Manual de informática forense (prueba indiciaria informático forense) María Elena Darahuge, Luis E. Arellano González Tomo I bases metodológicas: científica, sistémica, criminalística, tecnológica-pericial y marco legal
Por: Darahuge, María Elena [Autor].
Colaborador(es): Arellano González, Luis E. (Luis Enrique) [Autor].
Tipo de material: LibroEditor: Buenos Aires Errepar 2011Edición: primera edición.Descripción: 3 volúmenes, (xvii, xxiii, xxi, 395, 455, 433 páginas) ilustraciones 28 cm.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789870112495.Tema(s): DERECHO INFORMÁTICO -- Argentina | DELITOS INFORMÁTICOS | EVIDENCIA DIGITAL | MEDIOS DE PRUEBA ELECTRÓNICOS | TECNOLOGÍA DE LA INFORMACIÓN | PRESUNCIONES | PRUEBA INFORMÁTICA | PERITO CRIMINÓLOGO | PHISHING | SISTEMA INFORMÁTICO | DICTAMEN PERICIAL | PRUEBA PERICIALResumen: CAPÍTULO 1. ESTRUCTURA GENERAL, p.1 - Orientación para la lectura del manual - CAPÍTULO 2. LAPROBLEMÁTICA DE LA INFORMÁTICA FORENSE, p.5 - El surgimiento de la Informática Forense, su inserción social. judicial y tecnológica - Concepto de Informática Forense - CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA, p.11 - Características destacables en la disciplina - Clasificación por su relación con el lugar del hecho - Causas de alteración del lugar del hecho - CAPITULO 4. IMPLANTACIÓN INFORMÁTICA, p.19 - CAPÍTULO 5. IMPLANTACIÓN JUDICIAL, p.23 - El delito informático propio e impropio - La reconstrucción del hecho - La reconstrucción metodológica del hecho - El lugar del hecho virtual propio e impropio - Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática - Elemento probatorio pertinente y conducente - Prueba pericial informático forense - Relaciones con otras disciplinas -CAPÍTULO 6. INFORMÁTICA FORENSE - LA PRUEBA DOCUMENTAL INFORMÁTICA, p.37 - Principios y relaciones periciales informático forenses - La prueba documental informática - Definición y relaciones - Inteligencia estratégica - La entrevista - CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE - LA INSPECCIÓN JUDICIAL, p.47 – Generalidades - Legalidad de la requisitoria pericial - Entorno legal del perito - Formalidades de la aceptación del cargo - Diligencias previas en el Juzgado - Requisitos legales y formales de la inspección judicial - Artículos pertinentes. del Código de Procedimientos Penal de la Nación (CPPN) -Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba - Legislación de fondo, el perito como testigo y el falso testimonio - Legislación de forma - Legislación complementaria, leyes y proyectos - Jurisprudencia - CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS, p.61 - La aceptación del cargo - El informe pericial informático forense impreso y virtual - El párrafo de presentación - El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) - Los elementos ofrecidos (equipos, programas, indicios y rastros) - Las operaciones realizadas - Las conclusiones - CAPÍTULO 9. LA IMPUGNACIÓN, p.73 - Revisión legal - La relación del perito con las partes y con los abogados de las mismas - Control, revisión y exigencia de legalidad en las herramientas utilizadas - Revisión científica, tecnológica y técnica - Revisión lógica - Revisión formal - CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO FORENSE, p.83 - Prueba documental informática (recaudos procesales) - Inserción de la prueba documental informática - Pertinencia de la prueba documental informática - El acceso y resguardo de la documental informática - La certificación de la documental informática - Recolección estratégica de la documental informática - Prueba pericial - En el delito informática propio e impropio - CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING), p.93 - Herramienta de análisis del lugar del hecho real - Herramienta de análisis del lugar del hecho virtual - CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL INFORMÁTICA, p.101 - CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense, en la práctica) - Listas de Control del Equipo del perito informático forense - Herramientas de hardware y software del perito informático forense - Elementos de hardware del laboratorio del perito informático forense - Equipo fijo de Laboratorio - Estación de trabajo -Equipo móvil de Laboratorio - Componentes de hardware de uso específico - Laboratorios que trabajan para la Justicia y recuperan datos - Equipo para la autenticación y duplicación de evidencia del disco rígido - Herramientas de software para Informática Forense - Conjunto de herramientas integradas en un solo paquete de software de arranque en modo "en vivo" (live) disponibles para DVD, Pendrive -Programas de Software Libre - Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales - Herramientas individuales e