Manual de Informática Forense II

ISBN: 978-987-01-1430-7

Autores: María Elena Darahuge y Luis Enrique Arellano González

manual.informatica.forense.2.Tapamanual.informatica.forense.2.ContraapaINDICE

Prólogo……………………………………………………………………………………………………………………. VII
Prefacio……………………………………………………………………………………………………………………. IX
Estructura general………………………………………………………………………………………………. XXI
Orientación para la lectura del manual……………………………………………………………………… XXI

PRIMERA PARTE – TEORÍA
Capítulo 1 – Revisión de conceptos
La naturaleza pericial de la Informática forense………………………………………………………… 3
Confiar en el cargo y no exigir idoneidad…………………………………………………………………… 7
Extrañas dependencias periciales…………………………………………………………………………….. 9
Comparacion de perfiles profesionales…………………………………………………………………….. 10
La Informática forense y sus especialidades………………………………………………………………. 15
El vocablo “prueba”………………………………………………………………………………………………….. 15
Prueba documental clásica………………………………………………………………………………………. 15
Prueba documental informática……………………………………………………………………………….. 19
Breve guía de recolección de prueba documental informática…………………………………… 20
Capítulo 2 – Las medidas previas, preliminares o prueba anticipada en Informática forense
Características…………………………………………………………………………………………………………. 24
Requisitos doctrinarios…………………………………………………………………………………………….. 24
Fallo relacionado……………………………………………………………………………………………………… 29
Capítulo 3 – Revisión jurisprudencial
Fallos relacionados………………………………………………………………………………………………….. 31
La resolución por Cámara………………………………………………………………………………………… 40
Capítulo 4 – Criterios a tener en cuenta
Las posibilidades de falsificación de mensajes de correo electrónico…………………………. 45
Ejemplo de accionar ante eventualidad previsible…………………………………………………….. 46
El uso de formas alternativas de resolución de conflictos…………………………………………… 48
Tratamiento de residuos informáticos………………………………………………………………………. 49
La basura ciberespacial……………………………………………………………………………………….. 50
Los riesgos de contaminarse………………………………………………………………………………… 52
¿Por qué debemos proteger el ciberespacio?…………………………………………………………. 52
Inserción legal de la problemática……………………………………………………………………….. 56
División de responsabilidades y tareas…………………………………………………………………. 57
Capítulo 5 – La cadena de custodia informático forense
Cadena de custodia vs. privacidad……………………………………………………………………………. 66
La cadena de custodia en la práctica informático forense………………………………………….. 66
Capítulo 6 – El contrato electrónico y la Informática forense
Características del documento digital……………………………………………………………………….. 70
El contrato digital, como forma de celebración contractual a distancia (entre ausentes)…. 72
El problema de la jurisdicción en el contrato electrónico internacional……………………… 75
La prueba documental informática en el entorno regional………………………………………… 78
Capítulo 7 – El rol del perito informático forense en el proceso judicial
Lo que se espera………………………………………………………………………………………………………. 85
Síntesis……………………………………………………………………………………………………………………. 90

