Prólogo
Prefacio
Capítulo 1. Estructura general
Orientación para la lectura del manual
Capítulo 2. La problemática de la informática forense
El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica
Concepto de Informática Forense
Capítulo 3. Implantación pericial criminalística
Características destacables en la disciplina
Clasificación por su relación con el lugar del hecho
Causas de alteración del lugar del hecho
Capítulo 4. Implantación Informática
Capítulo 5. Implantación Judicial
El delito informático propio e impropio
La reconstrucción del hecho
La reconstrucción metodológica del hecho
El lugar del hecho virtual propio e impropio
Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e informática
Elemento probatorio pertinente y conducente
Prueba pericial informático forense
Relaciones con otras disciplinas
Capítulo 6. Informática forense - La prueba documental informática
Principios y relaciones periciales informático forenses
La prueba documental informática
Definición y relaciones
Inteligencia estratégica
La entrevista
Capítulo 7. Inserción legal del perito en informática forense - Lla inspección judicial
Generalidades
Legalidad de la requisitoria pericial
Entorno legal del perito
Formalidades de la aceptación del cargo
Diligencias previas en el Juzgado
Requisitos legales y formales de la inspección judicial
Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN)
Responsabilidad legal del perito informático forense: posesión, protección, análisis, preservación y devolución de la prueba
Legislación de fondo, el perito como testigo y el falso testimonio
Legislación de forma
Legislación complementaria, leyes y proyectos
Jurisprudencia
Capítulo 8. Actividades periciales complementarias
La aceptación del cargo
El informe pericial informático forense impreso y virtual
El párrafo de presentación
El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria)
Los elementos ofrecidos (equipos, programas, indicios y rastros)
Las operaciones realizadas
Las conclusiones
Capítulo 9. La impugnación
Revisión legal
La relación del perito con las partes y con los abogados de las mismas
Control, revisión y exigencia de legalidad en las herramientas utilizadas
Revisión científica, tecnológica y técnica
Revisión lógica
Revisión formal
Capítulo 10. Valor probatorio de la prueba indiciaria informático forense
Prueba documental informática (recaudos procesales)
Inserción de la prueba documental informática
Pertinencia de la prueba documental informática
El acceso y resguardo de la documental informática
La certificación de la documental informática
Recolección estratégica de la documental informática
Prueba pericial
En el delito informática propio e impropio
Capítulo 11. Un ejemplo de delito informático propio (el phishing)
Herramienta de análisis del lugar del hecho real
Herramienta de análisis del lugar del hecho virtual
Capítulo 12. Guía para ejecutar la recolección de la documental informática
Capítulo 13. Marco tecnológico pericial (la pericia informático forense en la práctica)
Listas de Control del Equipo del perito informático forense
Herramientas de hardware y software del perito informático forense
Elementos de hardware del laboratorio del perito informático forense Equipo fijo de Laboratorio-Estación de trabajo
Equipo móvil de Laboratorio
Herramientas de software para Informática Forense
Verificación de los puertos abiertos Verificación de las aplicaciones asociadas con los puertos abiertos
Verificación de los procesos activos
Verificación de las conexiones actuales y recientes Revisión de los registros de eventos o sucesos del sistema operativo
Verificación de la base de datos del Registro del sistema operativo Examinar los archivos de configuración del sistema operativo
Verificación y obtención de las claves de los usuarios del sistema
Verificación de archivos relevantes
Herramientas
Descarga de los archivos temporales
Verificación de los enlaces a archivos rotos Verificación de los archivos de navegación por Internet
Verificación y descarga de los archivos de correo electrónico
