INFORMÁTICA FORENSE. 44 casos reales.

Autor:
MARTÍNEZ DE CARVAJAL HEDRICH, ERNESTO
Páginas:
284
Edición:
1
Fecha de publicación:
17/09/2012
ISBN:
9788461581214
37,54
Entrega en 48/72 horas

    Completa obra sobre el peritaje informático en la que se trata todas las cuestiones relativas a esta apasionante actividad, incluyendo numerosos ejemplos de casos reales, en muchos de los cuales ha participado el autor como perito, con el objeto de que, además de instruir, el lector se divierta y participe activamente en su análisis.

    Incluye 44 casos reales sobre temas diversos tales como: Accesos ilícitos, sabotajes, sustracción de información, manipulación de datos, falsificación de documentos, falsificación de tarjetas de crédito, bomba lógica, ingeniería social, abuso de los sistemas informáticos, pornografía infantil, incumplimiento de contrato, delitos contra la propiedad intelectual, delitos contra la propiedad industrial, competencia desleal, resolución de crímenes mediante Internet, concurrencia de dictámenes contradictorios, intento de recusación de un perito judicial, reclamación del pago de honorarios, rotura de la cadena de custodia, contra peritajes y careos entre peritos.

 


1.- Definición de peritaje

1.1.- Peritaje versus Auditoría

2.- Génesis del peritaje

3.- Áreas de peritaje

4.- Sujetos del delito informático

4.1.- Sujeto pasivo: la víctima

4.2.- Sujeto activo: el delincuente informático
    4.2.1.- Delito de cuello blanco
    4.2.2.- El Pirata informático
        4.2.2.1.- Anonymus

5.- Tipos de delitos

5.1.- Delitos contra la propiedad intelectual
    5.1.1.- Uso ilícito de programas informáticos
    5.1.2.- Distribución de contenidos con derechos de autor

5.2.- Manipulación de sistemas informáticos
    5.2.1.- Manipulación de programas
    5.2.2.- Inyección SQL
    5.2.3.- Manipulación de datos contenidos en el sistema
    5.2.4.- Manipulación de datos de salida.

5.3.- Falsificaciones
    5.3.1.- Falsificación de documentos
    5.3.2.- Clonación de tarjetas de crédito

5.4.- Daños en sistemas informáticos
    5.4.1.- Sabotaje
    5.4.2.- Virus
    5.4.3.- Gusano
    5.4.4.- Bomba lógica
    5.4.5.- Defacement

5.5.- Accesos no autorizados
    5.5.1.- Accesos no autorizados a sistemas o servicios
    5.5.2.- Sustracción de datos
    5.5.3.- Interceptación de datos

5.6.- Uso ilícito de sistemas informáticos
    5.6.1.- Spam
        5.6.1.1.- Ofertas falsas de trabajo
        5.6.1.2.- Supuestos regalos y premios
        5.6.1.3.- Videntes y especies similares
        5.6.1.4.- Páginas web 'gratuitas' con contenidos diversos
        5.6.1.5.- Confirmaciones de pedidos
        5.6.1.6.- Inversiones en el extranjero
        5.6.1.7.- Pesca (“phishing”)
        5.6.1.8.- Validación de correos
    5.6.2.- Abuso del uso de Internet en las empresas
    5.6.3.- Apología del terrorismo
    5.6.4.- Incitación al odio racial
    5.6.5.- Pornografía infantil
    5.6.6.- Juegos de azar
    5.6.7.- Blanqueo de dinero
    5.6.8.- Virus DNSChanger
    5.6.9.- Guerras cibernéticas
    5.6.10.- Redes sociales
    5.6.11.- Ransomware

5.7.- Incumplimiento de contrato

5.8.- Delitos contra la propiedad intelectual
    5.8.1.- Plagio de programas
    5.8.2.- Plagio de bases de datos

5.9.- Delitos contra la propiedad industrial
    5.9.1.- Plagio o falsificación de productos

5.10.- Otros delitos

 

6.- Los peritos informáticos

6.1.- Definición de Perito

6.2.- El papel del perito.

6.3.- Clasificación de los peritos
    6.3.1.- Por razón de su titulación
        6.3.1.1.- Peritos titulados
        6.3.1.2.- Peritos no titulados
    6.3.2.- Por razón de quien lo solicita
        6.3.2.1.- Peritos de parte
        6.3.2.2.- Peritos judiciales
    6.3.3.- Por razón de su número
        6.3.3.1.- Perito individual
        6.3.3.2.- Peritos colectivos
    6.3.4.- Asociaciones de peritos
    6.3.5.- Otras figuras del perito
        6.3.5.1.- Perito ayudante
        6.3.5.2.- Perito auxiliar.