SEGUNDA PARTE – PROCEDIMIENTOS
Capítulo 8 – Procedimiento de aplicación general para teléfonos celulares
Etapa de identificación, registro, protección, embalaje y traslado………………………………. 99
Identificación y registro………………………………………………………………………………………. 99
Protección del dispositivo……………………………………………………………………………………. 99
Posibles estados en que se puede encontrar el dispositivo……………………………….. 99
Encendido…………………………………………………………………………………………………. 99
Apagado……………………………………………………………………………………………………. 100
Embalaje y traslado…………………………………………………………………………………………….. 100
Procedimiento para la recolección y protección de información – Elementos a recolectar……………………………………………………………………………………………………………. 100
Recolección de información de la tarjeta SIM………………………………………………….. 101
Dispositivos iPhone…………………………………………………………………………………………………. 101
Sistema de archivos…………………………………………………………………………………………….. 102
Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos…………………………………………………………………………………………………………….. 102
Consideraciones previas…………………………………………………………………………………. 102
Procedimiento para iPhone encendido………………………………………………………………… 103
Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo
activa…………………………………………………………………………………………………………….. 103
A islamiento del dispositivo de la red celular e inalámbrica………………………………. 103
Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder……………………………………………………………………………… 104
Procedimiento para la comprobación del estado del código de acceso……………… 104
Procedimiento para la verificación y secuencia del posible borrado remoto (wipe)… 105
Procedimiento para iPhone apagado……………………………………………………………………. 105
Identificación y registro………………………………………………………………………………….. 105
Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)……………………………………………………………………………………………………. 105
Etapa de recolección y adquisición de datos……………………………………………………………… 106
Procedimientos de recolección de datos en dispositivos iPhone e iPad………………….. 106
Consideraciones previas…………………………………………………………………………………. 106
Método de recolección física ………………………………………………………………………….. 106
Procedimiento para la preparación de la duplicación de la memoria
Flash NAND………………………………………………………………………………………………. 107
Procedimiento para ejecutar la herramienta iRecovery……………………………….. 107
Descripción del método de duplicación de la partición de datos de usuario
del dispositivo utilizando el método de Jonathan Zdziarski …………………………… 108
Ejemplo del método de duplicación en un dispositivo liberado…………………… 110
Método de recolección lógica …………………………………………………………………………. 111
Procedimiento para la recolección lógica de dispositivos iPhone…………………. 112
Método de recolección a partir de archivos de resguardo…………………………….. 112
Procedimiento para la recolección lógica a partir de los archivos
resguardados con la herramienta iPhone Backup Extractor…………………………. 113
Resguardos encriptados…………………………………………………………………………….. 113
Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes………………………………………………….. 114
Procedimiento para la recolección en iPhones……………………………………………. 115
Etapa de análisis de datos………………………………………………………………………………………… 115
Análisis de la primera partición del sistema de archivo de iPhone (liberado)…………. 115
Consideraciones previas…………………………………………………………………………………. 115
Análisis de la información adquirida o recolectada de los dispositivos iPhone……….. 117
Procedimiento para la conversión de los archivos “.plists”……………………………….. 117
Consideraciones previas…………………………………………………………………………….. 117
Procedimiento para el montaje de imágenes “.dmg” en Mac……………………………. 117
Procedimiento para el montaje de imágenes “.dmg” en Linux………………………….. 118
Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos fragmentados…………………………. 118
Consideraciones previas…………………………………………………………………………….. 118
Otras herramientas que efectúan la búsqueda de fragmentos de archivos………… 119
Procedimiento para el análisis del sistema de archivos de las imágenes montadas en Linux – Recuperación de archivos con cadenas de caracteres ASCII……. 120
Consideraciones previas…………………………………………………………………………….. 120
Procedimiento para la creación de una línea de tiempo…………………………………… 120
Consideraciones previas…………………………………………………………………………….. 120
Procedimiento para el análisis de las bases de datos de sms con un editor en hexadecimal…………………………………………………………………………………………………… 122
Consideraciones previas…………………………………………………………………………….. 122
Procedimiento para el análisis de la estructura de directorios y partición de almacenamiento de datos en iPhone………………………………………………………………. 124
Consideraciones previas…………………………………………………………………………….. 124
Procedimiento para el análisis de las aplicaciones preinstaladas en iPhone………. 137
Consideraciones previas ……………………………………………………………………………. 137
Análisis de la tarjeta SIM del teléfono iPhone……………………………………………………….. 155
Revisión de conceptos…………………………………………………………………………………………. 155
Dispositivos iPod……………………………………………………………………………………………………… 155
Etapa de identificación, registro, protección, embalaje y traslado de dispositivos iPod ……… 156
Procedimiento con el iPod encendido………………………………………………………………….. 156
Etapa de recolección y adquisición de datos……………………………………………………………… 157
Procedimientos de recolección de datos en dispositivos iPod……………………………….. 157
Consideraciones previas…………………………………………………………………………………. 157
Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo T iger en la computadora Macintosh…………………………………. 158
Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo T iger en la computadora Macintosh…………………………………….. 158
Procedimiento para desactivar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh……………………………….. 158
