Vista normal Vista MARC Vista ISBD

Manual de informática forense (prueba indiciaria informático forense) María Elena Darahuge, Luis E. Arellano González Tomo II bases teóricas complementarias. Metodología suplementaria: computación móvil (tablet, celulares, iPhone, iPad, iPod, GPS, Mac, imágenes, audio, videi, Android, CD, DVD)

Por: Darahuge, María Elena [Autor].
Colaborador(es): Arellano González, Luis E. (Luis Enrique) [Autor].
Tipo de material: materialTypeLabelLibroEditor: Buenos Aires Errepar 2012Edición: primera edición.Descripción: 3 volúmenes, (xvii, xxiii, xxi, 395, 455, 433 páginas) ilustraciones 28 cm DVD.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789870114307.Tema(s): DERECHO INFORMÁTICO -- Argentina | CIBERSEGURIDAD | TECNOLOGÍA DE LA INFORMACIÓN | CONTRATOS INFORMÁTICOS | PRUEBA INFORMÁTICA | CONSULTOR INFORMÁTICO | SEGURIDAD INFORMÁTICAResumen: PRIMERA PARTE – TEORÍA - CAPÍTULO 1 - REVISIÓN DE CONCEPTOS, p.3 - La naturaleza pericial de la Informática forense - Confiar en el cargo y no exigir idoneidad - Extrañas dependencias periciales - Comparación de perfiles profesionales - La Informática forense y sus especialidades - El vocablo “prueba” - Prueba documental clásica - Prueba documental informática - Breve guía de recolección de prueba documental informática – CAPÍTULO 2 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.24 - Características - Requisitos doctrinarios - Fallo relacionado - CAPÍTULO 3 - REVISIÓN JURISPRUDENCIAL FALLOS RELACIONADOS, p.31 - La resolución por Cámara - CAPÍTULO 4 - CRITERIOS A TENER EN CUENTA LAS POSIBILIDADES DE FALSIFICACIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.45 - Ejemplo de accionar ante eventualidad previsible - El uso de formas alternativas de resolución de conflictos - Tratamiento de residuos informáticos - La basura ciberespacial - Los riesgos de contaminarse - ¿Por qué debemos proteger el ciberespacio? - Inserción legal de la problemática - División de responsabilidades y tareas - CAPÍTULO 5 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.66 - Cadena de custodia vs. Privacidad - La cadena de custodia en la práctica informático forense - CAPÍTULO 6 - EL CONTRATO ELECTRÓNICO Y LA INFORMÁTICA FORENSE, p.70 - Características del documento digital - El contrato digital, como forma de celebración contractual a distancia (entre ausentes) - El problema de la jurisdicción en el contrato electrónico internacional - La prueba documental informática en el entorno regional - Capítulo 7 - El rol del perito informático forense en el proceso judicial Lo que se espera, p.85 – Síntesis - SEGUNDA PARTE – PROCEDIMIENTOS - CAPÍTULO 8 - PROCEDIMIENTO DE APLICACIÓN GENERAL PARA TELÉFONOS CELULARES, p.99 - Etapa de identificación, registro, protección, embalaje y traslado - Identificación y registro - Dispositivos iPhone - Etapa de recolección y adquisición de datos – Etapa de análisis de datos –Dispositivos iPod – Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Síntesis – Lista de control - CAPÍTULO 9 - COMPUTADORAS APPLE MACINTOSH, p.171 - Consideraciones previas - Procedimiento para la preparación de la estación de trabajo de Informática forense - Apple Macintosh - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados - Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de archivos de configuración de red - Procedimiento para el análisis de archivos ocultos - Procedimiento para el análisis de aplicaciones instaladas - Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación - Procedimiento para el análisis de sucesos o registros (logs) del sistema - Procedimiento para el análisis de información de las cuentas de usuarios - Procedimiento para el análisis del directorio de inicio (Home) - Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault - Síntesis – Lista de control - Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida - Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows - Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida - Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac - Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida - Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida - Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida - Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida - Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF) - Procedimiento para el análisis del historial de conexiones de dispositivos - Procedimiento para el análisis de conexiones Bluetooth - Procedimiento para el análisis de conexiones VNC - Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac) - CAPÍTULO 10 – ANDROID, p.237 - Consideraciones previas - Componentes de hardware de los celulares Android -Componentes de software de los celulares Android - Estructura del sistema de archivos en Android - Estructura del encabezado (entrada de directorio) - Tipos de memoria en los dispositivos Android - Procedimiento para crear un emulador de un dispositivo Android - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android - Procedimiento para la recolección lógica de datos en dispositivos Android - Procedimiento para la recolección lógica de datos con AFLogical - Procedimiento para la recolección física de datos - Procedimiento para el acceso como usuario root por medio de las herramientas de software - Procedimiento para el método AFPhysical de imagen física del disco de las particiones de la memoria Flash NAND de Android - Etapa de análisis de datos - Procedimiento para el análisis del núcleo del sistema operativo Linux - Procedimiento para descargar la memoria RAM en Android - Procedimiento para el análisis de la línea de tiempo en YAFFS2 - Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB - Procedimiento para el análisis de fragmentos (carving) del sistema de archivos - Procedimiento para el análisis del sistema de archivos con el comando strings - Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit - Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android - Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd - Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD - Procedimiento para el análisis de las aplicaciones en Android - CAPÍTULO 11 - DISCOS ÓPTICOS ANÁLISIS FORENSE DE ALMACENAMIENTO DE DISCOS ÓPTICOS, p.307 – Análisis forense del almacenamiento de discos ópticos – Etapa de identificación, registro, protección, embalaje y traslado - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de discos ópticos CD y DVD - Etapa de análisis de datos - Procedimiento para la preparación del análisis de los discos ópticos - Procedimiento para el análisis del sistema de archivo iso9660 - Procedimiento para el análisis del sistema de archivo Joliet - Procedimiento para el análisis del sistema Rock Ridge - Procedimiento para el análisis del sistema UDF - Procedimiento para el análisis del sistema HFS y HFS+(Apple Macintosh) - Procedimiento para el análisis del sistema El Torito - Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows - Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes - CAPÍTULO 12 - DISPOSITIVOS DE NAVEGACIÓN VEHICULAR POR GPS Tom Tom, p.329 - Consideraciones previas - Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom - Etapa de recolección y adquisición de datos - Procedimientos de recolección de datos en dispositivos de GPS Tom Tom - Etapa de análisis de datos - Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom - CAPÍTULO 13 – MISCELÁNEA, p.335 - Características del software de bloqueo de escritura - Procedimiento del uso de software bloqueador de escritura - Referencia acerca del software bloqueador de escritura - Dispositivos BlackBerry - Tipos de almacenamiento de archivos en dispositivos BlackBerry - Etapa de identificación, registro, protección, embalaje y traslado - Procedimiento: El dispositivo tiene el código de acceso - Etapa de recolección y adquisición - Procedimiento para la adquisición física de datos - Procedimiento para la adquisición de datos a partir del archivo de resguardo - Etapa análisis de datos - Procedimiento para el análisis de los datos del archivo de resguardo - Procedimiento para el análisis de archivos de imágenes - Procedimiento de identificación de los metadatos del archivo de la imagen - Análisis del contenido de la imagen - Detección de rostros e imágenes de adultos - Herramientas para reconocimiento de caras - Herramientas para el análisis de los metadatos del archivo de la imagen - Procedimiento para el análisis de los archivos de audio y - Tipos de archivos de audio y video - Procedimiento para el análisis del contenido del video forense - Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI) - Herramientas para el análisis de video de vigilancia - Formulario de registro de evidencia de video - ANEXO 1 - PROCEDIMIENTO PARA LA CADENA DE CUSTODIA EN LA PERICIA DE INFORMÁTICA