Vista normal Vista MARC Vista ISBD

Manual de informática forense (prueba indiciaria informático forense) María Elena Darahuge, Luis E. Arellano González Tomo III gestión integral de la prueba documental informática para operadores del Derecho. Guía de ejercicios resueltos para peritos informáticos forenses (bajo licencia GNU)

Por: Darahuge, María Elena [Autor].
Colaborador(es): Arellano González, Luis E. (Luis Enrique) [Autor].
Tipo de material: materialTypeLabelLibroEditor: Buenos Aires Errepar 2016Edición: primera edición.Descripción: 3 volúmenes, (xvii, xxiii, xxi, 395, 455, 433 páginas) ilustraciones 28 cm.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789870119531.Tema(s): DERECHO INFORMÁTICO -- Argentina | EVIDENCIA DIGITAL | TECNOLOGÍA DE LA INFORMACIÓN | PRUEBA INFORMÁTICA | PRESUNCIONES | PRUEBA DOCUMENTAL | MEDIOS DE PRUEBAResumen: PRIMERA PARTE - REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (CRIMINALÍSTICA, LEGAL E INFORMÁTICA) - CAPÍTULO 1 - PRUEBA DOCUMENTAL INFORMÁTICA VS. PRUEBA INFORMÁTICA, p.4 - Relaciones de la prueba documental informática y la prueba documental clásica - Las pruebas documentales admitidas en los Códigos de Forma - La herencia de los escribas - La confusión de roles, cargos y títulos - Prueba documental clásica - La confusión entre prueba documental informática y pericia informático forense - Síntesis - CAPÍTULO 2 - LA PRUEBA INDICIARIA TECNOLÓGICA, p.17 - Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados) - El problema de la idoneidad del perito - El problema de los operadores del Derecho - La sana crítica - ¿Cuál creemos que sería el camino hacia la solución? - CAPÍTULO 3 - EL DESARROLLO DE LA PRUEBA INDICIARIA INFORMÁTICA, LA PRUEBA DOCUMENTAL INFORMÁTICA Y LA INFORMÁTICA FORENSE EN EL MARCO DE LA JURISPRUDENCIA, p.25 - CAPÍTULO 4 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.31 - Requisitos doctrinarios - CAPÍTULO 5 - LA INTERVENCIÓN NOTARIAL EN LA RECOLECCIÓN DE PRUEBA INFORMÁTICO FORENSE, p.33 - La inserción probatoria de la prueba documental informática - La necesaria confiabilidad de la prueba documental informática - La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos - Alcance de la certificación pretendida - La relación entre la prueba documental informática y las pruebas que la complementan - El carácter certificante del escribano público - Síntesis - ¿Qué puede y qué no puede certificar el escribano? - CAPÍTULO 6 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.49 - SEGUNDA PARTE - LA INFORMÁTICA FORENSE EN LA PRÁCTICA - CAPÍTULO 7 - PROTOCOLO PARA LA GESTIÓN PERICIAL EN INFORMÁTICA FORENSE, p.58 - 1) Detección, identificación y registro - 2) Recolección de los elementos informáticos dubitados (físicos o virtuales) - 3) Recolección y registro de evidencia - 4) Procedimiento para el resguardo de la prueba y preparación para su traslado - 5) Traslado de la evidencia de Informática forense - CAPÍTULO 8 - MODELO DE EVALUACIÓN CRIPTOGRÁFICA (SUSTENTADO EN LA METODOLOGÍA CRIMINALÍSTICA), p.67 - Antecedentes - Conceptos preliminares - Método criminalístico - Tecnología adecuada a la especialidad - Técnica instrumental reproducible - Desarrollo progresivo, equivalente y universal - Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio - Validez demostrativa (deducción, inducción, abducción y reglas de inferencia) - Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones) - Experiencias reproducibles y resultados comprobables a posteriori - Principio de identidad atípico - Formulario de evaluación de certeza