Procedimiento para activar el demonio (servicio) de DiskArbitration en el sistema operativo Leopard en la computadora Macintosh……………………………….. 158
Procedimiento para crear la imagen del dispositivo iPod con una estación de trabajo de Informática forense de Macintosh con el comando dc3dd…………… 159
Observación………………………………………………………………………………………………. 159
Procedimiento para crear la imagen del dispositivo iPod con la herramienta de libre disponibilidad, FTK Imager, Forensic T ool Kit en una computadora con sistema operativo Windows………………………………………………………………………. 159
Procedimientos sintetizados de recolección en diferentes modelos de iPod……… 163
Etapa de análisis de datos………………………………………………………………………………………… 164
Procedimiento para el análisis del sistema de archivos de iPod……………………………… 164
Consideraciones previas…………………………………………………………………………………. 164
Procedimiento para el análisis del archivo de imagen del dispositivo iPod en una
computadora Mac………………………………………………………………………………………………. 165
Consideraciones previas…………………………………………………………………………………. 165
Síntesis – Lista de control…………………………………………………………………………………………. 169
Capítulo 9 – Computadoras Apple Macintosh
Consideraciones previas…………………………………………………………………………………………… 171
Procedimiento para la preparación de la estación de trabajo de Informática forense
Apple Macintosh……………………………………………………………………………………………………… 173
Instalación del sistema operativo…………………………………………………………………………. 173
Síntesis – Lista de Control……………………………………………………………………………………. 175
Etapa de recolección y adquisición de datos……………………………………………………………… 175
Procedimiento de adquisición de una imagen de una computadora Macintosh con una computadora Macintosh………………………………………………………………………… 175
Consideraciones previas…………………………………………………………………………………. 175
Secuencia de pasos para la preparación de adquisición de la imagen……………….. 177
Procedimiento alternativo para la adquisición o duplicación de la imagen utilizando un CD de Linux en vivo……………………………………………………………………….. 181
Consideraciones previas…………………………………………………………………………………. 181
Síntesis – Lista de control…………………………………………………………………………………….. 182
Efectuar la imagen de Macintosh a Macintosh…………………………………………………. 182
Efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD de arranque o inicio en vivo……………………………………………………………………………. 182
Procedimiento para determinar la fecha y hora en Macintosh………………………………. 182
Consideraciones previas…………………………………………………………………………………. 182
Procedimiento para la recolección de datos de memoria volátil en un sistema desbloqueado…………………………………………………………………………………………………………. 183
Consideraciones previas…………………………………………………………………………………. 183
Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado………………………………………………………………………………………………………….. 186
Consideraciones previas…………………………………………………………………………………. 186
Síntesis – Lista de control – Descarga de la memoria volátil………………………………….. 189
Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode)…………………………………………………………………………………………………………. 189
Consideraciones previas…………………………………………………………………………………. 189
Etapa de análisis de datos………………………………………………………………………………………… 191
Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados………………………………………………………………………………………. 191
Consideraciones previas…………………………………………………………………………………. 191
Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada…………………………………………………………………………………………………………. 191
Procedimiento para el análisis de directorios especiales (bundle) en el sistema de
archivos HFS+ de la imagen recolectada………………………………………………………………. 195
Consideraciones previas…………………………………………………………………………………. 195
Procedimiento para el análisis de archivos de configuración de red………………………. 195
Consideraciones previas…………………………………………………………………………………. 195
Procedimiento para el análisis de archivos ocultos……………………………………………….. 196
Consideraciones previas…………………………………………………………………………………. 196
Procedimiento para el análisis de aplicaciones instaladas…………………………………….. 196
Consideraciones previas…………………………………………………………………………………. 196
Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación… 197
Consideraciones previas…………………………………………………………………………………. 197
Procedimiento para el análisis de sucesos o registros (logs) del sistema…………………. 197
Consideraciones previas…………………………………………………………………………………. 197
Procedimiento para el análisis de información de las cuentas de usuarios…………….. 198
Consideraciones previas…………………………………………………………………………………. 198
Procedimiento para el análisis del directorio de inicio (Home)………………………………. 198
Consideraciones previas…………………………………………………………………………………. 198
Procedimiento para desencriptar la carpeta de inicio del usuario cifrada por el servicio FileVault…………………………………………………………………………………………………. 201
Consideraciones previas…………………………………………………………………………………. 201
Síntesis – Lista de control……………………………………………………………………………….. 202
Procedimiento para la recuperación de datos del navegador web Safari de la
imagen adquirida……………………………………………………………………………………………….. 203
Consideraciones previas…………………………………………………………………………………. 203
Caché del navegador………………………………………………………………………………………. 204
Íconos de la URL de los sitios (webpageIcons.db)…………………………………………….. 205
Archivos plist…………………………………………………………………………………………………. 205
Sitios más visitados (TopSites.plist)……………………………………………………………. 205
Marcadores (Bookmarks.plist)……………………………………………………………………. 205
Descargas de archivos (Downloads.plist)……………………………………………………. 206
Historial (History.plist)………………………………………………………………………………. 207
Última sesión (LastSession.plist)………………………………………………………………… 207