6.4.- Cualidades de los peritos

6.5.- Selección de peritos

6.6.- Requisitos legales del perito

6.7.- Obligaciones y responsabilidades de los peritos
    6.7.1.- Aceptación y juramento del cargo
    6.7.2.- Emisión del informe
    6.7.3.- Imparcialidad
    6.7.4.- Ratificación del informe

6.8.- Derechos de los peritos
    6.8.1.- Honorarios
    6.8.2.- Presupuesto previo
    6.8.3.- Procedimiento de cobro
        6.8.3.1.- Honorarios en las periciales de parte
        6.8.3.2.- Honorarios en las periciales judiciales
        6.8.3.3.- Provisión de fondos
        6.8.3.4.- Procedimiento de cobro
        6.8.3.5.- Casos de Justicia Gratuita
        6.8.3.6.- Reclamación de impagados

6.9.- Sanciones, Responsabilidad Civil, Leyes y Seguros
    6.9.1.- Responsabilidad disciplinaria
    6.9.2.- Responsabilidad civil
    6.9.3.- Responsabilidad penal
        6.9.3.1.- Delito por falsedad
        6.9.3.2.- Delito por cohecho
        6.9.3.3.- Delito por desorden público

 

7.- Fases del peritaje

7.1.- Vía Judicial
    7.1.1.- Solicitud de la prueba
    7.1.2.- Admisión de la prueba pericial
    7.1.3.- Auto acordando la admisión de la prueba pericial.
    7.1.4.- Listas de peritos
    7.1.5.- Selección del perito
    7.1.6.- Notificación a las partes
    7.1.7.- Notificación al perito designado
    7.1.8.- Recusación del perito
    7.1.9.- Comparecencia del perito para aceptar el cargo
        7.1.10.- Provisión de fondos
        7.1.11.- Desarrollo de la pericial
        7.1.12.- Presentación de informe y ratificación
        7.1.13.- Preparación de la vista
        7.1.14.- Asistencia a juicio para aclaraciones
        7.1.15.- Careo entre peritos

7.2.- Vía Extrajudicial
    7.2.1.- Selección del perito
    7.2.2.- Estudio del caso, contrato de encargo
    7.2.3.- Provisión de fondos
    7.2.4.- Desarrollo de la pericial
    7.2.5.- Presentación del informe
    7.2.6.- Posible paso a Vía Judicial

 

8.- La prueba pericial

8.1.- Su obtención y presentación
    8.1.1.- Metodologías
    8.1.2.- Herramientas forenses
        8.1.2.1.- Recuperación de archivos y correos borrados
        8.1.2.2.- Recuperación de particiones y sectores de arranque
        8.1.2.3.- Recuperación de claves
        8.1.2.4.- Caché e historial de Internet
        8.1.2.5.- Búsqueda de cadenas de texto
        8.1.2.6.- Analizar la estructura de los datos de un disco
        8.1.2.7.- Determinar los archivos de datos en uso
        8.1.2.8.- Calcular el número HASH de un fichero o disco
        8.1.2.9.- Programas específicos de análisis forense

8.2.- La cadena de custodia

8.3.- Búsqueda de información
    8.3.1.- Estudio de la documentación del caso
    8.3.2.- Estudio de los equipos y sistemas
    8.3.3.- Estudio de las aplicaciones
    8.3.4.- Revisión de manuales
    8.3.5.- Entradas y Registros
        8.3.5.1.- Definición de Entrada y Registro
        8.3.5.2.- Naturaleza Jurídica
        8.3.5.3.- Supuestos
        8.3.5.4.- Sujetos que intervienen
        8.3.5.5.- Procedimientos de entrada y registro
            8.3.5.5.1.- Procedimiento de entrada y registro en domicilios
            8.3.5.5.2.- Procedimiento de entrada y registro en empresas
        8.3.5.6.- El papel del perito

 

9.- El informe pericial.

9.1.- Confección del informe
    9.1.1.- Portada.
    9.1.2.- Índice
    9.1.3.- Introducción
    9.1.4.- Conclusiones
    9.1.5.- Cronología de los hechos
    9.1.6.- Desarrollo pericial
    9.1.7.- Anexos

9.2.- El contra informe pericial.

 

10.- Tasaciones

10.1.- Tasación de hardware

10.2.- Tasación de software
    10.2.1.- Tasación del valor de un software en base al coste de su desarrollo
    10.2.2.- Tasación del valor de un software en base a su métrica
    10.2.3.- Tasación del valor de un software en base a su funcionalidad.

 

11.- Arbitraje

11.1.- Definición

11.2.- El Árbitro

11.3.- Requisitos del arbitraje

11.4.- La Ley de Arbitraje

11.5.- Tipos de arbitraje
    11.5.1.- Arbitraje de derecho
    11.5.2.- Arbitraje de equidad

11.6.- El laudo

11.7.- Solicitud de anulación del laudo

11.8.- Arbitraje versus Proceso judicial

 

Glosario

 

Relación de casos

 

Índice alfabético

 




 

Relacionados

¿Quieres conocer las últimas novedades?