentes de software de los celulares Android - Estructura del sistema de archivos en Android - Estructura del encabezado (entrada de directorio) - Tipos de memoria en los dispositivos Android - Procedimiento para crear un emulador de un dispositivo Android - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android - Procedimiento para la recolección lógica de datos en dispositivos Android - Procedimiento para la recolección lógica de datos con AFLogical - Procedimiento para la recolección física de datos - Procedimiento para el acceso como usuario root por medio de las herramientas de software - Procedimiento para el método AFPhysical de imagen física del disco de las particiones de la memoria Flash NAND de Android - Etapa de análisis de datos - Procedimiento para el análisis del núcleo del sistema operativo Linux - Procedimiento para descargar la memoria RAM en Android - Procedimiento para el análisis de la línea de tiempo en YAFFS2 - Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB - Procedimiento para el análisis de fragmentos (carving) del sistema de archivos - Procedimiento para el análisis del sistema de archivos con el comando strings - Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit - Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android - Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd - Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD - Procedimiento para el análisis de las aplicaciones en Android - CAPÍTULO 11 - DISCOS ÓPTICOS ANÁLISIS FORENSE DE ALMACENAMIENTO DE DISCOS ÓPTICOS, p.307 – Análisis forense del almacenamiento de discos ópticos – Etapa de identificación, registro, protección, embalaje y traslado - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de discos ópticos CD y DVD - Etapa de análisis de datos - Procedimiento para la preparación del análisis de los discos ópticos - Procedimiento para el análisis del sistema de archivo iso9660 - Procedimiento para el análisis del sistema de archivo Joliet - Procedimiento para el análisis del sistema Rock Ridge - Procedimiento para el análisis del sistema UDF - Procedimiento para el análisis del sistema HFS y HFS+(Apple Macintosh) - Procedimiento para el análisis del sistema El Torito - Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows - Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes - CAPÍTULO 12 - DISPOSITIVOS DE NAVEGACIÓN VEHICULAR POR GPS Tom Tom, p.329 - Consideraciones previas - Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom - Etapa de recolección y adquisición de datos - Procedimientos de recolección de datos en dispositivos de GPS Tom Tom - Etapa de análisis de datos - Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom - CAPÍTULO 13 – MISCELÁNEA, p.335 - Características del software de bloqueo de escritura - Procedimiento del uso de software bloqueador de escritura - Referencia acerca del software bloqueador de escritura - Dispositivos BlackBerry - Tipos de almacenamiento de archivos en dispositivos BlackBerry - Etapa de identificación, registro, protección, embalaje y traslado - Procedimiento: El dispositivo tiene el código de acceso - Etapa de recolección y adquisición - Procedimiento para la adquisición física de datos - Procedimiento para la adquisición de datos a partir del archivo de resguardo - Etapa análisis de datos - Procedimiento para el análisis de los datos del archivo de resguardo - Procedimiento para el análisis de archivos de imágenes - Procedimiento de identificación de los metadatos del archivo de la imagen - Análisis del contenido de la imagen - Detección de rostros e imágenes de adultos - Herramientas para reconocimiento de caras - Herramientas para el análisis de los metadatos del archivo de la imagen - Procedimiento para el análisis de los archivos de audio y - Tipos de archivos de audio y video - Procedimiento para el análisis del contenido del video forense - Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI) - Herramientas para el análisis de video de vigilancia - Formulario de registro de evidencia de video - ANEXO 1 - PROCEDIMIENTO PARA LA CADENA DE CUSTODIA EN LA PERICIA DE INFORMÁTICA FORENSE, p.397 – Procedimiento - Duplicación y autenticación de la prueba - Recolección y registro de evidencia virtual - Equipo encendido - Procedimiento para el acceso a los dispositivos de almacenamiento volátil - Procedimiento con el equipo encendido - Equipo apagado - Procedimiento para la detección, recolección y registro de indicios probatorios - Procedimiento para el resguardo de la prueba y preparación para su traslado - Traslado de la evidencia de Informática forense - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia de la computadora - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario – Recibo de efectos - Formulario para la cadena de custodia - Formulario de responsables de la cadena de custodia - Modelo de Acta de inspección o secuestro - Modelo de Acta de escribano - ANEXO 2 - ESTRUCTURA DEMOSTRATIVA JUDICIAL EL PROBLEMA DE LA PRUEBA, p.416 - El problema de la redacción - ANEXO 3 - LA NOTIFICACIÓN POR CORREO ELECTRÓNICO (LEY 14.142, PCIA. DE BS. AS.), p.419 - El correo epistolar y el aviso de retorno - El correo electrónico y el concepto de No Repudio - La casilla profesional y la casilla personal - La casilla profesional como dato filiatorio - Los servicios disponibles y los servicios necesarios - ANEXO 4 - UNIFORMAR LAS FORMAS Y FORMAR LOS UNIFORMES, p.431 -
El peso del bronce - Idoneidad: capacitación vs. Aceleración - Informe estructurado vs. estructura informal - Las contradicciones evidentes - ANEXO 5 - CONTRADICCIONES JUDICIALES, p.441 - Reflexión doctrinaria - El problema subjetivo - La “vulnerabilidad” ante la copia ilegítima (e ilegal) - La acción penal en manos del Estado - ANEXO 6 – MODELOS, p.449 - Modelo de oficio a ISP - Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio - ANEXO 7 - LA YAPA, p.453 – BIBLIOGRAFÍA, p.455
Estudiantes de derecho
No hay comentarios para este ejemplar.