Cookies.plist……………………………………………………………………………………………… 208
Síntesis – Lista de control……………………………………………………………………………….. 208
Procedimiento para la función del navegador Safari como visor de archivos en el sistema operativo de Microsoft Windows……………………………………………………………… 209
Consideraciones previas…………………………………………………………………………………. 209
Ubicación de los archivos plist en el sistema operativo de Microsoft Windows….. 209
Procedimiento para la recuperación y análisis de elementos de correo electrónico e iChat de la imagen adquirida…………………………………………………………………………….. 213
Consideraciones previas…………………………………………………………………………………. 213
Procedimiento para la recuperación de mensajes del cliente de correo de
Microsoft Entourage de Office: Mac 2008 para Mac………………………………………………. 216
Procedimiento para la recuperación y análisis de la libreta de direcciones (Address Book) de la imagen adquirida………………………………………………………………………………. 216
Consideraciones previas…………………………………………………………………………………. 216
Procedimiento para la recuperación y análisis de datos del iChat de la imagen adquirida……………………………………………………………………………………………………………. 217
Consideraciones previas…………………………………………………………………………………. 217
Síntesis – Lista de control……………………………………………………………………………….. 218
Apple Mail…………………………………………………………………………………………………. 218
Libreta de direcciones……………………………………………………………………………….. 219
iChat…………………………………………………………………………………………………………. 219
Procedimiento para la recuperación y análisis de fotografías de la imagen adquirida……………………………………………………………………………………………………………. 219
Consideraciones previas…………………………………………………………………………………. 219
Características de la aplicación iPhoto…………………………………………………………….. 220
Ubicación de los archivos de iPhoto………………………………………………………………… 221
Síntesis – Lista de control……………………………………………………………………………….. 223
Procedimiento para la recuperación y análisis de películas y videos de la imagen adquirida……………………………………………………………………………………………………………. 224
Consideraciones previas…………………………………………………………………………………. 224
Síntesis – Lista de control……………………………………………………………………………….. 227
Procedimiento para la recuperación y análisis de archivos del procesador de texto Word y de documentos portables (PDF)……………………………………………………….. 227
Consideraciones previas…………………………………………………………………………………. 227
Síntesis – Lista de control……………………………………………………………………………….. 233
Procedimiento para el análisis del historial de conexiones de dispositivos…………….. 234
Consideraciones previas…………………………………………………………………………………. 234
Procedimiento para el análisis de conexiones Bluetooth………………………………………. 234
Consideraciones previas…………………………………………………………………………………. 234
Procedimiento para el análisis de conexiones VNC……………………………………………….. 234
Consideraciones previas…………………………………………………………………………………. 234
Procedimiento para el análisis de la aplicación Volver a mi Mac (Back to My Mac)…. 235
Consideraciones previas…………………………………………………………………………………. 235
Capítulo 10 – Android
Consideraciones previas…………………………………………………………………………………………… 237
Componentes de hardware de los celulares Android…………………………………………….. 237
Componentes de software de los celulares Android………………………………………………. 238
Estructura del sistema de archivos en Android………………………………………………………….. 240
Estructura del encabezado (entrada de directorio)……………………………………………………. 241
Tipos de memoria en los dispositivos Android………………………………………………………….. 243
Sistemas de archivos……………………………………………………………………………………………. 243
Procedimiento para crear un emulador de un dispositivo Android…………………………….. 244
Etapa de recolección y adquisición de datos……………………………………………………………… 245
Procedimiento para la duplicación de los dispositivos usb de almacenamiento (ums – usb Mass Storage) en dispositivos Android………………………………………………. 245
Consideraciones previas…………………………………………………………………………………. 245
Procedimiento para la recolección lógica de datos en dispositivos Android…………… 247
Consideraciones previas…………………………………………………………………………………. 247
Procedimiento para la recolección lógica de datos con aflogical…………………………. 251
Procedimiento para la recolección física de datos ………………………………………………… 254
Consideraciones previas…………………………………………………………………………………. 254
Procedimiento para el acceso como usuario root por medio de las herramientas de software…………………………………………………………………………………………………………. 255
Procedimiento para el método afphysical de imagen física del disco de las particiones de la memoria Flash nand de Android……………………………………………… 259
Síntesis – Lista de control…………………………………………………………………………………….. 264
Etapa de análisis de datos………………………………………………………………………………………… 265
Procedimiento para el análisis del núcleo del sistema operativo linux………………….. 265
Procedimiento para descargar la memoria ram en Android…………………………………. 276
Procedimiento para el análisis de la línea de tiempo en YAFFS2……………………………. 278
Consideraciones previas…………………………………………………………………………………. 278
Procedimiento para el análisis del sistema de archivos yaffs2 con las áreas de reserva oob……………………………………………………………………………………………………….. 278
Consideraciones previas…………………………………………………………………………………. 278
Procedimiento para el análisis de fragmentos (carving) del sistema de archivos…….. 279
Procedimiento para el análisis del sistema de archivos con el comando strings……… 280
Procedimiento para el análisis del sistema de archivos con el visor en hexadecimal ncurses-hexedit……………………………………………………………………………… 280
Procedimiento para el análisis del contenido de los directorios del sistema de archivos de Android…………………………………………………………………………………………….. 283
Procedimiento para la creación de la línea de tiempo en el sistema de archivos fat de la tarjeta sd……………………………………………………………………………………………… 290