integradas en paquetes en función específica - Herramientas de funciones específicas - Borrado seguro, limpieza y desinfección - Duplicación de discos - Duplicación en forma remota - Manejo de Particiones - RED - Recuperación de archivos eliminados - En Windows - Recuperación de archivos con claves - Recuperación de archivos de la papelera de reciclaje - Telefonía, Celulares, PDA, GPS - Herramientas para la elaboración del informe pericial - Clasificación e identificación de las pericias informático forenses - Etapas del Marco Tecnológico Pericial - Tarea a realizar en el Laboratorio – I. Etapa: Acceso a los recursos dubitados – II.Etapa: Identificación y registro – III. Etapa: Autenticación, duplicación y resguardo de la prueba – IV. Etapa: Detección, recolección y registro de indicios probatorios -Alternativa I, para el acceso con el equipo encendido - En sistemas operativos Microsoft Windows - Certificación matemática de los archivos - Envío de la evidencia a través de una conexión remota - Ejecución de un intérprete de comando legítimo - Registro de la fecha y hora - Descarga de la memoria RAM - Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto - Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos - Verificación de los puertos abiertos - Verificación de las aplicaciones asociadas con los puertos abiertos - Verificación de los procesos activos - Verificación de las conexiones actuales y recientes - Revisión de los registros de eventos o sucesos del sistema operativo –Verificación de la base de datos del Registro del sistema operativo - Examinar los archivos de configuración del sistema operativo - Verificación y obtención de las claves de los usuarios del sistema - Verificación de archivos relevantes - Herramientas - Descarga de los archivos temporales - Verificación de los enlaces a archivos rotos - Verificación de los archivos de navegación por Internet - Verificación y descarga de los archivos de correo electrónico - Cliente de correo Outlook Express - Cliente de correo Microsoft Outlook - Cliente de correo Netscape Messenger - Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente - Generación de un script o secuencia de comandos - Respuesta a incidentes - Alternativa II, con el equipo apagado - Procedimiento – V. Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente - Procedimiento para el análisis e interpretación de los indicios probatorios - Elementos a examinar en el disco duro (Anexo - Lista de control de Análisis de discos) - Discos rígidos de computadoras portátiles - Aspectos a considerar de los sistemas de archivos de los sistemas operativos - Estructura del ¡nodo - Niveles de almacenamiento en el sistema de archivos - Nivel físico - Nivel de clasificación de la información - Esquema de particiones de aso - Nivel de unidades de asignación - Nivel de gestión del espacio de almacenamiento - Unidades de asignación (FAT Clusters) - Gestión del espacio de almacenamiento (Table FAT) - Entradas de directorios – Nivel de clasificación y almacenamiento del nivel de aplicación - Análisis de particiones de los discos duros - Herramientas - En Windows XP - En Windows - Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash - Visualización de diferentes tipos de archivos - Búsqueda de texto y palabras claves - Análisis del espacio no utilizado o no asignado - Áreas del sistema de archivo que contienen datos borrados o eliminados - Espacio no asignado - Eliminación o borrado de información en el disco rígido - Listar los directorios ocultos de la papelera - Estructura de INFO2 - Eliminación segura de los datos - Análisis de datos ocultos - Tipo: Enmascaramiento – Archivos protegidos con claves - Tipo: ocultamiento de información -Herramientas - Espacio no asignado, desperdiciado y libre - Tipo: alteración del entorno - Código malicioso o Malware - Métodos de invasión o ataque - Modos de control de la invasión o ataque - Modo de distribución o impregnación - Objetivos del código hostil - Análisis del correo electrónico - Características del encabezado de los mensajes - Descripción del encabezado - Aspectos importantes a considerar en el análisis del encabezado del mensaje - Herramientas para el análisis del encabezado de correo electrónico - Visualización de encabezados en diferentes clientes de correo electrónico - Verificación de los archivos de impresión - Análisis de código malicioso - Sitios de programas antivirus con la descripción de los distintos tipos de virus - Herramientas de Antivirus - Herramientas de control remoto - Herramientas exploradoras de red y de vulnerabilidades - Herramientas rastreadoras de la red o sniffers - Herramientas detector de DDoS (denegación distribuida de servicio) - Herramientas bombas lógicas y bombas de tiempo - Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse - Herramientas para eliminación de huellas - Procedimiento - Análisis de celulares, PDA. GPS – VI. Cotejo, correlación de datos y conclusiones - Técnicas posibles a utilizar para el cotejo y correlación de los datos -Procedimiento para el cotejo y correlación de los datos - Procedimiento para la elaboración de conclusiones - Elementos a cotejar y correlacionar - Fecha y hora - Tablas de enrutamiento - Tabla ARP - Tabla de procesos activos - Tipo de sistema operativo - Sistemas de Archivos - Resguardo de herramientas de hardware y software utilizados en la pericia – APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO, p.221 – APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL, p.229 – APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN), p.235 – Visión sistemática de la investigación - Entrevista previa o licitación – Relevamiento de la información - Selección de la metodología de análisis -Generación del modelo conceptual - Generación de los modelos complementarios - Programación y codificación - Prueba y ejecución en paralelo - Capacitación, supervisión y soporte de la aplicación -Retroalimentación - Síntesis – APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA, p.247 - Requisitoria pericial - Título VII - Participación criminal - Dibujo pericial complementario - Fotografías durante la inspección judicial - APÉNDICE 5: MANUAL DE AUTOPSY, p.261 - Emulador Cygvv:in - Instalación - Configuración y Acceso . Instalación de Cygwin - Ejecución de Cygwin y acceso al intérprete de comandos (shell) - Instalación de Sleuth Kit - Instalación de Autopsy - Descripción General de Autopsy - Ejecución de Autopsy en Cygwin - Creación de un caso en Autopsy - Opción Analize- Analizar . Opción Keyward Search - Búsqueda de palabras claves - Comando "grep" (filtrar) - Opción File Type - Tipo de Archivo - Irnage Details - Detalles de la Imagen - Opción Meta Data - Metadatos - Aclaraciones acerca de NTFS y FAT - Opción Data Unit - Unidad de Datos - Aclaraciones sobre el Sistema de archive FAT - Timeline Mode - Modo Línea de Tiempo - Image Integrity - Integridad de la Imagen - Event Sequencer - Secuencia de sucesos - Hash Database - Base de datos de Hash - Usos de las bases de datos - Database Uses - Configuración en Autopsy - Referencias - Anexo I - Herramientas de Sleuth Kit - Anexo II - Comando: sorter - APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA, p.293 - Expertos en Balistica – Huellas plantares (Retrato del paso) y de vehículos – Manchas de sangre – Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras, naturales o artificiales – Documentos - Suposiciones a priori - APÉNDICE 7: LAESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL, p.297 - Demostración lógica y tecnológica de las conclusiones alcanzadas – APÉNDICE 8: LA REDACCIÓN FINAL, p.301 - Generación del informe pericial - Preparación de la defensa escrita / oral - Reglas para las citas - La posredacción - Respecto de la presentación -Respecto de la forma de presentación - Entrega formal del informe pericial - APÉNDICE 9: LA DEFENSA ORAL, p.309 - La defensa ante el tribunal - Reglas de argumentación generales - Reglas para evaluar argumentaciones de los interlocutores - Reglas para construir nuestras propias argumentaciones - La defensa ortodoxa - Las lagunas pasajeras - Las metáforas - Las respuestas estrictas - Consideraciones prácticas para la argumentación oral - APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO, p.321 - APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL, p.325 - APÉNDICE 12: LA INSPECCIÓN JUDICIAL, p.329 - Generalidades - Situaciones posibles en la inspección judicial - Metodología de trabajo - Acta de inspección o secuestro - APÉNDICE 13: MISCELÁNEAS, p.339 - Listado de Claves BIOS - CMOS - Award - AmL - Phoenix - Otras - Varios fabricantes - Toshiba - IBM Aptiva BIOS - Listado de Puertos utilizados por Troyanos - APÉNDICE 14: LA YAPA, p.355 - ANEXO 1: DIAGRAMAS CONCEPTUALES, p.365 - Marco científico investigativo - Esquema de investigación - ANEXO 2: MODELO DE INFORME PERICIAL, p.371 - ANEXO 3: MODELOS DE NOTAS, p.375 - ANEXO 4: FORMULARIOS, p.381 - Lista de control de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la Cadena de Custodia - Lista de control de respuesta a incidentes - Lista de control de análisis de discos – BIBLIOGRAFÍA, p.389 - Libros, p.389 - Jurídica - Informática Forense - Sistemas operativos - Protocolos y redes - Seguridad informática - Investigación - RFC - Request for Comment - Normas – Internet, p.392 - Fraudes, delitos informáticos y crimen en el ciberespacio - Seguridad informática - RFC y estándares - Auditoría - Códigos de ética -Jurídica - Colegio de abogados - Criminalística - Grupos de discusión - De interés generalTipo de ítem | Ubicación actual | Biblioteca de origen | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Silvina Ocampo (Junín) | Biblioteca Silvina Ocampo (Junín) Sala de lectura | GENERAL | 343.98:004 D2132 T.I (1) (Navegar estantería) | 1 | Disponible | J05664 | ||