criminalística - CAPÍTULO 9 - EVALUACIÓN DE CERTEZA CRIMINALÍSTICA - ANÁLISIS DE ALGORITMOS CRIPTOGRÁFICOS, p.81 - Primitivas criptográficas - Cifrado de flujo - Primitivas de clave pública - Longitud de la clave - Cifrador por bloques - Código de autenticación de mensajes - CAPÍTULO 10 - EVALUACIÓN DE CERTEZA CRIMINALÍSTICA - ANÁLISIS DE ALGORITMOS DE RESUMEN O HASH, p.105 - Funciones de hash - Funciones de hash de uso futuro - Funciones de hash en aplicaciones desactualizadas - Formulario modelo para la evaluación criminalística de algoritmos criptográficos - Formulario Funciones de Hash - Formulario Funciones de MAC - CAPÍTULO 11 - GUÍAS DE EJERCICIOS RESUELTOS, p.117 - Conceptos preliminares acerca de las guías de ejercicios - Guía. Etapa Preliminar - Borrado seguro, limpieza o “sanitización” y verificación matemática - Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses. 118 Ejercicio 2 - Herramientas para hash - Ejercicio 3 - Verificación del hash de archivos y carpetas - CAPÍTULO 12 - ETAPA DE RECOLECCIÓN, AUTENTICACIÓN, DUPLICACIÓN Y RESGUARDO, p.127 - Recolección y adquisición de información volátil - CAPÍTULO 13 – ADQUISICIONES, p.135 - Recursos - Herramientas - Ejercicio - Recolección de datos en vivo de un Sistema Operativo Windows en forma remota - Duplicación - Imagen con Autopsy para Windows - CAPÍTULO 14 - RECOLECCIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.161 - Aspectos preliminares - Objetivos - Recursos - Herramientas - Outlook Express - Configuración de cuentas de correo POP y SMTP para Webmail Gmail - Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail - Configuración de correo para diferentes dispositivos - Configuración de POP/ IMAP en Android - Configuración de POP/IMAP en BlackBerry - Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod) - POP en iPhone - IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail - Configuración de POP/IMAP en Apple Mail - Configuración de POP/IMAP en Thunderbird - Ejemplos de configuraciones genéricas - CAPÍTULO 15 - ETAPA DE ANÁLISIS E INTERPRETACIÓN DE LOS INDICIOS PROBATORIOS, p.175 - Aspectos preliminares - Revisión de conceptos - Objetivos - Recursos - Herramientas - Análisis de un diskette del tipo IBM con formato del tipo Fat 12 - Análisis del encabezado de un correo electrónico - Análisis del Sistema Operativo Windows - CAPÍTULO 16 - ANÁLISIS DE IMÁGENES DE CELULARES Y DATOS OCULTOS, p.189 - Aspectos preliminares - Objetivos - Recursos - Herramientas - Ejercicio - Datos ocultos. Esteganografía. ADS - CAPÍTULO 17 - MÁQUINA VIRTUAL Y CADENA DE CUSTODIA, p.203 - Ejercicio - Cadena de custodia – HMAC – ANEXOS: ANEXO 1 - FORMULARIOS, p.211 - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la cadena de custodia (destinos y depósitos) - Formulario de cadena de custodia de responsables - ANEXO 2 – MODELOS, p.219 - Acta de inspección o secuestro - Modelo de Acta de escribano - Modelo de adelanto para gastos - Modelo de cédula laboral - Modelo de resolución judicial, negando el adelanto para gastos a priori - Modelo de excusación 1 - Modelo de excusación 2 - Modelo de recurso de reposición o solicitud de excusación y remoción - Modelo de excusación y remoción (ejemplo particular) -Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones - Modelo de recurso de reposición ante honorarios exiguos - Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros - ANEXO 3 – GLOSARIO, p.243 - ANEXO 4 - JURISPRUDENCIA RELACIONADA, p.247 - Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado - Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012 - Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012 - Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011 - Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011 - Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus” - ANEXO 5 - RECONOCIMIENTO DE VOZ, p.255 - Conceptos preliminares - Identificación del locutor - ANEXO 6 - ATAQUES DE CANAL LATERAL, p.262 - Tipos de ataques de canal lateral - ANEXO 7 - BREVE INTRODUCCIÓN AL SISTEMA OPERATIVO LINUX, p.269 - Conceptos preliminares - Instalación y configuración básica de Linux en una máquina virtual - Inicio del sistema operativo - Intérprete de comandos en GNU/LINUX - Comandos básicos del sistema operativo - Tipos de usuarios - Comando de gestión de usuarios y grupos - Árbol de directorios de LINUX - Procesos en LINUX - Gestión de entrada y salida estándar - Gestión de memoria. Sistema de archivos “/proc” - Mantenimiento y resguardo - Interfaz KDE - Referencia de comandos Unix-Linux - Combinaciones útiles - Concatenar comandos - ANEXO 8 - LA CREDULIDAD EN EL DERECHO, p.327 - ANEXO 9 - EQUIDAD PARA EL PERITO EN EL FUERO LABORAL NACIONAL, p.331 - El derecho a recibir un adelanto para gastos en el conflicto laboral - Desarrollo - El contrato cuasilaboral o la tosquedad judicial - El cuasiempleador - El cuasiempleado - La sujeción a ultranza a la norma - La comparación con los operadores del Derecho - El aporte de los ejecutores del Derecho - El recurso de reposición a posteriori de la denegatoria del adelanto para gastos - La personalísima decisión de luchar o callar – Conclusión - Una propuesta de posible solución - ANEXO 10 - FICCIONES DEL LUGAR DEL HECHO VIRTUAL IMPROPIO (LHVI) Y ENGAÑOS PERICIALES OFRECIDOS AL JUEZ, p.351 – Introducción - Conceptos básicos (glosario) - El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar del Hecho Virtual Propio (LHVP) - La cultura norteña - El realismo mágico de las herramientas de simulación - El recurso retórico para reemplazar el conocimiento inexistente - El supuesto lenguaje técnico – Conclusión - ANEXO 11 - GUÍA DE RECOLECCIÓN DE INFORMACIÓN EN LINUX CON EL EQUIPO ENCENDIDO, p.365 - Consignas - Recursos y herramientas a descargar de Internet - Listado de herramientas de recolección de información volátil - Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux - Particionar un dispositivo - Análisis de la información recolectada (enlaces duros o hard links) - Guía Análisis de imágenes con Autopsy (Versión 4 para Sistemas Operativos - Microsoft Windows). Etapa V - Análisis e interpretación de los indicios probatorios - Reconstrucción y/o simulación del incidente - Instalar módulos escritos por terceros - Guía del comando TCPDump - Guía - Sistema Operativo Linux Kali - Guía Armitage – BIBLIOGRAFÍA: Principal, p.431 – Complementaria, p.431 - Supletoria (artículos), p.432
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Biblioteca de origen Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.III (1) (Navegar estantería) 1 Disponible J05668
Libros Libros Biblioteca Silvina Ocampo (Junín)
Biblioteca Silvina Ocampo (Junín)
Sala de lectura
GENERAL 343.98:004 D2132 T.III (2) (Navegar estantería) 2 Disponible J05669
Total de reservas: 0
Navegando Biblioteca Silvina Ocampo (Junín) Estantes , Ubicación: Sala de lectura , Código de colección: GENERAL Cerrar el navegador de estanterías
343.98:004 D2132 T.II (1) Manual de informática forense 343.98:004 D2132 T.II (2) Manual de informática forense 343.98:004 D2132 T.III (1) Manual de informática forense 343.98:004 D2132 T.III (2) Manual de informática forense 34(460)(091) E749 (1) Curso de historia de derecho 346 B4532 J05138 (1) Daño biológico 347 C481 J05155 (1) Adultos mayores