Procedimiento para el análisis del sistema de archivos fat de la tarjeta sd…………… 292
Procedimiento para el análisis de las aplicaciones en Android………………………………. 293
Aplicación de mensajes………………………………………………………………………………….. 294
Aplicación de ayuda de mensajes……………………………………………………………………. 295
Aplicación de Navegador de Internet………………………………………………………………. 295
Aplicación de contactos………………………………………………………………………………….. 299
Aplicación de Explorador de Medios……………………………………………………………….. 301
Aplicación Google Maps…………………………………………………………………………………. 302
Aplicación Gmail……………………………………………………………………………………………. 304
Aplicación de correo………………………………………………………………………………………. 305
Aplicación Dropbox……………………………………………………………………………………….. 305
Aplicación Adobe Reader………………………………………………………………………………… 305
Aplicación Youtube…………………………………………………………………………………………. 305
Aplicación Cooliris Media Gallery……………………………………………………………………. 306
Aplicación Facebook………………………………………………………………………………………. 306
Capítulo 11 – Discos ópticos
Análisis forense de almacenamiento de discos ópticos………………………………………………. 307
Consideraciones previas……………………………………………………………………………………… 307
Composición física……………………………………………………………………………………………… 307
Tabla de especificaciones de discos ópticos………………………………………………………….. 308
Técnicas de escritura en los discos ópticos…………………………………………………………… 308
Sistemas de archivos……………………………………………………………………………………………. 309
Etapa de identificación, registro, protección, embalaje y traslado………………………………. 310
Identificación y registro………………………………………………………………………………………. 310
Protección de los discos ópticos…………………………………………………………………………… 310
Rotulado de los discos compactos……………………………………………………………………….. 311
Embalaje y traslado…………………………………………………………………………………………….. 311
Etapa de recolección y adquisición de datos……………………………………………………………… 311
Procedimiento para la duplicación de discos ópticos cd y dvd ……………………………. 311
Consideraciones previas…………………………………………………………………………………. 311
Etapa de análisis de datos………………………………………………………………………………………… 314
Procedimiento para la preparación del análisis de los discos ópticos…………………….. 314
Procedimiento para el análisis del sistema de archivo iso9660……………………………… 316
Consideraciones previas…………………………………………………………………………………. 316
Procedimiento para el análisis del sistema de archivo Joliet………………………………….. 319
Procedimiento para el análisis del sistema Rock Ridge………………………………………….. 319
Procedimiento para el análisis del sistema udf…………………………………………………… 320
Procedimiento para el análisis del sistema hfs y hfs+(Apple Macintosh)…………….. 321
Procedimiento para el análisis del sistema El T orito……………………………………………… 321
Procedimiento para el análisis de la imagen adquirida con A utopsy para Windows….. 321
Procedimiento general para el análisis de discos ópticos y/o de sus respectivas imágenes……………………………………………………………………………………………………………. 325
Consideraciones previas…………………………………………………………………………………. 325
Capítulo 12 – Dispositivos de navegación vehicular por gps tom tom
Consideraciones previas…………………………………………………………………………………………… 329
Etapa de identificación, registro, protección, embalaje y traslado de dispositivos de
gps tom tom………………………………………………………………………………………………………….. 330
Etapa de recolección y adquisición de datos……………………………………………………………… 330
Procedimientos de recolección de datos en dispositivos de gps tom tom…………….. 330
Etapa de análisis de datos………………………………………………………………………………………… 332
Procedimiento para el análisis de datos en dispositivos de gps tom tom……………… 332
Capítulo 13 – Miscelánea
Características del software de bloqueo de escritura………………………………………………….. 335
Procedimiento del uso de software bloqueador de escritura………………………………………. 335
Referencia acerca del software bloqueador de escritura…………………………………………….. 336
Dispositivos BlackBerry……………………………………………………………………………………………. 339
Consideraciones previas……………………………………………………………………………………… 339
Tipos de almacenamiento de archivos en dispositivos BlackBerry…………………………. 340
Etapa de identificación, registro, protección, embalaje y traslado………………………….. 340
Procedimiento: El dispositivo tiene el código de acceso ………………………………….. 340
Etapa de recolección y adquisición ……………………………………………………………………… 341
Procedimiento para la adquisición física de datos……………………………………………. 341
Procedimiento para la adquisición de datos a partir del archivo de resguardo…… 342
Consideraciones previas…………………………………………………………………………….. 342
Etapa análisis de datos………………………………………………………………………………………… 343
Procedimiento para el análisis de los datos del archivo de resguardo………………… 343
Procedimiento para el análisis de archivos de imágenes…………………………………… 344
Consideraciones previas…………………………………………………………………………….. 344
Procedimiento de identificación de los metadatos del archivo de la imagen… 350
Análisis del contenido de la imagen……………………………………………………………. 360
Detección de rostros e imágenes de adultos……………………………………………….. 361
Herramientas para reconocimiento de caras………………………………………………. 363
Herramientas para el análisis de los metadatos del archivo de la imagen……… 363
Procedimiento para el análisis de los archivos de audio y video……………………….. 364
Consideraciones previas…………………………………………………………………………….. 364
Tipos de archivos de audio y video……………………………………………………………… 364
Procedimiento para el análisis del contenido del video forense………………………… 386
Guía para el procedimiento de video de la Agencia Federal de
Investigaciones (FBI)…………………………………………………………………………………. 387
Herramientas para el análisis de video de vigilancia……………………………………. 391
Formulario de registro de evidencia de video……………………………………………… 393