Cliente de correo Outlook Express
Cliente de correo MicrosoftOutlook Cliente de correo Netscape Messenger
Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente
Generación de un script o secuencia de comandos
Respuesta a incidentes
Alternativa II, con el equipo apagado
Procedimiento
V- Análisis e interpretación de los indicios probatorios Reconstrucción y/o simulación del incidente
Procedimiento para el análisis e interpretación de los indicios probatorios
Elementos a examinar en el disco duro (Anexo – Lista de control de Análisis de discos)
Discos rígidos de computadoras portátiles
Aspectos a considerar de los sistemas de archivos de los sistemas operativos
Estructura del inodo
Niveles de almacenamiento en el sistema de archivos
Nivel físico
Nivel de clasificación de la información
Esquema de particiones de BSD
Nivel de unidades de asignación
Nivel de gestión del espacio de almacenamiento
Unidades de asignación (FAT Clusters)
Gestión del espacio de almacenamiento (Table FAT)
Entradas de directorios Nivel de clasificación y almacenamiento del nivel de aplicación
Análisis de particiones de los discos duros
Herramientas
En Windows XP
En Windows
Análisis de los datos de las unidades de CD-R y CD-RW – DVD y dispositivos con memoria flash
Visualización de diferentes tipos de archivos
Búsqueda de texto y palabras claves
Análisis del espacio no utilizado o no asignado
Áreas del sistema de archivo que contienen datos borrados o eliminados Espacio no asignado
Eliminación o borrado de información en el disco rígido Listar los directorios ocultos de la papelera
Estructura de INFO2
Eliminación segura de los datos
Análisis de datos ocultos Tipo: Enmascaramiento
Archivos protegidos con claves
Tipo: ocultamiento de información
Herramientas
Espacio no asignado, desperdiciado y libre
Tipo: alteración del entorno
Herramientas
Código malicioso o Malware
Métodos de invasión o ataque
Modos de control de la invasión o ataque
Modo de distribución o impregnación
Objetivos del código hostil
Análisis del correo electrónico
Características del encabezado de los mensajes
Descripción del encabezado
Aspectos importantes a considerar en el análisis del encabezado del mensaje
Herramientas para el análisis del encabezado de correo electrónico
Visualización de encabezados en diferentes clientes de correo electrónico
Verificación de los archivos de impresión
Análisis de código malicioso
Sitios de programas antivirus con la descripción de los distintos tipos de virus
Herramientas de Antivirus
Herramientas de control remoto
Herramientas exploradoras de red y de vulnerabilidades
Herramientas rastreadoras de la red o sniffers
Herramientas detector de DdoS (denegación distribuida de servicio)
Herramientas bombas lógicas y bombas de tiempo
Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse
Herramientas para eliminación de huellas
Procedimiento
Análisis de celulares,PDA,GPS
VI-Cotejo, correlación de datos y conclusiones
Técnicas posibles autilizarparaelcotejoycorrelacióndelosdatos
Procedimientoparaelcotejoycorrelacióndelosdatos
Procedimientoparalaelaboracióndeconclusiones
Elementosacotejarycorrelacionar
Fechayhora
Tablasdeenrutamiento
TablaARP
Tabladeprocesosactivos
Tipodesistemaoperativo
SistemasdeArchivos Resguardodeherramientasde
hardware
y
software
utilizados en la pericia
Apéndice 1. Estudio de un caso representativo
Apéndice 2. Procedimiento ante la requisitoria pericial
Apéndice 3. El método sistémico (resumen)
Apéndice 4. Información Complementaria
Apéndice 5. Manual de Autopsy
Apéndice 6. Relaciones con la prueba indiciaria no informática
Apéndice 7. La estructura lógica demostrativa en la labor pericial
Apéndice 8. La redacción final
Apéndice 9. La defensa oral
Apéndice 10. Glosario complementario básico
Apéndice 11. Resumen de lógica proposicional
Apéndice 12. La inspección judicial
Apéndice 13. Misceláneas
Apéndice 14. La yapa
Anexo 1. Diagramas conceptuales
Anexo 2. Modelo de informe pericial
Anexo 3. Modelos de notas
Anexo 4. Formularios
Bibliografía