 |
 |
 |
Peritajes
|
Computación Forense. Descubriendo los rastros...
|
Título: Computación Forense. Descubriendo los rastros informáticos. Autor: Jeimy José Cano Martínez Editorial: Alfaomega Lugar de Edición: Ciudad de México, México Fecha de Edición: 2009 ISBN-13: 978-958-682-767-6 Páginas: 329 [D-01]
RESEÑA El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos.-
|
 |
|
|
Delito Informático y Cadena de Custodia
|
Título: Delito Informático y Cadena de Custodia Autor: Michael Meek Neira Editorial: Universidad Sergio Arboleda Lugar de Edición: Bogotá, Colombia Fecha de Edición: 2013 ISBN-13: 9789588745541 Páginas: 234 [ND-10500E]
INDICE (resumen) A. Planteamiento del problema de investigación. B. Los objetivos. 1. Objetivo general. 2. Objetivos específicos. C. El estado del arte. D. El marco teórico. E. La metodología empleada. I. Bases estructurales y esencia de la criminalidad informática. A. Consideraciones previas. B. El delito informático. 1. La tríada informática. 2. El concepto. 3. El bien jurídico. C. Previsiones legales. 1. Acceso abusivo a un sistema informático. 2. Obstaculización ilegítima de sistema informático o red de telecomunicación. 3. Interceptación de datos informáticos. 4. Daño informático. 5. Uso de software malicioso. 6. Violación de datos personales. 7. Suplantación de sitios web para capturar datos personales. 8. Circunstancias de agravación punitiva. 9. Hurto por medios informáticos y semejantes. 10. Transferencia no consentida de activos. D. La importancia de estas figuras. II. La prueba de la criminalidad informática. A. La prueba de expresiones dolosas a través de sistemas informáticos. B. Las diferencias entre la prueba documental y el mensaje de datos. C. La cadena de custodia en general. 1. El concepto. 2. La importancia del asunto y las falencias. 3. Previsiones legales sobre la materia en el Código de Procedimiento Penal. D. La cadena de custodia sobre las huellas, vestigios y registros de la criminalidad informática. 1. El concepto. 2. La función criptográfica 'HASH'. a. El certificado Hash Md5. b. El certificado Hash Sha-l. 3. La importancia del asunto y las falencias. a. El Crack, Hack Md5. b. El Crack, Hack Sha-l. 4. La ausencia de previsiones sobre la materia. 5. Consecuencias para la administración de Justicia. E. Propuesta. 1. Algunos cambios a la ley sustantiva. 2. Algunos cambios a la ley procesal penal. 3. Una sugerencia de documentación para el ejercicio de la cadena de custodia.-
|
 |
|
|
Digitalización de Imágenes en la Pericia...
|
Título: Digitalización de Imágenes en la Pericia Caligráfica Autor: Patricio R. Roldán Editorial: Ediciones La Rocca Lugar de Edición: Buenos Aires, Argentina Fecha de Edición: 2006 ISBN-10: 987-517-088-7 Páginas: 432 [ND-42000e]
INDICE Firma digital. Expedientes digitales o virtuales. Procesamiento digital de imágenes. Fotografia digital. Fotografia tradicional. Fotografia tradicional y fotografia digital. Escaners. Monitores. Impresoras. La pericia caligrafica en la computadora. Boligrafo digital. Conclusiones finales sobre digitalizacion. Analisis grafometrico. Conservacion de los documentos judiciales. Pericias sobre escrituras de fax. Pericias en soportes y sustancias de escritura no convencionales. Escrituras compuestas por diarios y revistas. Objeto de pericia. Los magistrados y la prueba pericial. Apendice legislativo. Argentina. Bolivia. Chile. Colombia. Costa Rica. Cuba. Ecuador. El Salvador. España. Guatemala. Honduras. Mexico. Paraguay. Peru. Republica Dominicana. Uruguay. Venezuela.-
|
 |
|
|
El Delito Informático y la Prueba Pericial...
