INFORMÁTICA FORENSE. 44 casos reales.
- Sinopsis
- Índice
Completa obra sobre el peritaje informático en la que se trata todas las cuestiones relativas a esta apasionante actividad, incluyendo numerosos ejemplos de casos reales, en muchos de los cuales ha participado el autor como perito, con el objeto de que, además de instruir, el lector se divierta y participe activamente en su análisis.
Incluye 44 casos reales sobre temas diversos tales como: Accesos ilícitos, sabotajes, sustracción de información, manipulación de datos, falsificación de documentos, falsificación de tarjetas de crédito, bomba lógica, ingeniería social, abuso de los sistemas informáticos, pornografía infantil, incumplimiento de contrato, delitos contra la propiedad intelectual, delitos contra la propiedad industrial, competencia desleal, resolución de crímenes mediante Internet, concurrencia de dictámenes contradictorios, intento de recusación de un perito judicial, reclamación del pago de honorarios, rotura de la cadena de custodia, contra peritajes y careos entre peritos.
1.- Definición de peritaje
1.1.- Peritaje versus Auditoría
2.- Génesis del peritaje
3.- Áreas de peritaje
4.- Sujetos del delito informático
4.1.- Sujeto pasivo: la víctima
4.2.- Sujeto activo: el delincuente informático
4.2.1.- Delito de cuello blanco
4.2.2.- El Pirata informático
4.2.2.1.- Anonymus
5.- Tipos de delitos
5.1.- Delitos contra la propiedad intelectual
5.1.1.- Uso ilícito de programas informáticos
5.1.2.- Distribución de contenidos con derechos de autor
5.2.- Manipulación de sistemas informáticos
5.2.1.- Manipulación de programas
5.2.2.- Inyección SQL
5.2.3.- Manipulación de datos contenidos en el sistema
5.2.4.- Manipulación de datos de salida.
5.3.- Falsificaciones
5.3.1.- Falsificación de documentos
5.3.2.- Clonación de tarjetas de crédito
5.4.- Daños en sistemas informáticos
5.4.1.- Sabotaje
5.4.2.- Virus
5.4.3.- Gusano
5.4.4.- Bomba lógica
5.4.5.- Defacement
5.5.- Accesos no autorizados
5.5.1.- Accesos no autorizados a sistemas o servicios
5.5.2.- Sustracción de datos
5.5.3.- Interceptación de datos
5.6.- Uso ilícito de sistemas informáticos
5.6.1.- Spam
5.6.1.1.- Ofertas falsas de trabajo
5.6.1.2.- Supuestos regalos y premios
5.6.1.3.- Videntes y especies
similares
5.6.1.4.- Páginas web 'gratuitas' con
contenidos diversos
5.6.1.5.- Confirmaciones de pedidos
5.6.1.6.- Inversiones en el
extranjero
5.6.1.7.- Pesca (“phishing”)
5.6.1.8.- Validación de correos
5.6.2.- Abuso del uso de Internet en las empresas
5.6.3.- Apología del terrorismo
5.6.4.- Incitación al odio racial
5.6.5.- Pornografía infantil
5.6.6.- Juegos de azar
5.6.7.- Blanqueo de dinero
5.6.8.- Virus DNSChanger
5.6.9.- Guerras cibernéticas
5.6.10.- Redes sociales
5.6.11.- Ransomware
5.7.- Incumplimiento de contrato
5.8.- Delitos contra la propiedad intelectual
5.8.1.- Plagio de programas
5.8.2.- Plagio de bases de datos
5.9.- Delitos contra la propiedad industrial
5.9.1.- Plagio o falsificación de productos
5.10.- Otros delitos
6.- Los peritos informáticos
6.1.- Definición de Perito
6.2.- El papel del perito.
6.3.- Clasificación de los peritos
6.3.1.- Por razón de su titulación
6.3.1.1.- Peritos titulados
6.3.1.2.- Peritos no titulados
6.3.2.- Por razón de quien lo solicita
6.3.2.1.- Peritos de parte
6.3.2.2.- Peritos judiciales
6.3.3.- Por razón de su número
6.3.3.1.- Perito individual
6.3.3.2.- Peritos colectivos
6.3.4.- Asociaciones de peritos
6.3.5.- Otras figuras del perito
6.3.5.1.- Perito ayudante
6.3.5.2.- Perito auxiliar.