Libros | Biblioteca Silvina Ocampo (Junín) | Biblioteca Silvina Ocampo (Junín) Sala de lectura | GENERAL | 343.98:004 D2132 T.I (2) (Navegar estantería) | 2 | Disponible | J05665 |
Prólogo de Ricardo Guibourg, p.xiii
Prefacio, p.xv
Notas pie de página
Bibliografía, p.389-395
CAPÍTULO 1. ESTRUCTURA GENERAL, p.1 - Orientación para la lectura del manual - CAPÍTULO 2. LAPROBLEMÁTICA DE LA INFORMÁTICA FORENSE, p.5 - El surgimiento de la Informática Forense, su inserción social. judicial y tecnológica - Concepto de Informática Forense - CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA, p.11 - Características destacables en la disciplina - Clasificación por su relación con el lugar del hecho - Causas de alteración del lugar del hecho - CAPITULO 4. IMPLANTACIÓN INFORMÁTICA, p.19 - CAPÍTULO 5. IMPLANTACIÓN JUDICIAL, p.23 - El delito informático propio e impropio - La reconstrucción del hecho - La reconstrucción metodológica del hecho - El lugar del hecho virtual propio e impropio - Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática - Elemento probatorio pertinente y conducente - Prueba pericial informático forense - Relaciones con otras disciplinas -CAPÍTULO 6. INFORMÁTICA FORENSE - LA PRUEBA DOCUMENTAL INFORMÁTICA, p.37 - Principios y relaciones periciales informático forenses - La prueba documental informática - Definición y relaciones - Inteligencia estratégica - La entrevista - CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE - LA INSPECCIÓN JUDICIAL, p.47 – Generalidades - Legalidad de la requisitoria pericial - Entorno legal del perito - Formalidades de la aceptación del cargo - Diligencias previas en el Juzgado - Requisitos legales y formales de la inspección judicial - Artículos pertinentes. del Código de Procedimientos Penal de la Nación (CPPN) -Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba - Legislación de fondo, el perito como testigo y el falso testimonio - Legislación de forma - Legislación complementaria, leyes y proyectos - Jurisprudencia - CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS, p.61 - La aceptación del cargo - El informe pericial informático forense impreso y virtual - El párrafo de presentación - El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria) - Los elementos ofrecidos (equipos, programas, indicios y rastros) - Las operaciones realizadas - Las conclusiones - CAPÍTULO 9. LA IMPUGNACIÓN, p.73 - Revisión legal - La relación del perito con las partes y con los abogados de las mismas - Control, revisión y exigencia de legalidad en las herramientas utilizadas - Revisión científica, tecnológica y técnica - Revisión lógica - Revisión formal - CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO FORENSE, p.83 - Prueba documental informática (recaudos procesales) - Inserción de la prueba documental informática - Pertinencia de la prueba documental informática - El acceso y resguardo de la documental informática - La certificación de la documental informática - Recolección estratégica de la documental informática - Prueba pericial - En el delito informática propio e impropio - CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING), p.93 - Herramienta de análisis del lugar del hecho real - Herramienta de análisis del lugar del hecho virtual - CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL INFORMÁTICA, p.101 - CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense, en la práctica) - Listas de Control del Equipo del perito informático forense - Herramientas de hardware y software del perito informático forense - Elementos de hardware del laboratorio del perito informático forense - Equipo fijo de Laboratorio - Estación de trabajo -Equipo móvil de Laboratorio - Componentes de hardware de uso específico - Laboratorios que trabajan para la Justicia y recuperan datos - Equipo para la autenticación y duplicación de evidencia del disco rígido - Herramientas de software para Informática Forense - Conjunto de herramientas integradas en un solo paquete de software de arranque en modo "en vivo" (live) disponibles para DVD, Pendrive -Programas de Software Libre - Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales - Herramientas individuales e integradas en paquetes en función específica - Herramientas de funciones específicas - Borrado seguro, limpieza y desinfección - Duplicación de discos - Duplicación en forma remota - Manejo de Particiones - RED - Recuperación de archivos