|
Título: El Delito Informático y la Prueba Pericial Informática Autor: Diego Salamea Carpio Editorial: Editorial Jurídica del Ecuador Lugar de Edición: Quito, Ecuador Fecha de Edición: Marzo de 2012 ISBN-13: 978-9942-03-707-7 Páginas: 350 [D-01]
INDICE (resumen) Capítulo I. El delito informático. Cases iniciales.- Capítulo II. El delito informático y la legislación.- Capítulo III. Valoración de la evidencia digital. Capítulo IV. La pericia informática.- Capítulo V. El valor de la pericia informática.- Capítulo IV. El perito informático.- Capítulo VII. Contenido del informe pericial informático.- Capítulo VIII. Consideraciones finales.-
|
 |
|
|
El Peritaje Informático y la Evidencia Digital...
|
Título: El Peritaje Informático y la Evidencia Digital en Colombia. Conceptos, retos y propuestas. Autor: Jeimy José Cano Martínez (coordinador) Editorial: Universidad de Los Andes Lugar de Edición: Bogotá, Colombia Fecha de Edición: Mayo de 2010 ISBN-13: 9789586954921 Páginas: 350
INDICE Capítulo I. Conceptos fundamentales de la ley 527 de 1999. I. Introducción. A. Principales aspectos de la ley 527 de 1999. 1. Ámbito de aplicación. 2. Principios. 3. Reconocimiento jurídico de los mensaje de datos. 4. Documento físico original y documento electrónico original. 5. Prueba y archivos electrónicos.. II. La firma electrónica y la firma digital: realidades y restricciones.. III. Entidades de certificación: escenarios y limitaciones probatorias.. IV. ¿Hacia una regamentacón de la firma electrónica?.. V. Anexo.. VI. Bibliografía.. IV. ¿Hacia una reglamentación de la firma electrónica?. V. Anexo. VI. Bibliografía. Capítulo II. Valoración de la evidencia digital: Análisis y propuesta en el contexto de la administración de justicia en Colombia. I. Introducción. II. La prueba electrónica en el derecho comparado. III. Problemática sobre la valoración de la prueba electrónica en Colombia. IV. Análisis de posibilidades probatorias. V. Hacia un estándar de valoración de la prueba electrónica. VI. Propuesta para Colombia. VII. Conclusiones. VIII. Bibliografía. A. Regulación. Capítulo III. Consideraciones sobre el estado actual del peritaje informático y los estándares de manipulación de pruebas electrónicas en el mundo. I. Introducción. II. ¿Qué es el peritaje?. III. Aproximación al derecho informático. IV. Consideraciones sobre la prueba electrónica. V. Consideraciones sobre peritaje informático. VI. ¿Por qué es necesario un perito informático?. VII. Peritaje informático y manipulación de evidencia digital en Europa. VIII. Peritaje informático y manipulación de evidencia digital en Estados Unidos. IX. Peritaje informático y manipulación de evidencia digital en Australia. X. El caso Singapur. XI. Conclusiones. XII. Bibliografía. Capítulo IV. Contexto actual de la formación del perito informático en el escenario internacional y su realidad en Colombia. I. Introducción. II. Manifestaciones por parte de los organismos internacionales sobre la necesidad de profundizar en el tema de la profesionalización del perito informático. III. ¿Quién es un perito informático?. A. El perito informático en Estados Unidos. B. El perito informático en Australia. C. El perito informático en Colombia.. IV. Acciones legislativas y políticas. A. Plan nacional de TIC.. V. Formación de un perito informático. A. Programas sobre informática existentes en Estados Unidos. B. Programas académicos. 1. Carreras técnicas. 2. Pregrado. 3. Maestrías. 