6.4.- Cualidades de los peritos
6.5.- Selección de peritos
6.6.- Requisitos legales del perito
6.7.- Obligaciones y responsabilidades de los
peritos
6.7.1.- Aceptación y juramento del cargo
6.7.2.- Emisión del informe
6.7.3.- Imparcialidad
6.7.4.- Ratificación del informe
6.8.- Derechos de los peritos
6.8.1.- Honorarios
6.8.2.- Presupuesto previo
6.8.3.- Procedimiento de cobro
6.8.3.1.- Honorarios en las
periciales de parte
6.8.3.2.- Honorarios en las
periciales judiciales
6.8.3.3.- Provisión de fondos
6.8.3.4.- Procedimiento de cobro
6.8.3.5.- Casos de Justicia Gratuita
6.8.3.6.- Reclamación de impagados
6.9.- Sanciones, Responsabilidad Civil, Leyes y
Seguros
6.9.1.- Responsabilidad disciplinaria
6.9.2.- Responsabilidad civil
6.9.3.- Responsabilidad penal
6.9.3.1.- Delito por falsedad
6.9.3.2.- Delito por cohecho
6.9.3.3.- Delito por desorden público
7.- Fases del peritaje
7.1.- Vía Judicial
7.1.1.- Solicitud de la prueba
7.1.2.- Admisión de la prueba pericial
7.1.3.- Auto acordando la admisión de la prueba pericial.
7.1.4.- Listas de peritos
7.1.5.- Selección del perito
7.1.6.- Notificación a las partes
7.1.7.- Notificación al perito designado
7.1.8.- Recusación del perito
7.1.9.- Comparecencia del perito para aceptar el cargo
7.1.10.- Provisión de fondos
7.1.11.- Desarrollo de la pericial
7.1.12.- Presentación de informe y
ratificación
7.1.13.- Preparación de la vista
7.1.14.- Asistencia a juicio para
aclaraciones
7.1.15.- Careo entre peritos
7.2.- Vía Extrajudicial
7.2.1.- Selección del perito
7.2.2.- Estudio del caso, contrato de encargo
7.2.3.- Provisión de fondos
7.2.4.- Desarrollo de la pericial
7.2.5.- Presentación del informe
7.2.6.- Posible paso a Vía Judicial
8.- La prueba pericial
8.1.- Su obtención y presentación
8.1.1.- Metodologías
8.1.2.- Herramientas forenses
8.1.2.1.- Recuperación de archivos y
correos borrados
8.1.2.2.- Recuperación de particiones
y sectores de arranque
8.1.2.3.- Recuperación de claves
8.1.2.4.- Caché e historial de
Internet
8.1.2.5.- Búsqueda de cadenas de
texto
8.1.2.6.- Analizar la estructura de
los datos de un disco
8.1.2.7.- Determinar los archivos de
datos en uso
8.1.2.8.- Calcular el número HASH de
un fichero o disco
8.1.2.9.- Programas específicos de
análisis forense
8.2.- La cadena de custodia
8.3.- Búsqueda de información
8.3.1.- Estudio de la documentación del caso
8.3.2.- Estudio de los equipos y sistemas
8.3.3.- Estudio de las aplicaciones
8.3.4.- Revisión de manuales
8.3.5.- Entradas y Registros
8.3.5.1.- Definición de Entrada y
Registro
8.3.5.2.- Naturaleza Jurídica
8.3.5.3.- Supuestos
8.3.5.4.- Sujetos que intervienen
8.3.5.5.- Procedimientos de entrada y
registro
8.3.5.5.1.-
Procedimiento de entrada y registro en domicilios
8.3.5.5.2.-
Procedimiento de entrada y registro en empresas
8.3.5.6.- El papel del perito
9.- El informe pericial.
9.1.- Confección del informe
9.1.1.- Portada.
9.1.2.- Índice
9.1.3.- Introducción
9.1.4.- Conclusiones
9.1.5.- Cronología de los hechos
9.1.6.- Desarrollo pericial
9.1.7.- Anexos
9.2.- El contra informe pericial.
10.- Tasaciones
10.1.- Tasación de hardware
10.2.- Tasación de software
10.2.1.- Tasación del valor de un software en base al coste
de su desarrollo
10.2.2.- Tasación del valor de un software en base a su
métrica
10.2.3.- Tasación del valor de un software en base a su
funcionalidad.
11.- Arbitraje
11.1.- Definición
11.2.- El Árbitro
11.3.- Requisitos del arbitraje
11.4.- La Ley de Arbitraje
11.5.- Tipos de arbitraje
11.5.1.- Arbitraje de derecho
11.5.2.- Arbitraje de equidad
11.6.- El laudo
11.7.- Solicitud de anulación del laudo
11.8.- Arbitraje versus Proceso judicial
Glosario
Relación de casos
Índice alfabético