FORENSE, p.397 – Procedimiento - Duplicación y autenticación de la prueba - Recolección y registro de evidencia virtual - Equipo encendido - Procedimiento para el acceso a los dispositivos de almacenamiento volátil - Procedimiento con el equipo encendido - Equipo apagado - Procedimiento para la detección, recolección y registro de indicios probatorios - Procedimiento para el resguardo de la prueba y preparación para su traslado - Traslado de la evidencia de Informática forense - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia de la computadora - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario – Recibo de efectos - Formulario para la cadena de custodia - Formulario de responsables de la cadena de custodia - Modelo de Acta de inspección o secuestro - Modelo de Acta de escribano - ANEXO 2 - ESTRUCTURA DEMOSTRATIVA JUDICIAL EL PROBLEMA DE LA PRUEBA, p.416 - El problema de la redacción - ANEXO 3 - LA NOTIFICACIÓN POR CORREO ELECTRÓNICO (LEY 14.142, PCIA. DE BS. AS.), p.419 - El correo epistolar y el aviso de retorno - El correo electrónico y el concepto de No Repudio - La casilla profesional y la casilla personal - La casilla profesional como dato filiatorio - Los servicios disponibles y los servicios necesarios - ANEXO 4 - UNIFORMAR LAS FORMAS Y FORMAR LOS UNIFORMES, p.431 - El peso del bronce - Idoneidad: capacitación vs. Aceleración - Informe estructurado vs. estructura informal - Las contradicciones evidentes - ANEXO 5 - CONTRADICCIONES JUDICIALES, p.441 - Reflexión doctrinaria - El problema subjetivo - La “vulnerabilidad” ante la copia ilegítima (e ilegal) - La acción penal en manos del Estado - ANEXO 6 – MODELOS, p.449 - Modelo de oficio a ISP - Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio - ANEXO 7 - LA YAPA, p.453 – BIBLIOGRAFÍA, p.455
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Biblioteca de origen Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.II (1) (Navegar estantería) 1 Disponible J05666
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.II (2) (Navegar estantería) 2 Disponible J05667
Total de reservas: 0
Navegando Biblioteca Silvina Ocampo (Junín) Estantes , Ubicación: Sala de lectura , Código de colección: GENERAL Cerrar el navegador de estanterías
343.98:004 D2132 T.I (1) Manual de informática forense 343.98:004 D2132 T.I (2) Manual de informática forense 343.98:004 D2132 T.II (1) Manual de informática forense 343.98:004 D2132 T.II (2) Manual de informática forense 343.98:004 D2132 T.III (1) Manual de informática forense 343.98:004 D2132 T.III (2) Manual de informática forense 34(460)(091) E749 (1) Curso de historia de derecho

Prólogo de Jorge Omar Del Gener, p.vii
Prefacio, p.ix
Estructura genera, p.xxi
Notas pie de página
Incluye DVD con la distribución Huemul del Proyecto Centrux

Bibliografía, p.455

PRIMERA PARTE – TEORÍA - CAPÍTULO 1 - REVISIÓN DE CONCEPTOS, p.3 - La naturaleza pericial de la Informática forense - Confiar en el cargo y no exigir idoneidad - Extrañas dependencias periciales - Comparación de perfiles profesionales - La Informática forense y sus especialidades - El vocablo “prueba” - Prueba documental clásica - Prueba documental informática - Breve guía de recolección de prueba documental informática – CAPÍTULO 2 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.24 - Características - Requisitos doctrinarios - Fallo relacionado - CAPÍTULO 3 - REVISIÓN JURISPRUDENCIAL FALLOS RELACIONADOS, p.31 - La resolución por Cámara - CAPÍTULO 4 - CRITERIOS A TENER EN CUENTA LAS POSIBILIDADES DE FALSIFICACIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.45 - Ejemplo de accionar ante eventualidad previsible - El uso de formas alternativas de resolución de conflictos - Tratamiento de residuos informáticos - La basura ciberespacial - Los riesgos de contaminarse - ¿Por qué debemos proteger el ciberespacio? - Inserción legal de la problemática - División de responsabilidades y tareas - CAPÍTULO 5 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.66 - Cadena de custodia vs. Privacidad - La cadena de custodia en la práctica informático forense - CAPÍTULO 6 - EL CONTRATO ELECTRÓNICO Y LA INFORMÁTICA FORENSE, p.70 - Características del documento digital - El contrato digital, como forma de celebración contractual a distancia (entre ausentes) - El problema de la jurisdicción en el contrato electrónico internacional - La prueba documental informática en el entorno regional - Capítulo 7 - El rol del perito informático forense en el proceso judicial Lo que se espera, p.85 – Síntesis - SEGUNDA PARTE – PROCEDIMIENTOS - CAPÍTULO 8 - PROCEDIMIENTO DE APLICACIÓN GENERAL PARA TELÉFONOS CELULARES, p.99 - Etapa de identificación, registro, protección, embalaje y traslado - Identificación y registro - Dispositivos iPhone - Etapa de recolección y adquisición de datos – Etapa de análisis de datos –Dispositivos iPod – Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod - Etapa de recolección y adquisición de datos - Etapa de análisis de datos - Síntesis – Lista de control - CAPÍTULO 9 - COMPUTADORAS APPLE MACINTOSH, p.171 - Consideraciones previas - Procedimiento para la preparación de la estación de trabajo de Informática forense - Apple Macintosh - Etapa de recolección y adquisición de datos -
Etapa de análisis de datos - Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados - Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada - Procedimiento para el análisis de archivos de configuración de red - Procedimiento para el análisis de archivos ocultos - Procedimiento para el análisis de aplicaciones instaladas - Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación - Procedimiento para el análisis de sucesos o registros (logs) del sistema - Procedimiento para el análisis de información de las cuentas de usuarios - Procedimiento para el análisis del directorio de inicio (Home) - Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault - Síntesis – Lista de control - Procedimiento para la recuperación de datos del navegador web Safari de la imagen adquirida - Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows - Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida - Procedimiento para la recuperación de mensajes del cliente de correo de Microsoft Entourage de Office: Mac 2008 para Mac - Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida - Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida - Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida - Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida - Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF) - Procedimiento para el análisis del historial de conexiones de dispositivos - Procedimiento para el análisis de conexiones Bluetooth - Procedimiento para el análisis de conexiones VNC - Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac) - CAPÍTULO 10 – ANDROID, p.237 - Consideraciones previas - Componentes de hardware de los celulares Android -Componentes de software de los celulares Android - Estructura del sistema de archivos en Android - Estructura del encabezado (entrada de directorio) - Tipos de memoria en los dispositivos Android - Procedimiento para crear un emulador de un dispositivo Android - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de los dispositivos USB de almacenamiento (UMS - USB Mass Storage) en dispositivos Android - Procedimiento para la recolección lógica de datos en dispositivos Android - Procedimiento para la recolección lógica de datos con AFLogical - Procedimiento para la recolección física de datos - Procedimiento para el acceso como usuario root por medio de las herramientas de software - Procedimiento para el método AFPhysical de imagen física del disco de las particiones de la memoria Flash NAND de Android - Etapa de análisis de datos - Procedimiento para el análisis del núcleo del sistema operativo Linux - Procedimiento para descargar la memoria RAM en Android - Procedimiento para el análisis de la línea de tiempo en YAFFS2 - Procedimiento para el análisis del sistema de archivos YAFFS2 con las áreas de reserva OOB - Procedimiento para el análisis de fragmentos (carving) del sistema de archivos - Procedimiento para el análisis del sistema de archivos con el comando strings - Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit - Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android - Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd - Procedimiento para el análisis del sistema de archivos FAT de la tarjeta SD - Procedimiento para el análisis de las aplicaciones en Android - CAPÍTULO 11 - DISCOS ÓPTICOS ANÁLISIS FORENSE DE ALMACENAMIENTO DE DISCOS ÓPTICOS, p.307 – Análisis forense del almacenamiento de discos ópticos – Etapa de identificación, registro, protección, embalaje y traslado - Etapa de recolección y adquisición de datos - Procedimiento para la duplicación de discos ópticos