4. Programas profesionales de certificación. C. Programas existentes en Colombia. VI. Propuesta sobre la formación de peritos informáticos en Colombia. VII. Conclusiones. VIII. Bibliografía. A. Doctrina y publicaciones. B. Documentos del gobierno. C. Códigos, proyectos de ley y manuales. D. Trabajo de campo. IX. Anexos. Capítulo V. La formación de los jueces en temas de delito informático y la evidencia digital en el contexto internacional y sus implicaciones en la administración de justicia en Colombia. I. Introducción. II. Planteamiento del problema jurídico. III. Indeterminación en la definición de los delitos informáticos. IV. Incremento y perfeccionamiento de los delitos informáticos. V. Inexistencia de jueces formados y especializados en temas de delito informático y evidencia digital. VI. Necesidad de una justicia especializada en delito informático y evidencia digital.. VII. Administración de justicia en temas de delito informático. A. Delito informático en Estados Unidos. B. Delito informático en Europa. 1. España. 2. Alemania. 3. Francia. 4. Gran Bretaña. C. Delito informático en Asia. 1. China. 2. La india. 3. Japón.. D. Delito informático en América Latina. 1. Venezuela. 2. Chile. 3. Argentina. 4. México. 5. Colombia. VIII. Formación de jueces en temas de delito informático. A. Programas existentes en Estados Unidos. 1. Cursos de entrenamiento. 2. Cursos de educación superior. IX. Exposición a las tecnologías informáticas. X. Reflexiones sobre la formación de jueces en temas de delito informático en Colombia. XI. Propuesta sobre la formación de jueces en temas de delito informático y evidencia digital en Colombia.. XII. Bibliografía. Capítulo VI. Anotaciones sobre la ley 1273 de 2009. I. Introducción. II. Antecedentes.. III. Comentarios sobre algunos tipos penales. A. Delito de acceso abusivo a un sistema informático. B. Delito de obstaculización ilegítima de sistema informático o red de telecomunicación. C. Delito de interceptación de datos informáticos. D. Delito de daño informático. E. Delito de uso de software malicioso. F. Delito de violación de datos personales. G. Delito de suplantación de sitios webs para capturar datos personales. H. Delito de hurto por medios informáticos y semejantes. I. Delito de transferencia no consentida de activos. IV. Bibliografía. Capítulo VII. El concepto de la información electrónicamente almacenada en el ordenamiento jurídico colombiano: Análisis y propuesta para Colombia. I. Introducción. II. Concepto de IEA. A. Caso Estados Unidos. B. Caso Australia. C. Concepto de la IEA y sus elementos. III. El peritaje informático desde la óptica del concepto de la lea. IV. La IEA en el código de procedimiento Civil de Colombia. V. Propuesta. A. Definición de IEA.. B. Incorporación de elementos de la IEA. 1. Elemento del alcance. 2. Elemento categórico. 3. Elemento procesal. 4. Elemento de la carga probatoria. 5. Elemento de accesibilidad/PII. VI. Conclusiones y reflexiones. VII. Bibliografía. Capítulo VIII. Estrategias antiforenses en informática: Retos y reflexiones. I. Introducción. II. Evolución técnica de los ataques: Conociendo al enemigo. III. Conceptos y técnicas de las investigaciones forenses en informática. IV. Un marco conceptual de estrategias antiforenses. V. Retos emergentes para los investigadores forenses en informática. A. Rastros en ambientes virtuales. B. Informática forense en bases de datos. VI. Repensando las investigaciones forenses en informática: aprendiendo con el enemigo. VII. Reflexiones finales. VIII. Bibliografía.-
|
 |
|
|
Falsedades Documentales por Computadora
|
Título: Falsedades Documentales por Computadora Autor: Alberto E. Manera Editorial: Ediciones La Rocca Lugar de Edición: Buenos Aires, Argentina Fecha de Edición: 2006 ISBN-10: 987-517-050-X Páginas: 288 [ND-42000e]
INDICE(resumen) Alteraciones fraudulentas de firmas, textos y documentos. Creación de la imagen de su firma por computadora. Retoques. Levantamiento de firma superpuesta a textos de igual y distinto valor cromático. Elementos formales y estructurales de los grafismos. Sus modificaciones por computadora. Demostraciones periciales. Composición de un documento con texto, logotipos, sellos y firmas. Sellos. Investigaciones de impresiones de sellos mediante la utilización de una computadora. Reconstrucción computarizada de la impresión de un sello. Creación de un comprobante por limpiado electrónico y composición. -
|
 |
|
|
Informática Forense. 44 casos reales.