Anexo 1 – Procedimiento para la cadena de custodia en la pericia de informática forense
Procedimiento…………………………………………………………………………………………………………. 397
Duplicación y autenticación de la prueba…………………………………………………………………. 398
Operaciones a realizar…………………………………………………………………………………………. 399
Recolección y registro de evidencia virtual………………………………………………………………… 400
Equipo encendido………………………………………………………………………………………………. 400
Procedimiento para el acceso a los dispositivos de almacenamiento volátil……… 401
Procedimiento con el equipo encendido…………………………………………………………. 401
Equipo apagado………………………………………………………………………………………………….. 402
Procedimiento para la detección, recolección y registro de indicios probatorios…. 402
Procedimiento para el resguardo de la prueba y preparación para su traslado…… 404
Traslado de la evidencia de Informática forense………………………………………………. 405
Inventario de hardware en la inspección y reconocimiento judicial…………………………… 406
Formulario de registro de evidencia de la computadora…………………………………………….. 407
Formulario de registro de evidencia de celulares……………………………………………………….. 408
Rótulos para las evidencias………………………………………………………………………………………. 409
Formulario – Recibo de efectos…………………………………………………………………………………. 409
Formulario para la cadena de custodia……………………………………………………………………… 410
Formulario de responsables de la cadena de custodia……………………………………………….. 411
Modelo de Acta de inspección o secuestro………………………………………………………………… 412
Modelo de Acta de escribano……………………………………………………………………………………. 413