Prólogo de Juan Pedro Hecht, p.vii
Prefacio, p.ix
Notas pie de página

Bibliografía, p.431-433

PRIMERA PARTE - REVISIÓN CONCEPTUAL Y PROCEDIMENTAL (CRIMINALÍSTICA, LEGAL E INFORMÁTICA) - CAPÍTULO 1 - PRUEBA DOCUMENTAL INFORMÁTICA VS. PRUEBA INFORMÁTICA, p.4 - Relaciones de la prueba documental informática y la prueba documental clásica - Las pruebas documentales admitidas en los Códigos de Forma - La herencia de los escribas - La confusión de roles, cargos y títulos - Prueba documental clásica - La confusión entre prueba documental informática y pericia informático forense - Síntesis - CAPÍTULO 2 - LA PRUEBA INDICIARIA TECNOLÓGICA, p.17 - Características de la prueba indiciaria, idoneidad pericial para el cotejo (elementos indubitados) - El problema de la idoneidad del perito - El problema de los operadores del Derecho - La sana crítica - ¿Cuál creemos que sería el camino hacia la solución? - CAPÍTULO 3 - EL DESARROLLO DE LA PRUEBA INDICIARIA INFORMÁTICA, LA PRUEBA DOCUMENTAL INFORMÁTICA Y LA INFORMÁTICA FORENSE EN EL MARCO DE LA JURISPRUDENCIA, p.25 - CAPÍTULO 4 - LAS MEDIDAS PREVIAS, PRELIMINARES O PRUEBA ANTICIPADA EN INFORMÁTICA FORENSE, p.31 - Requisitos doctrinarios - CAPÍTULO 5 - LA INTERVENCIÓN NOTARIAL EN LA RECOLECCIÓN DE PRUEBA INFORMÁTICO FORENSE, p.33 - La inserción probatoria de la prueba documental informática - La necesaria confiabilidad de la prueba documental informática - La certificación de los elementos probatorios, a efectos de asegurar la confiabilidad de estos - Alcance de la certificación pretendida - La relación entre la prueba documental informática y las pruebas que la complementan - El carácter certificante del escribano público - Síntesis - ¿Qué puede y qué no puede certificar el escribano? - CAPÍTULO 6 - LA CADENA DE CUSTODIA INFORMÁTICO FORENSE, p.49 - SEGUNDA PARTE - LA INFORMÁTICA FORENSE EN LA PRÁCTICA - CAPÍTULO 7 - PROTOCOLO PARA LA GESTIÓN PERICIAL EN INFORMÁTICA FORENSE, p.58 - 1) Detección, identificación y registro - 2) Recolección de los elementos informáticos dubitados (físicos o virtuales) - 3) Recolección y registro de evidencia - 4) Procedimiento para el resguardo de la prueba y preparación para su traslado - 5) Traslado de la evidencia de Informática forense - CAPÍTULO 8 - MODELO DE EVALUACIÓN CRIPTOGRÁFICA (SUSTENTADO EN LA METODOLOGÍA CRIMINALÍSTICA), p.67 - Antecedentes - Conceptos preliminares - Método criminalístico - Tecnología adecuada a la especialidad - Técnica instrumental reproducible - Desarrollo progresivo, equivalente y universal - Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio - Validez demostrativa (deducción, inducción, abducción y reglas de inferencia) - Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones) - Experiencias reproducibles y resultados comprobables a posteriori - Principio de identidad atípico - Formulario de evaluación de certeza criminalística - CAPÍTULO 9 - EVALUACIÓN DE CERTEZA CRIMINALÍSTICA - ANÁLISIS DE ALGORITMOS CRIPTOGRÁFICOS, p.81 - Primitivas criptográficas - Cifrado de flujo - Primitivas de clave pública - Longitud de la clave - Cifrador por bloques - Código de autenticación de mensajes - CAPÍTULO 10 - EVALUACIÓN DE CERTEZA CRIMINALÍSTICA - ANÁLISIS DE ALGORITMOS DE RESUMEN O HASH, p.105 - Funciones de hash - Funciones de hash de uso futuro - Funciones de hash en aplicaciones desactualizadas - Formulario modelo para la evaluación