|
Título: Informática Forense. 44 casos reales. Autor: Ernesto Martínez de Carvajal Hedrich Editorial: Ernesto Martínez de Carvajal Hedrich Lugar de Edición: España Fecha de Edición: 2012 ISBN-13: 978-84-615-8121-4 Páginas: 247 [D-01]
INDICE (resumen) 1.- Definición de peritaje. 1.1.- Peritaje versus Auditoría. 2.- Génesis del peritaje. 3.- Áreas de peritaje. 4.- Sujetos del delito informático. 4.1.- Sujeto pasivo: la víctima. 4.2.- Sujeto activo: el delincuente informático. 5.- Tipos de delitos. 5.1.- Delitos contra la propiedad intelectual. 5.2.- Manipulación de sistemas informáticos. 5.3.- Falsificaciones. 5.4.- Daños en sistemas informáticos. 5.5.- Accesos no autorizados. 5.6.- Uso ilícito de sistemas informáticos. 5.7.- Incumplimiento de contrato. 5.8.- Delitos contra la propiedad intelectual. 5.9.- Delitos contra la propiedad industrial. 5.10.- Otros delitos. 6.- Los peritos informáticos. 6.1.- Definición de Perito. 6.2.- El papel del perito. 6.3.- Clasificación de los peritos. 6.4.- Cualidades de los peritos. 6.5.- Selección de peritos. 6.6.- Requisitos legales del perito. 6.7.- Obligaciones y responsabilidades de los peritos. 6.8.- Derechos de los peritos. 6.9.- Sanciones, Responsabilidad Civil, Leyes y Seguros. 7.- Fases del peritaje. 7.1.- Vía Judicial. 7.2.- Vía Extrajudicial. 8.- La prueba pericial. 8.1.- Su obtención y presentación. 8.2.- La cadena de custodia. 8.3.- Búsqueda de información. 9.- El informe pericial. 9.1.- Confección del informe. 9.2.- El contra informe pericial. 10.- Tasaciones. 10.1.- Tasación de hardware. 10.2.- Tasación de software. 11.- Arbitraje. 11.1.- Definición. 11.2.- El Árbitro. 11.3.- Requisitos del arbitraje. 11.4.- La Ley de Arbitraje. 11.5.- Tipos de arbitraje. 11.6.- El laudo. 11.7.- Solicitud de anulación del laudo. 11.8.- Arbitraje versus Proceso judicial. Relación de casos.-
|
 |
|
|
Introducción a la Informática Forense
|
Título: Introducción a la Informática Forense Autor: Francisco Lázaro Domínguez Editorial: Ra-Ma Lugar de Edición: Madrid, España Fecha de Edición: 2013 ISBN-13: 978-84-9964-209-3 Páginas: 340 [ND-2990]
INDICE (resumen) CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL. 1.1 UN DÍA COMO OTRO CUALQUIERA . 1.2 INTERVENCIÓN. 1.3 LA AMENAZA DIGITAL . 1.4 DINÁMICA DE UNA INTRUSIÓN. CAPÍTULO 2. LA INVESTIGACIÓN FORENSE. 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE . 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE . 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL. CAPÍTULO 3. SOPORTES DE DATOS. 3.1 PROCEDIMIENTOS DE ADQUISICIÓN . 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS. 3.3 MODELO DE CAPAS. 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS. 3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK. 3.6 ANÁLISIS DE ARCHIVOS. 3.7 DATA CARVING . CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS. 4.1 RECOPILANDO INFORMACIÓN VOLÁTIL. 4.2 ANÁLISIS FORENSE DE LA RAM . 4.3 ADQUISICIÓN DE SOPORTES . 4.4 ANÁLISIS POST MORTEM . 4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET . 4.6 LA PAPELERA DE RECICLAJE. 4.7 COOKIES . 4.8 CORREO ELECTRÓNICO. 4.9 BÚSQUEDA DE CARACTERES. 4.10 METADATOS. 4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT. 4.12 EL REGISTRO DE WINDOWS . CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX. 5.1 HERRAMIENTAS DE CÓDIGO LIBRE . 5.2 ESTRUCTURA TÍPICA DE UN SISTEMA LINUX. 5.3 INFORMACIÓN VOLÁTIL. 5.4 ADQUISICIÓN FORENSE. 5.5 ANÁLISIS . 5.6 OTRAS HERRAMIENTAS . CAPÍTULO 6. REDES E INTERNET. 6.1 COMPONENTES DE UNA RED . 6.2 PROTOCOLOS . 6.3 ANALIZANDO EL TRÁFICO DE RED . 6.4 COMPROBACIÓN DE DIRECCIONES IP . 6.5 CORREO ELECTRÓNICO. CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES. 7.1 TELÉFONOS MÓVILES INTELIGENTES. 7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE. 7.3 DISPOSITIVOS ANDROID. 7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS.-
|
 |
|
|
Manual de Dictámenes y Peritajes Informáticos
|
Título: Manual de Dictámenes y Peritajes Informáticos. Análisis de casos prácticos. Autor: Emilio del Peso Navarro Editorial: Díaz de Santos Lugar de Edición: Madrid, España Fecha de Edición: 1995 ISBN-10: 84-7978-232-3 Páginas: 395
