Aspectos técnicos, legales y estratégicos de la Informática ForenseLaboratorio de Investigación y Desarrollo de Tecnología en Informática Forense Grupo de Investigación en Sistemas Operativos e Informática Forense Universidad FASTA ediciones Mar del Plata, 2017

Autores:
Ana Haydée Di Iorio - Martín Alfredo Castellote
Bruno Constanzo - Hugo Curti - Julián Waimann
Sabrina Bibiana Lamperti - María Fernanda Giaccaglia
Pablo Adrián Cistoldi - Ariel Podestá
Juan Ignacio Iturriaga - Fernando Greco
Juan Ignacio Alberdi - Gonzalo M. Ruiz De Angeli
Santiago Trigo - Luciano Nuñez
Este libro es producto de proyectos de investigación desarrollados por el Grupo de Investigación en Sistemas Operativos e Informática Forense de la Universidad FASTA y por el InFo-Lab, laboratorio de investigación y desarrollo de tecnología en informática forense, en Mar del Plata, entre 2010 y 2016.
El rastro digital del delito : aspectos técnicos, legales y estratégicos de la
Informática Forense / Ana Haydée Di Iorio ... [et al.]. - 1a ed . - Mar del Plata : Universidad FASTA, 2017.
Libro digital, PDF
Archivo Digital: descarga y online
ISBN 978-987-1312-81-8
1. Ciberdelitos. I. Di Iorio, Ana Haydée
CDD 658.478
Prólogo Dra. María del Carmen Falbo...........................................13
Prólogo Ing. Roberto Giordano Lerena .........................................16
Nota de los autores........................................................................25
Agradecimientos ............................................................................30
De los autores................................................................................32
Capítulo 1. Introducción a la Informática Forense, Criminalística e
Investigación Penal........................................................................46
1. Introducción .............................................................................47
2. La Criminalística ......................................................................47
3. La Investigación.......................................................................59
4. Objeto, sujetos y procesos de investigación ...........................65
5. Ciencia y Justicia .....................................................................70
6. Informática forense, evidencia y evidencia digital ...................78
7. Conclusiones ...........................................................................82
Capítulo 2. Aspectos Legales. Los Delitos Informáticos ...........84
1. Consideraciones Preliminares.................................................85
2. ¿Qué son los Delitos Informáticos? La regulación Europea y
Argentina ..................................................................................94
3. El Convenio de cibercriminalidad de Budapest.......................95
4. La regulación de los Delitos Informáticos en Argentina ........101
5. Delito transnacional. Jurisdicción y competencia..................150
Capítulo 3. Investigación Criminal y Penal..................................159
1. Aspectos Procesales .............................................................160
2. La Investigación Penal Preparatoria......................................161
3. Los desafíos de la investigación de los delitos informáticos.
Las dificultades probatorias en los delitos transnacionales ...187
4. Medidas probatorias (faz de derecho procesal en la
Convención de Cibercriminalidad) .........................................202
Capítulo 4. La prueba, el rol del perito y la actuación forense ....221
1. La prueba, el rol del perito y la estructura judicial .................222
2. Prueba. El valor y validez de la prueba................................239
4. Perito Informático. Ley N° 13.016 de Ejercicio Profesional en
la Provincia de Buenos Aires. Ética profesional.....................257
Capítulo 5. PURI, Proceso Unificado de Recuperación de
Información ..................................................................................274
1. Introducción ...........................................................................275
2. Antecedentes.........................................................................275
3. PURI ......................................................................................277
4. PURI: Detalle de Fases, Actividades y Tareas .....................283
5. Casos Prácticos.....................................................................293
6. Conclusiones .........................................................................327
Capítulo 6. Aspectos Técnicos ....................................................345
1. Introducción a los Sistemas Operativos ................................346
3. El nivel de archivos................................................................354
4. Gestión de memoria principal................................................374
6. Conclusiones .........................................................................398
Capítulo 7. File y Data Carving....................................................400
1. Introducción ...........................................................................401
2. Conceptos generales.............................................................402
3. File Carving............................................................................410
4. Validación de Objetos y Archivos ..........................................428
5. Data Carving..........................................................................436
6. Otras consideraciones ...........................................................441
7. Anexo técnico I. Hardware de Discos de Estado Sólido .......448
8. Anexo técnico II. Formatos de Archivo..................................467
Capítulo 8. Recuperación de Datos de RAID..............................479
1. Forensia en entornos distribuidos .........................................480
2. Unidades RAID......................................................................480
4. Conclusiones .........................................................................514
Capítulo 9. Análisis Forense de Memoria Principal.....................517
1. Introducción ...........................................................................518
2. Pericias y Análisis Forense de Memoria ...............................519
3. Captura del volcado de memoria...........................................526
4. Análisis de memoria principal en Windows ...........................531
5. Conclusiones .........................................................................547
Epílogo: Un escenario desafiante................................................549
Pueden seguir la FANPAGE DE FACEBOOK "INFO-LAB-MDQ" desde el siguiente link: https://www.facebook.com/infolabmdq/
Comentarios