eliminados - En Windows - Recuperación de archivos con claves - Recuperación de archivos de la papelera de reciclaje - Telefonía, Celulares, PDA, GPS - Herramientas para la elaboración del informe pericial - Clasificación e identificación de las pericias informático forenses - Etapas del Marco Tecnológico Pericial - Tarea a realizar en el Laboratorio – I. Etapa: Acceso a los recursos dubitados – II.Etapa: Identificación y registro – III. Etapa: Autenticación, duplicación y resguardo de la prueba – IV. Etapa: Detección, recolección y registro de indicios probatorios -Alternativa I, para el acceso con el equipo encendido - En sistemas operativos Microsoft Windows - Certificación matemática de los archivos - Envío de la evidencia a través de una conexión remota - Ejecución de un intérprete de comando legítimo - Registro de la fecha y hora - Descarga de la memoria RAM - Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto - Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos - Verificación de los puertos abiertos - Verificación de las aplicaciones asociadas con los puertos abiertos - Verificación de los procesos activos - Verificación de las conexiones actuales y recientes - Revisión de los registros de eventos o sucesos del sistema operativo –Verificación de la base de datos del Registro del sistema operativo - Examinar los archivos de configuración del sistema operativo - Verificación y obtención de las claves de los usuarios del sistema - Verificación de archivos relevantes - Herramientas - Descarga de los archivos temporales - Verificación de los enlaces a archivos rotos - Verificación de los archivos de navegación por Internet - Verificación y descarga de los archivos de correo electrónico - Cliente de correo Outlook Express - Cliente de correo Microsoft Outlook - Cliente de correo Netscape Messenger - Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente - Generación de un script o secuencia de comandos - Respuesta a incidentes - Alternativa II, con el equipo apagado - Procedimiento – V. Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente - Procedimiento para el análisis e interpretación de los indicios probatorios - Elementos a examinar en el disco duro (Anexo - Lista de control de Análisis de discos) - Discos rígidos de computadoras portátiles - Aspectos a considerar de los sistemas de archivos de los sistemas operativos - Estructura del ¡nodo - Niveles de almacenamiento en el sistema de archivos - Nivel físico - Nivel de clasificación de la información - Esquema de particiones de aso - Nivel de unidades de asignación - Nivel de gestión del espacio de almacenamiento - Unidades de asignación (FAT Clusters) - Gestión del espacio de almacenamiento (Table FAT) - Entradas de directorios – Nivel de clasificación y almacenamiento del nivel de aplicación - Análisis de particiones de los discos duros - Herramientas - En Windows XP - En Windows - Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash - Visualización de diferentes tipos de archivos - Búsqueda de texto y palabras claves - Análisis del espacio no utilizado o no asignado - Áreas del sistema de archivo que contienen datos borrados o eliminados - Espacio no asignado - Eliminación o borrado de información en el disco rígido - Listar los directorios ocultos de la papelera - Estructura de INFO2 - Eliminación segura de los datos - Análisis de datos ocultos - Tipo: Enmascaramiento – Archivos protegidos con claves - Tipo: ocultamiento de información -Herramientas - Espacio no asignado, desperdiciado y libre - Tipo: alteración del entorno - Código malicioso o Malware - Métodos de invasión o ataque - Modos de control de la invasión o ataque - Modo de distribución o impregnación - Objetivos del código hostil - Análisis del correo electrónico - Características del encabezado de los mensajes - Descripción del encabezado - Aspectos importantes a considerar en el análisis del encabezado del mensaje - Herramientas para el análisis del encabezado de correo electrónico - Visualización de encabezados en diferentes clientes de correo electrónico - Verificación de los archivos de impresión - Análisis de código malicioso - Sitios de programas antivirus con la descripción de los distintos tipos de virus - Herramientas de Antivirus - Herramientas de control remoto - Herramientas exploradoras de red y de vulnerabilidades - Herramientas rastreadoras de la red o sniffers - Herramientas detector de DDoS (denegación distribuida de servicio) - Herramientas bombas lógicas y bombas de tiempo - Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse - Herramientas para eliminación de huellas - Procedimiento - Análisis de celulares, PDA. GPS – VI. Cotejo, correlación de datos y conclusiones - Técnicas posibles a utilizar para el