INDICE I. Aspectos jurídicos. 1. Las pruebas judiciales y extrajudiciales. 2. Los peritos. 3. El reconocimiento pericial. 4. Los dictámenes e informes periciales. 5. Responsabilidades y sanciones. 6. Honorarios profesionales. 7. Protección a peritos en causas criminales. 8. Vocabulario jurídico. II. Aspectos metodológicos. 9. Exposición de una posible metodología. III. Áreas de interés para dictámenes y peritajes informáticos. 10. La información como activo estratégico. 11. Protección de datos de carácter personal. 12. La protección jurídica del software. 13. Los fraudes informáticos. 14. Otras áreas de interés para dictámenes y peritajes informáticos. IV. CASOS PRÁCTICOS. V. Anexos (legislación).-
|
 |
|
|
Manual de Informática Forense
|
Título: Manual de Informática Forense (Prueba Indiciaria Informático Forense) Autor: María Elena Darahuge; Luis E. Arellano González Editorial: Errepar Lugar de Edición: Buenos Aires, Argentina Fecha de Edición: 2011 ISBN-13: 978-987-01-1249-5 Páginas: 395 [D-01]
RESEÑA A diario adquirimos bienes y servicios, celebramos contratos, nos relacionamos, compartimos ideas, desde lugares separados por miles de kilómetros. El Ciberespacio se ha integrado a la sociedad y junto con el Ciberdelito (sustitución de identidad, hostigamiento escolar virtual-bullying) requiere cada vez más la intervención de una nueva disciplina Criminalística: La Informática Forense. Una tarea multidisciplinaria, que integra al Derecho, la Informática y la Criminalística en un esfuerzo transdisciplinario, que intenta brindar solución a la reconstrucción del hecho real o virtual. [Fuente: errepar.com.ar]
|
 |
|
|
Manual de Informática Forense II
|
Título: Manual de Informática Forense II (Prueda indiciaria informático forense). Autor: María Elena Darahuge; Luis E. Arellano González Editorial: Errepar Lugar de Edición: Buenos Aires, Argentina Fecha de Edición: 2012 ISBN-13: 9789870114307 Páginas: 480 [ND-34800e]
RESEÑA Este Manual se integra al anterior a fin de brindar un instrumento organizado conceptual y procedimentalmente a los Operadores del Derecho (Jueces, Funcionarios Judiciales, Abogados de la matrícula), Ingenieros, Licenciados y Peritos en Informática, Sistemas o Computación, Licenciados en Criminalística, profesionales y empresarios que aspiren a una visión clara y sencilla de la Problemática Informático Forense, para resolver situaciones cotidianas y darle soporte a sus decisiones. Esperamos que esta obra les proporcione la utilidad y claridad pretendida. [Fuente: errepar.com.ar]
|
 |
|
|
Manual de Peritaje Informático
|
Título: Manual de Peritaje Informático Autor: Maricarmen Pascale (coordinadora) Editorial: Fundación de Cultura Universitaria Lugar de Edición: Montevideo, Uruguay Fecha de Edición: 2007 ISBN-13: 978-9974-2-0647-2 Páginas: 56
INDICE(resumen) Sección I: Alcance. Sección II: Marco regulatorio de la actividad pericial. Sección III: Prácticas recomendadas para la admisibilidad de la prueba informática. Sección IV: Informe final de la pericia informática.-
|
 |
|
|
Peritajes Informáticos
|
Título: Peritajes Informáticos Autor: Emilio del Peso Navarro Editorial: Ediciones Díaz de Santos S.A. Lugar de Edición: Madrid, España Fecha de Edición: 2001 (segunda edición) ISBN: 84-7978-497-0 Páginas: 323 [D-01]
INDICE (resumen) Las pruebas judiciales y extrajudiciales. Los peritos. El reconocimiento pericial. Los dictámenes e informes periciales. Responsabilidades y sanciones. Honorarios profesionales. Protección a peritos en causas criminales. Vocabulario jurídico. Exposición de una posible metodología. La información como activo estratégico. Internet. El comercio electrónico. Protección de datos de carácter personal. La protección jurídica del software. Los delitos informáticos. Otras áreas de interés para los dictámenes y peritajes informáticos. Casos prácticos. Formularios.-
|
 |
|
|
(C) 2005 - Reservados todos los derechos |
|
Imprimir esta hoja
|