Anexo 2 – Estructura demostrativa judicial
El problema de la prueba…………………………………………………………………………………………. 416
El problema de la redacción……………………………………………………………………………………… 417

Anexo 3 – La notificación por correo electrónico (ley 14.142, pcia. de Bs. As.)
El correo epistolar y el aviso de retorno…………………………………………………………………….. 419
El correo electrónico y el concepto de No Repudio…………………………………………………….. 420
La casilla profesional y la casilla personal…………………………………………………………………. 422
La casilla profesional como dato filiatorio…………………………………………………………………. 422
Los servicios disponibles y los servicios necesarios……………………………………………………. 424

Anexo 4 – Uniformar las formas y formar los uniformes
El peso del bronce……………………………………………………………………………………………………. 431
Idoneidad: capacitación vs. aceleración……………………………………………………………………. 431
Informe estructurado vs. estructura informal……………………………………………………………. 433
Las contradicciones evidentes………………………………………………………………………………….. 433

Anexo 5 – Contradicciones judiciales
Reflexión doctrinaria……………………………………………………………………………………………….. 441
El problema subjetivo………………………………………………………………………………………………. 445
La “vulnerabilidad” ante la copia ilegítima (e ilegal)………………………………………………….. 445
La acción penal en manos del Estado……………………………………………………………………….. 447

Anexo 6 – Modelos
Modelo de oficio a ISP……………………………………………………………………………………………… 449
Modelo de ofrecimiento de prueba documental informática y pericial informático
forense en subsidio………………………………………………………………………………………………….. 450

Anexo 7 – La yapa…………………………………………………………………………………………………………. 453
Bibliografía…………………………………………………………………………………………………………….. 455

Fuente: CXO y Editorial ERREPAR.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.