cotejo y correlación de los datos -Procedimiento para el cotejo y correlación de los datos - Procedimiento para la elaboración de conclusiones - Elementos a cotejar y correlacionar - Fecha y hora - Tablas de enrutamiento - Tabla ARP - Tabla de procesos activos - Tipo de sistema operativo - Sistemas de Archivos - Resguardo de herramientas de hardware y software utilizados en la pericia – APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO, p.221 – APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL, p.229 – APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN), p.235 – Visión sistemática de la investigación - Entrevista previa o licitación – Relevamiento de la información - Selección de la metodología de análisis -Generación del modelo conceptual - Generación de los modelos complementarios - Programación y codificación - Prueba y ejecución en paralelo - Capacitación, supervisión y soporte de la aplicación -Retroalimentación - Síntesis – APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA, p.247 - Requisitoria pericial - Título VII - Participación criminal - Dibujo pericial complementario - Fotografías durante la inspección judicial - APÉNDICE 5: MANUAL DE AUTOPSY, p.261 - Emulador Cygvv:in - Instalación - Configuración y Acceso . Instalación de Cygwin - Ejecución de Cygwin y acceso al intérprete de comandos (shell) - Instalación de Sleuth Kit - Instalación de Autopsy - Descripción General de Autopsy - Ejecución de Autopsy en Cygwin - Creación de un caso en Autopsy - Opción Analize- Analizar . Opción Keyward Search - Búsqueda de palabras claves - Comando "grep" (filtrar) - Opción File Type - Tipo de Archivo - Irnage Details - Detalles de la Imagen - Opción Meta Data - Metadatos - Aclaraciones acerca de NTFS y FAT - Opción Data Unit - Unidad de Datos - Aclaraciones sobre el Sistema de archive FAT - Timeline Mode - Modo Línea de Tiempo - Image Integrity - Integridad de la Imagen - Event Sequencer - Secuencia de sucesos - Hash Database - Base de datos de Hash - Usos de las bases de datos - Database Uses - Configuración en Autopsy - Referencias - Anexo I - Herramientas de Sleuth Kit - Anexo II - Comando: sorter - APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA, p.293 - Expertos en Balistica – Huellas plantares (Retrato del paso) y de vehículos – Manchas de sangre – Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras, naturales o artificiales – Documentos - Suposiciones a priori - APÉNDICE 7: LAESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL, p.297 - Demostración lógica y tecnológica de las conclusiones alcanzadas – APÉNDICE 8: LA REDACCIÓN FINAL, p.301 - Generación del informe pericial - Preparación de la defensa escrita / oral - Reglas para las citas - La posredacción - Respecto de la presentación -Respecto de la forma de presentación - Entrega formal del informe pericial - APÉNDICE 9: LA DEFENSA ORAL, p.309 - La defensa ante el tribunal - Reglas de argumentación generales - Reglas para evaluar argumentaciones de los interlocutores - Reglas para construir nuestras propias argumentaciones - La defensa ortodoxa - Las lagunas pasajeras - Las metáforas - Las respuestas estrictas - Consideraciones prácticas para la argumentación oral - APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO, p.321 - APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL, p.325 - APÉNDICE 12: LA INSPECCIÓN JUDICIAL, p.329 - Generalidades - Situaciones posibles en la inspección judicial - Metodología de trabajo - Acta de inspección o secuestro - APÉNDICE 13: MISCELÁNEAS, p.339 - Listado de Claves BIOS - CMOS - Award - AmL - Phoenix - Otras - Varios fabricantes - Toshiba - IBM Aptiva BIOS - Listado de Puertos utilizados por Troyanos - APÉNDICE 14: LA YAPA, p.355 - ANEXO 1: DIAGRAMAS CONCEPTUALES, p.365 - Marco científico investigativo - Esquema de investigación - ANEXO 2: MODELO DE INFORME PERICIAL, p.371 - ANEXO 3: MODELOS DE NOTAS, p.375 - ANEXO 4: FORMULARIOS, p.381 - Lista de control de hardware en la inspección y reconocimiento judicial - Formulario de registro de evidencia - Rótulos para las evidencias - Formulario - Recibo de efectos - Formulario para la Cadena de Custodia - Lista de control de respuesta a incidentes - Lista de control de análisis de discos – BIBLIOGRAFÍA, p.389 - Libros, p.389 - Jurídica - Informática Forense - Sistemas operativos - Protocolos y redes - Seguridad informática - Investigación - RFC - Request for Comment - Normas – Internet, p.392 - Fraudes, delitos informáticos y crimen en el ciberespacio - Seguridad informática - RFC y estándares - Auditoría - Códigos de ética -Jurídica - Colegio de abogados - Criminalística - Grupos de discusión - De interés general
Estudiantes de derecho
No hay comentarios para este ejemplar.