Читать книгу Manual de informática forense - Luis Enrique Arellano González - Страница 6
ОглавлениеÍndice de contenido
CAPÍTULO 1. ESTRUCTURA GENERAL
Orientación para la lectura del manual
CAPÍTULO 2. LA PROBLEMÁTICA DE LA INFORMÁTICA FORENSE
El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica
Concepto de Informática Forense
CAPÍTULO 3. IMPLANTACIÓN PERICIAL CRIMINALÍSTICA
Características destacables en la disciplina:
Clasificación por su relación con el lugar del hecho:
Causas de alteración del lugar del hecho:
CAPÍTULO 4. IMPLANTACIÓN INFORMÁTICA
CAPÍTULO 5. IMPLANTACIÓN JUDICIAL
El delito informático propio e impropio
La reconstrucción metodológica del hecho
El lugar del hecho virtual propio e impropio
Prueba documental clásica (bibliográfica, foliográfica y pictográfica) e Informática
Elemento probatorio pertinente y conducente
Prueba pericial informático forense
Relaciones con otras disciplinas
CAPÍTULO 6. INFORMÁTICA FORENSE - LA PRUEBA DOCUMENTAL INFORMÁTICA
Principios y relaciones periciales informático forenses
La prueba documental informática
CAPÍTULO 7. INSERCIÓN LEGAL DEL PERITO EN INFORMÁTICA FORENSE - LA INSPECCIÓN JUDICIAL
Generalidades
Legalidad de la requisitoria pericial
Formalidades de la aceptación del cargo
Diligencias previas en el Juzgado
Requisitos legales y formales de la inspección judicial
Artículos pertinentes del Código de Procedimientos Penal de la Nación (CPPN)
Legislación de fondo, el perito como testigo y el falso testimonio
Legislación complementaria, leyes y proyectos
CAPÍTULO 8. ACTIVIDADES PERICIALES COMPLEMENTARIAS
La aceptación del cargo
El informe pericial informático forense impreso y virtual
El objeto de la pericia y los puntos de pericia (tarea transdisciplinaria)
Los elementos ofrecidos (equipos, programas, indicios y rastros)
La relación del perito con las partes y con los abogados de las mismas
Control, revisión y exigencia de legalidad en las herramientas utilizadas
Revisión científica, tecnológica y técnica
CAPÍTULO 10. VALOR PROBATORIO DE LA PRUEBA INDICIARIA INFORMÁTICO FORENSE
Prueba documental informática (recaudos procesales)
Inserción de la prueba documental informática
Pertinencia de la prueba documental informática
El acceso y resguardo de la documental informática
La certificación de la documental informática
Recolección estratégica de la documental informática
En el delito informático propio e impropio
CAPÍTULO 11. UN EJEMPLO DE DELITO INFORMÁTICO PROPIO (EL PHISHING)
Herramienta de análisis del lugar del hecho real
Herramienta de análisis del lugar del hecho virtual
CAPITULO 12. GUÍA PARA EJECUTAR LA RECOLECCIÓN DE LA DOCUMENTAL INFORMÁTICA
CAPÍTULO 13. MARCO TECNOLÓGICO PERICIAL (la pericia informático forense en la práctica)
Listas de Control del Equipo del perito informático forense
Herramientas de hardware y software del perito informático forense
Elementos de hardware del laboratorio del perito informático forense
Equipo fijo de Laboratorio - Estación de trabajo
Componentes de hardware de uso específico:
Laboratorios que trabajan para la Justicia y recuperan datos:
Equipo para la autenticación y duplicación de evidencia del disco rígido:
Herramientas de software para Informática Forense
Conjunto de herramientas integradas en un solo paquete de software de arranque en modo “en vivo” (live) disponibles para CD, DVD, Pendrive – Programas de Software Libre
Conjunto de herramientas integradas en un solo paquete de software - Productos Comerciales:
Herramientas individuales e integradas en paquetes de función específica
Herramientas de funciones específicas
Borrado seguro, limpieza y desinfección
Recuperación de archivos eliminados
Recuperación de archivos con claves
Recuperación de archivos de la papelera de reciclaje:
Telefonía, Celulares, PDA, GPS
Herramientas para la elaboración del informe pericial
Clasificación e identificación de las pericias informático forenses
Etapas del Marco Tecnológico Pericial
Tarea a realizar en el Laboratorio
I – Etapa: Acceso a los recursos dubitados
II – Etapa: Identificación y registro
III – Etapa: Autenticación, duplicación y resguardo de la prueba
Duplicación y autenticación de la prueba
Procedimiento para el resguardo de la prueba y preparación para su traslado
IV – Etapa: Detección, recolección y registro de indicios probatorios
Alternativa I, para el acceso con el equipo encendido
En sistemas operativos Microsoft Windows
Certificación matemática de los archivos
Envío de la evidencia a través de una conexión remota
Ejecución de un intérprete de comandos legítimo
Verificación de los usuarios conectados al sistema y de los usuarios con acceso remoto
Verificación de las fechas y hora de acceso, creación o modificación de todos los archivos
Verificación de los puertos abiertos
Verificación de las aplicaciones asociadas con los puertos abiertos
Verificación de los procesos activos
Verificación de las conexiones actuales y recientes
Revisión de los registros de eventos o sucesos del sistema operativo
Verificación de la base de datos del Registro del sistema operativo
Examinar los archivos de configuración del sistema operativo
Verificación y obtención de las claves de los usuarios del sistema
Verificación de archivos relevantes
Descarga de los archivos temporales
Verificación de los enlaces a archivos rotos
Verificación de los archivos de navegación por Internet
Verificación y descarga de los archivos de correo electrónico