CD y DVD - Etapa de análisis de datos - Procedimiento para la preparación del análisis de los discos ópticos - Procedimiento para el análisis del sistema de archivo iso9660 - Procedimiento para el análisis del sistema de archivo Joliet - Procedimiento para el análisis del sistema Rock Ridge - Procedimiento para el análisis del sistema UDF - Procedimiento para el análisis del sistema HFS y HFS+(Apple Macintosh) - Procedimiento para el análisis del sistema El Torito - Procedimiento para el análisis de la imagen adquirida con Autopsy para Windows - Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes - CAPÍTULO 12 - DISPOSITIVOS DE NAVEGACIÓN VEHICULAR POR GPS Tom Tom, p.329 - Consideraciones previas - Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de GPS Tom Tom - Etapa de recolección y adquisición de datos - Procedimientos de recolección de datos en dispositivos de GPS Tom Tom - Etapa de análisis de datos - Procedimiento para el análisis de datos en dispositivos de GPS Tom Tom - CAPÍTULO 13 – MISCELÁNEA, p.335 - Características del software de bloqueo de escritura - Procedimiento del uso de software bloqueador de escritura - Referencia acerca del software bloqueador de escritura - Dispositivos BlackBerry - Tipos de almacenamiento de archivos en dispositivos BlackBerry - Etapa de identificación, registro, protección, embalaje y traslado - Procedimiento: El dispositivo tiene el código de acceso - Etapa de recolección y adquisición - Procedimiento para la adquisición física de datos - Procedimiento para la adquisición de datos a partir del archivo de resguardo - Etapa análisis de datos - Procedimiento para el análisis de los datos del archivo de resguardo - Procedimiento para el análisis de archivos de imágenes - Procedimiento de identificación de los metadatos del archivo de la imagen - Análisis del contenido de la imagen - Detección de rostros e imágenes de adultos - Herramientas para reconocimiento de caras - Herramientas para el análisis de los metadatos del archivo de la imagen - Procedimiento para el análisis de los archivos de audio y - Tipos de archivos de audio y video - Procedimiento para el análisis del contenido del video forense - Guía para el procedimiento de video de la Agencia Federal de Investigaciones (FBI) - Herramientas para el análisis de video de vigilancia - Formulario de registro de evidencia de video - ANEXO 1 - PROCEDIMIENTO PARA LA CADENA DE CUSTODIA EN LA PERICIA DE INFORMÁTICA FORENSE, p.397 – Procedimiento - Duplicación y autenticación de la prueba - Recolección y registro de evidencia virtual - Equipo encendido - Procedimiento para el acceso a los dispositivos de almacenamiento volátil - Procedimiento con el equipo encendido - Equipo apagado - Procedimiento para la detección, recolección y registro de indicios probatorios - Procedimiento para el resguardo de la prueba y preparación para su traslado - Traslado de la evidencia de Informática forense - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia de la computadora - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario – Recibo de efectos - Formulario para la cadena de custodia - Formulario de responsables de la cadena de custodia - Modelo de Acta de inspección o secuestro - Modelo de Acta de escribano - ANEXO 2 - ESTRUCTURA DEMOSTRATIVA JUDICIAL EL PROBLEMA DE LA PRUEBA, p.416 - El problema de la redacción - ANEXO 3 - LA NOTIFICACIÓN POR CORREO ELECTRÓNICO (LEY 14.142, PCIA. DE BS. AS.), p.419 - El correo epistolar y el aviso de retorno - El correo electrónico y el concepto de No Repudio - La casilla profesional y la casilla personal - La casilla profesional como dato filiatorio - Los servicios disponibles y los servicios necesarios - ANEXO 4 - UNIFORMAR LAS FORMAS Y FORMAR LOS UNIFORMES, p.431 -
El peso del bronce - Idoneidad: capacitación vs. Aceleración - Informe estructurado vs. estructura informal - Las contradicciones evidentes - ANEXO 5 - CONTRADICCIONES JUDICIALES, p.441 - Reflexión doctrinaria - El problema subjetivo - La “vulnerabilidad” ante la copia ilegítima (e ilegal) - La acción penal en manos del Estado - ANEXO 6 – MODELOS, p.449 - Modelo de oficio a ISP - Modelo de ofrecimiento de prueba documental informática y pericial informático forense en subsidio - ANEXO 7 - LA YAPA, p.453 – BIBLIOGRAFÍA, p.455

Estudiantes de derecho

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Con tecnología Koha

// {lang: 'es-ES'} //