criminalística de algoritmos criptográficos - Formulario Funciones de Hash - Formulario Funciones de MAC - CAPÍTULO 11 - GUÍAS DE EJERCICIOS RESUELTOS, p.117 - Conceptos preliminares acerca de las guías de ejercicios - Guía. Etapa Preliminar - Borrado seguro, limpieza o “sanitización” y verificación matemática - Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses. 118 Ejercicio 2 - Herramientas para hash - Ejercicio 3 - Verificación del hash de archivos y carpetas - CAPÍTULO 12 - ETAPA DE RECOLECCIÓN, AUTENTICACIÓN, DUPLICACIÓN Y RESGUARDO, p.127 - Recolección y adquisición de información volátil - CAPÍTULO 13 – ADQUISICIONES, p.135 - Recursos - Herramientas - Ejercicio - Recolección de datos en vivo de un Sistema Operativo Windows en forma remota - Duplicación - Imagen con Autopsy para Windows - CAPÍTULO 14 - RECOLECCIÓN DE MENSAJES DE CORREO ELECTRÓNICO, p.161 - Aspectos preliminares - Objetivos - Recursos - Herramientas - Outlook Express - Configuración de cuentas de correo POP y SMTP para Webmail Gmail - Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail - Configuración de correo para diferentes dispositivos - Configuración de POP/ IMAP en Android - Configuración de POP/IMAP en BlackBerry - Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod) - POP en iPhone - IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail - Configuración de POP/IMAP en Apple Mail - Configuración de POP/IMAP en Thunderbird - Ejemplos de configuraciones genéricas - CAPÍTULO 15 - ETAPA DE ANÁLISIS E INTERPRETACIÓN DE LOS INDICIOS PROBATORIOS, p.175 - Aspectos preliminares - Revisión de conceptos - Objetivos - Recursos - Herramientas - Análisis de un diskette del tipo IBM con formato del tipo Fat 12 - Análisis del encabezado de un correo electrónico - Análisis del Sistema Operativo Windows - CAPÍTULO 16 - ANÁLISIS DE IMÁGENES DE CELULARES Y DATOS OCULTOS, p.189 - Aspectos preliminares - Objetivos - Recursos - Herramientas - Ejercicio - Datos ocultos. Esteganografía. ADS - CAPÍTULO 17 - MÁQUINA VIRTUAL Y CADENA DE CUSTODIA, p.203 - Ejercicio - Cadena de custodia – HMAC – ANEXOS: ANEXO 1 - FORMULARIOS, p.211 - Inventario de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Formulario de registro de evidencia de celulares - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la cadena de custodia (destinos y depósitos) - Formulario de cadena de custodia de responsables - ANEXO 2 – MODELOS, p.219 - Acta de inspección o secuestro - Modelo de Acta de escribano - Modelo de adelanto para gastos - Modelo de cédula laboral - Modelo de resolución judicial, negando el adelanto para gastos a priori - Modelo de excusación 1 - Modelo de excusación 2 - Modelo de recurso de reposición o solicitud de excusación y remoción - Modelo de excusación y remoción (ejemplo particular) -Modelo de recurso de reposición ante informe a la Cámara, con fines registrales y de futuras sanciones - Modelo de recurso de reposición ante honorarios exiguos - Modelo de fundamentación para solicitar informes a proveedores de servicios extranjeros - ANEXO 3 – GLOSARIO, p.243 - ANEXO 4 - JURISPRUDENCIA RELACIONADA, p.247 - Consideran procedente solicitud de prueba anticipada tendiente a obtener una copia de seguridad de los sistemas informáticos del demandado - Medida de Prueba Anticipada. Admiten la realización de la copia de seguridad de los sistemas informáticos ubicados en la sede de la empresa demandada con la participación del Defensor Oficial y del Oficial de Justicia de la zona. Por la Dra. Adela Prat, 28 de junio 28 de 2012 - Resuelven que es procedente como medida de Prueba Anticipada, la realización de un back up de la información almacenada en los discos rígidos de una empresa ante la posibilidad de que los demandados modifiquen sus registros informáticos. Debe citarse al Defensor Oficial. Por la Dra. Adela Prat, 16 de marzo de 2012 - Resuelven la inviolabilidad del correo electrónico al ordenar como prueba anticipada una pericial informática. Necesaria citación de la contraria. Rechazo, en el caso, de la designación del Defensor Oficial. Por la Dra. Adela Prat, 25 de abril de 2011 - Se ordena la producción, como prueba anticipada, de una pericial informática. Fundamentos. Por la Dra. Adela Prat, 15 de abril de 2011 - Fallo de la Cámara Nacional de Casación Penal. Sala II. Causa: CCC 68234/2014 “Orangután, Sandra c/recurso de casación s/hábeas corpus” - ANEXO 5 - RECONOCIMIENTO DE VOZ, p.255 - Conceptos preliminares - Identificación del locutor - ANEXO 6 - ATAQUES DE CANAL LATERAL, p.262 - Tipos de ataques de canal lateral - ANEXO 7 - BREVE INTRODUCCIÓN AL SISTEMA OPERATIVO LINUX, p.269 - Conceptos preliminares - Instalación y configuración básica de Linux en una máquina virtual - Inicio del sistema operativo - Intérprete de comandos en GNU/LINUX - Comandos básicos del sistema operativo - Tipos de usuarios - Comando de gestión de usuarios y grupos - Árbol de directorios de LINUX - Procesos en LINUX - Gestión de entrada y salida estándar - Gestión de memoria. Sistema de archivos “/proc” - Mantenimiento y resguardo - Interfaz KDE - Referencia de comandos Unix-Linux - Combinaciones útiles - Concatenar comandos - ANEXO 8 - LA CREDULIDAD EN EL DERECHO, p.327 - ANEXO 9 - EQUIDAD PARA EL PERITO EN EL FUERO LABORAL NACIONAL, p.331 - El derecho a recibir un adelanto para gastos en el conflicto laboral - Desarrollo - El contrato cuasilaboral o la tosquedad judicial - El cuasiempleador - El cuasiempleado - La sujeción a ultranza a la norma - La comparación con los operadores del Derecho - El aporte de los ejecutores del Derecho - El recurso de reposición a posteriori de la denegatoria del adelanto para gastos - La personalísima decisión de luchar o callar – Conclusión - Una propuesta de posible solución - ANEXO 10 - FICCIONES DEL LUGAR DEL HECHO VIRTUAL IMPROPIO (LHVI) Y ENGAÑOS PERICIALES OFRECIDOS AL JUEZ, p.351 – Introducción - Conceptos básicos (glosario) - El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar del Hecho Virtual Propio (LHVP) - La cultura norteña - El realismo mágico de las herramientas de simulación - El recurso retórico para reemplazar el conocimiento inexistente - El supuesto lenguaje técnico – Conclusión - ANEXO 11 - GUÍA DE RECOLECCIÓN DE INFORMACIÓN EN LINUX CON EL EQUIPO ENCENDIDO, p.365 - Consignas - Recursos y herramientas a descargar de Internet - Listado de herramientas de recolección de información volátil - Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux - Particionar un dispositivo - Análisis de la información recolectada (enlaces duros o hard links) - Guía Análisis de imágenes con Autopsy (Versión 4 para Sistemas Operativos - Microsoft Windows). Etapa V - Análisis e interpretación de los indicios probatorios - Reconstrucción y/o simulación del incidente - Instalar módulos escritos por terceros - Guía del comando TCPDump - Guía - Sistema Operativo Linux Kali - Guía Armitage – BIBLIOGRAFÍA: Principal, p.431 – Complementaria, p.431 - Supletoria (artículos), p.432

Estudiantes de derecho

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Con tecnología Koha

// {lang: 'es-ES'} //