Ejecución de Cygwin y acceso al intérprete de comandos (shell):
Instalación de Sleuth Kit
Instalación de Autopsy
Descripción general de Autopsy
Ejecución de Autopsy en Cygwin
Creación de un caso en Autopsy
Opción Analize - Analizar
Opción Keyword Search – Búsqueda de palabras claves
Comando “grep” (filtrar)
Opción File Type – Tipo de Archivo
Image Details – Detalles de la Imagen
Opción Meta Data - Metadatos
Aclaraciones acerca de NTFS y FAT
Opción Data Unit – Unidad de Datos
Aclaraciones sobre el sistema de archive FAT
Timeline Mode – Modo Línea de Tiempo
Image Integrity – Integridad de la Imagen
Event Sequencer - Secuencia de sucesos
Hash Database – Base de datos de Hash
Usos de las bases de datos - Database Uses
Configuración en Autopsy
Referencias
Anexo I - Herramientas de Sleuth Kit
Anexo II - Comando: sorter
APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA
Expertos en Balística
Armas
Proyectiles
Ropas
Huellas plantares (Retrato del paso) y de vehículos
Huellas dactilares
Manchas de sangre
Manchas varias (material fecal, meconio, calostro, semen, orina), pelos, fibras naturales o artificiales
Documentos
Suposiciones a priori
APÉNDICE 7: LA ESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL
Demostración lógica y tecnológica de las conclusiones alcanzadas
APÉNDICE 8: LA REDACCIÓN FINAL
Generación del informe pericial
Preparación de la defensa escrita/oral
Reglas para las citas
La posredacción
Respecto de la presentación
Respecto de la forma de presentación
Entrega formal del informe pericial
APÉNDICE 9: LA DEFENSA ORAL
La defensa ante el tribunal
Reglas de argumentación generales
Reglas para evaluar argumentaciones de los interlocutores
Reglas para construir nuestras propias argumentaciones
La defensa ortodoxa
Las lagunas pasajeras
Las metáforas
Las respuestas estrictas
Consideraciones prácticas para la argumentación oral
APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO
APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL
APÉNDICE 12: LA INSPECCIÓN JUDICIAL
Generalidades
Situaciones posibles en la inspección judicial
Metodología de trabajo
Acta de inspección o secuestro
APÉNDICE 13: MISCELÁNEAS
Listado de Claves BIOS - CMOS
Award
Ami
Phoenix
Otras
Varios fabricantes
Toshiba
IBM Aptiva BIOS
Listado de Puertos utilizados por Troyanos
APÉNDICE 14: LA YAPA
ANEXO 1: DIAGRAMAS CONCEPTUALES
Marco científico investigativo
Esquema de investigación
ANEXO 2: MODELO DE INFORME PERICIAL
ANEXO 3: MODELOS DE NOTAS
ANEXO 4: FORMULARIOS
Lista de control de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia
Rótulos para las evidencias
Formulario – Recibo de efectos
Formulario para la Cadena de Custodia
Lista de control de respuesta a incidentes
Lista de control de análisis de discos
BIBLIOGRAFÍA
Libros
Jurídica
Informática Forense
Sistemas operativos – Protocolos y redes - Seguridad informática
Investigación
RFC – Request for Comment
Normas
Internet
Fraudes, delitos informáticos y crimen en el ciberespacio
Seguridad informática
RFC y estándares
Auditoría
Códigos de ética
Jurídica
Colegio de abogados
Criminalística
Grupos de discusión
De interés general
Hacia 1970, cuando empecé a interesarme en ella, la Informática era casi un tema de ficción científica. En las películas aparecían enormes máquinas llenas de luces intermitentes y carretes de cinta de movimiento espasmódico, a las que se atribuían poderes enormes, a ratos divinos, a menudo diabólicos. Vincular esas máquinas con el derecho era un verdadero desafío; no tanto técnico informático, sino técnico jurídico. En efecto, las computadoras siempre pudieron dar de sí mucho más que lo que los hombres de derecho fuimos capaces de pedirles. La persistente brecha entre estas dos variables obedeció a varios factores: uno, la aversión que la mayoría de los abogados sienten por las matemáticas y el temor de que un día las máquinas lleguen a reemplazarlos, utopía negativa que suelen comentar en términos de excelsitud del hombre, libre albedrío, irracionalidad de lo inanimado y otras referencias metafísicas. Otro factor consiste en el retraso epistemológico que afecta al conocimiento jurídico que –más allá de la evolución de sus contenidos– nunca tuvo su revolución copernicana y se encuentra hoy casi en el mismo punto donde lo dejó el emperador Justiniano en el siglo VI de nuestra era.
El desafío, pues, no giraba entonces en torno de la programación sino del modo de representar aquello que pudiera llamarse realidad jurídica. Era un tema apropiado para la filosofía del derecho y, al tratar de encararlo racionalmente, trabé relación y amistad con especialistas que se aproximaban también desde la elaboración de software , desde la recopilación de datos y desde la administración de justicia, pero también desde lo que aparecía como una nueva rama del derecho: el derecho informático, que muchos confundían entonces con la informática jurídica. Yo trataba de distinguirlos: una cosa –decía– es ser el abogado de un psicoanalista y otra distinta ser el psicoanalista de un abogado.
Todo aquello ha quedado en la historia de una época que –con escasa autocrítica– se me antoja heroica. La informática jurídica avanzó mucho en sus aspectos documentales y de gestión, pero sigue retrasada (por los motivos ya apuntados) en el ámbito decisorio, que es el más fascinante. Sin embargo, gracias a la difusión de computadoras personales y portátiles, en los últimos veinte años la Informática pasó a formar parte imprescindible de la vida de cualquiera y las computadoras se convirtieron en eficaces máquinas de pensar auxiliares, acopladas a nuestros cerebros por medio de teclados, ratones y monitores.
El hecho de que las computadoras formen parte de la vida cotidiana trajo consigo que, como los automóviles, los teléfonos y las armas de fuego, sirvieran también para cometer delitos o para contener indicios de actos ilícitos cometidos en cualquier rama de la actividad humana. Y, así como los médicos legistas escudriñan los cadáveres, los expertos en balística examinan las estrías de los proyectiles o anónimos funcionarios controlan las comunicaciones telefónicas de los sospechosos, aparecieron los peritos informáticos, capaces de buscar información en una computadora secuestrada, restaurar archivos borrados de un disco duro o verificar la autenticidad de un intercambio de correos electrónicos.
Esta nueva especialidad de la criminalística, que se ha vuelto indispensable para el procedimiento judicial, no es cosa sencilla. Requiere un profundo conocimiento de los elementos técnicos materiales e inmateriales, ingenio para extraer de ellos la información requerida venciendo disfraces y disimulos, una cuidadosa revisión de las condiciones que permitan preservar el valor probatorio de esa información y un certero modo de vincular toda esta actividad con las necesidades legales del proceso que las requiera.
Читать дальше