Cliente de correo Outlook Express
Cliente de correo Microsoft Outlook
Cliente de correo Netscape Messenger
Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente
Generación de un script o secuencia de comandos
Alternativa II, con el equipo apagado
Procedimiento para el análisis e interpretación de los indicios probatorios
Elementos a examinar en el disco duro: (Anexo - Lista de control de Análisis de discos)
Discos rígidos de computadoras portátiles
Aspectos a considerar de los sistemas de archivos de los sistemas operativos
Niveles de almacenamiento en el sistema de archivos
Nivel de clasificación de la información
Nivel de unidades de asignación
Nivel de gestión del espacio de almacenamiento
Unidades de asignación (FAT Clusters)
Gestión del espacio de almacenamiento (Tabla FAT)
Nivel de clasificación y almacenamiento del nivel de aplicación
Análisis de particiones de los discos duros
Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash
Visualización de diferentes tipos de archivos
Búsqueda de texto y palabras claves
Análisis del espacio no utilizado o no asignado
Áreas del sistema de archivo que contienen datos borrados o eliminados
Eliminación o borrado de información en el disco rígido
Listar los directorios ocultos de la papelera
Eliminación segura de los datos
Archivos protegidos con claves
Tipo: ocultamiento de información
Espacio no asignado, desperdiciado y libre
Modos de control de la invasión o ataque
Modo de distribución o impregnación
Análisis del correo electrónico
Características del encabezado de los mensajes
Aspectos importantes a considerar en el análisis del encabezado del mensaje
Herramientas para el análisis del encabezado de correo electrónico
Visualización de encabezados en diferentes clientes de correo electrónico
Verificación de los archivos de impresión
Sitios de programas antivirus con la descripción de los distintos tipos de virus:
Herramientas de control remoto
Herramientas exploradoras de red y de vulnerabilidades
Herramientas rastreadoras de la red o sniffers
Herramientas detector de DDoS (denegación distribuida de servicio)
Herramientas bombas lógicas y bombas de tiempo
Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse
Herramientas para eliminación de huellas
Análisis de celulares, PDA, GPS
VI - Cotejo, correlación de datos y conclusiones
Técnicas posibles a utilizar para el cotejo y correlación de los datos
Procedimiento para el cotejo y correlación de los datos
Procedimiento para la elaboración de las conclusiones
Elementos a cotejar y correlacionar
Resguardo de herramientas de hardware y software utilizados en la pericia
APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO
APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL
APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN)
Visión sistémica de la investigación
Entrevista previa o licitación
Relevamiento de la información
Selección de la metodología de análisis
Generación del modelo conceptual
Generación de los modelos complementarios
Prueba y ejecución en paralelo
Capacitación, supervisión y soporte de la aplicación
APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA
Requisitoria pericial
Título VII - Participación criminal
Dibujo pericial complementario
Croquis ilustrativo
Fotografías durante la inspección judicial
Instalación – Configuración y Acceso
Ejecución de Cygwin y acceso al intérprete de comandos (shell):
Descripción general de Autopsy
Ejecución de Autopsy en Cygwin
Creación de un caso en Autopsy
Opción Keyword Search – Búsqueda de palabras claves
Opción File Type – Tipo de Archivo
Image Details – Detalles de la Imagen
Aclaraciones acerca de NTFS y FAT
Opción Data Unit – Unidad de Datos
Aclaraciones sobre el sistema de archive FAT
Timeline Mode – Modo Línea de Tiempo
Image Integrity – Integridad de la Imagen
Event Sequencer - Secuencia de sucesos
Hash Database – Base de datos de Hash
Usos de las bases de datos - Database Uses
Anexo I - Herramientas de Sleuth Kit
APÉNDICE 6: RELACIONES CON LA PRUEBA INDICIARIA NO INFORMÁTICA
Expertos en Balística
Ropas
Huellas plantares (Retrato del paso) y de vehículos
APÉNDICE 7: LA ESTRUCTURA LÓGICA DEMOSTRATIVA EN LA LABOR PERICIAL
Demostración lógica y tecnológica de las conclusiones alcanzadas
APÉNDICE 8: LA REDACCIÓN FINAL
Generación del informe pericial
Preparación de la defensa escrita/oral
Respecto de la forma de presentación
Entrega formal del informe pericial
La defensa ante el tribunal
Reglas de argumentación generales
Reglas para evaluar argumentaciones de los interlocutores
Reglas para construir nuestras propias argumentaciones
Consideraciones prácticas para la argumentación oral
APÉNDICE 10: GLOSARIO COMPLEMENTARIO BÁSICO
APÉNDICE 11: RESUMEN DE LÓGICA PROPOSICIONAL
APÉNDICE 12: LA INSPECCIÓN JUDICIAL
Situaciones posibles en la inspección judicial
Acta de inspección o secuestro
Listado de Claves BIOS - CMOS
Award
Listado de Puertos utilizados por Troyanos
ANEXO 1: DIAGRAMAS CONCEPTUALES
Marco científico investigativo
ANEXO 2: MODELO DE INFORME PERICIAL
Lista de control de hardware en la inspección y reconocimiento judicial
Formulario de registro de evidencia
Formulario – Recibo de efectos
Formulario para la Cadena de Custodia
Lista de control de respuesta a incidentes
Lista de control de análisis de discos
Libros
Jurídica
Sistemas operativos – Protocolos y redes - Seguridad informática
Fraudes, delitos informáticos y crimen en el ciberespacio