LIBRO "EL RASTRO DIGITAL DEL DELITO" - UNIVERSIDAD FASTA 2017 - DESCARGAR PDF GRATIS

Aspectos técnicos, legales y estratégicos de la Informática ForenseLaboratorio de Investigación y Desarrollo de Tecnología en Informática Forense Grupo de Investigación en Sistemas Operativos e Informática Forense Universidad FASTA ediciones Mar del Plata, 2017



Autores:

Ana Haydée Di Iorio - Martín Alfredo Castellote
Bruno Constanzo - Hugo Curti - Julián Waimann
Sabrina Bibiana Lamperti - María Fernanda Giaccaglia
Pablo Adrián Cistoldi - Ariel Podestá
Juan Ignacio Iturriaga - Fernando Greco
Juan Ignacio Alberdi - Gonzalo M. Ruiz De Angeli
Santiago Trigo - Luciano Nuñez

Este libro es producto de proyectos de investigación desarrollados por el Grupo de Investigación en Sistemas Operativos e Informática Forense de la Universidad FASTA y por el InFo-Lab, laboratorio de investigación y desarrollo de tecnología en informática forense, en Mar del Plata, entre 2010 y 2016.
El rastro digital del delito : aspectos técnicos, legales y estratégicos de la

Informática Forense / Ana Haydée Di Iorio ... [et al.]. - 1a ed . - Mar del Plata : Universidad FASTA, 2017.
Libro digital, PDF
Archivo Digital: descarga y online
ISBN 978-987-1312-81-8
1. Ciberdelitos. I. Di Iorio, Ana Haydée
CDD 658.478

Prólogo Dra. María del Carmen Falbo...........................................13

Prólogo Ing. Roberto Giordano Lerena .........................................16

Nota de los autores........................................................................25

Agradecimientos ............................................................................30

De los autores................................................................................32

Capítulo 1. Introducción a la Informática Forense, Criminalística e

Investigación Penal........................................................................46

1. Introducción .............................................................................47

2. La Criminalística ......................................................................47

3. La Investigación.......................................................................59

4. Objeto, sujetos y procesos de investigación ...........................65

5. Ciencia y Justicia .....................................................................70

6. Informática forense, evidencia y evidencia digital ...................78

7. Conclusiones ...........................................................................82

Capítulo 2. Aspectos Legales. Los Delitos Informáticos ...........84

1. Consideraciones Preliminares.................................................85

2. ¿Qué son los Delitos Informáticos? La regulación Europea y

Argentina ..................................................................................94

3. El Convenio de cibercriminalidad de Budapest.......................95

4. La regulación de los Delitos Informáticos en Argentina ........101

5. Delito transnacional. Jurisdicción y competencia..................150

Capítulo 3. Investigación Criminal y Penal..................................159

1. Aspectos Procesales .............................................................160

2. La Investigación Penal Preparatoria......................................161

3. Los desafíos de la investigación de los delitos informáticos.

Las dificultades probatorias en los delitos transnacionales ...187

4. Medidas probatorias (faz de derecho procesal en la

Convención de Cibercriminalidad) .........................................202

Capítulo 4. La prueba, el rol del perito y la actuación forense ....221

1. La prueba, el rol del perito y la estructura judicial .................222

2. Prueba. El valor y validez de la prueba................................239

4. Perito Informático. Ley N° 13.016 de Ejercicio Profesional en

la Provincia de Buenos Aires. Ética profesional.....................257

Capítulo 5. PURI, Proceso Unificado de Recuperación de

Información ..................................................................................274

1. Introducción ...........................................................................275

2. Antecedentes.........................................................................275

3. PURI ......................................................................................277

4. PURI: Detalle de Fases, Actividades y Tareas .....................283

5. Casos Prácticos.....................................................................293

6. Conclusiones .........................................................................327

Capítulo 6. Aspectos Técnicos ....................................................345

1. Introducción a los Sistemas Operativos ................................346

3. El nivel de archivos................................................................354

4. Gestión de memoria principal................................................374

6. Conclusiones .........................................................................398

Capítulo 7. File y Data Carving....................................................400

1. Introducción ...........................................................................401

2. Conceptos generales.............................................................402

3. File Carving............................................................................410

4. Validación de Objetos y Archivos ..........................................428

5. Data Carving..........................................................................436

6. Otras consideraciones ...........................................................441

7. Anexo técnico I. Hardware de Discos de Estado Sólido .......448

8. Anexo técnico II. Formatos de Archivo..................................467

Capítulo 8. Recuperación de Datos de RAID..............................479

1. Forensia en entornos distribuidos .........................................480

2. Unidades RAID......................................................................480

4. Conclusiones .........................................................................514

Capítulo 9. Análisis Forense de Memoria Principal.....................517

1. Introducción ...........................................................................518

2. Pericias y Análisis Forense de Memoria ...............................519

3. Captura del volcado de memoria...........................................526

4. Análisis de memoria principal en Windows ...........................531

5. Conclusiones .........................................................................547

Epílogo: Un escenario desafiante................................................549

Pueden seguir la FANPAGE DE FACEBOOK "INFO-LAB-MDQ" desde el siguiente link: https://www.facebook.com/infolabmdq/



0