TELEFONÍA CELULAR FORENSE TOMO 4

Editorial:
FLORES EDITOR Y DISTRIBUIDOR
Año de edición:
ISBN:
978-607-610-335-7
Páginas:
137
Encuadernación:
Rústica
Colección:
SERIE MANUALES DE ESPECIALIDADES PERICIALES

Disponible en:

  • LIBRERÍA DIJURIS - INACIPEEn stock
  • EXCLUSIVOS EN dijuris.com 12En stock
  • La-Lib DIJURIS - UNIVERSIDAD AUTÓNOMA DE TLAXCALAEn stock
-10%
$150.00 MXN
$135.00 MXN
7.34 $ 6,45 €
En stock
Comprar

CAPÍTULO I
GENERALIDADES DE LA RED CELULAR
1.1 ¿Qué es la Red GSM?
1.2 División del Espectro

CAPÍTULO II
EVOLUCIÓN DE LOS DISPOSITIVOS MÓVILES
2.1 Primera Generación (1G): Empezando a gestar la Idea
2.2 Segunda Generación (2G): Popularización
Generación de transición (2.5G): Mejorando la Red
2.3 Tercera generación UMTS (3G)
Conectividad Global
2.4 Cuarta Generación (4G): La Actualidad
2.5 Arquitectura básica de un Teléfono Celular
Componentes físicos y lógicos
2.6 Arquitectura de una Tarjeta SIM
2.7 Establecimiento de una llamada en la red celular (Inicio y Autenticación)
Identificación de área local
Proceso de autenticación 34

CAPÍTULO III
FUNDAMENTO LEGAL PARA LA INVESTIGACIÓN DIGITAL FORENSE
3.1 Marco legal de la actuación pericial y de telecomunicaciones en México
Marco legal de los Servicios Periciales
3.2 Marco legal de las telecomunicaciones en México y procedimiento de investigación 41

CAPÍTULO IV
LEVANTAMIENTO, PRESERVACIÓN Y TRATAMIENTO DE INDICIOS Y EVIDENCIA DIGITAL
4.1 La Criminalística
4.2 Evidencia digital
4.3 La evidencia digital vs evidencia tradicional
4.4 Los teléfonos celulares como herramienta del delito

CAPÍTULO V
EL MÉTODO CRIMINALÍSTICO Y LA EVIDENCIA DIGITAL EN DISPOSITIVOS MÓVILES................. 73
5.1 La preservación
5.2 La Observación
5.3 Fijación
¿Qué datos tiene un código IMEI?
Códigos USSD
5.4 Levantamiento, Embalaje y Etiquetado
5.5 Cadena de Custodia y Suministro al Laboratorio

CAPÍTULO VI
MANIPULACIÓN REMOTA A TRAVÉS DE INTERNET

CAPÍTULO VII
EQUIPO DE TRABAJO DESEABLE PARA LA INVESTIGACIÓN Y TRATAMIENTO EVIDENCIA ELECTRÓNICA Y DIGITAL
7.1 Laboratorio de Tratamiento de evidencia electrónica y digital
7.2 Equipo de Primera Respuesta
7.3 Custodios de Evidencia

CAPÍTULO VIII
PROCEDIMIENTO GENERAL PARA EL TRATAMIENTO DE DISPOSITIVOS MÓVILES EN EL LUGAR DE LOS HECHOS

CAPÍTULO IX
DESAFÍOS EN EL MANEJO Y TRATAMIENTO DE EVIDENCIA DIGITAL

CAPÍTULO X
BUENAS PRÁCTICAS EN CUESTIÓN DE EXTRACCIÓN DE INFORMACIÓN DE TELÉFONOS CELULARES
10.1 Autoridades en materia de análisis forense digital
La Fuerza de Tareas de Ingeniería de Internet (IETF)
El Instituto Nacional de Estándares y Tecnología (NIST)
Grupo de Trabajo Científico en Evidencia Digital (SWGDE)
En México el CERT de la UNAM
10.2 Método Forense del Laboratorio de ciber-criminalidad del Departamento de Justicia de EUA
10.3 Ejemplo de Extracción y Análisis de Información de un Teléfono Celular
Consideraciones para el ejercicio

CAPÍTULO XI
CONSIDERACIONES FINALES

Las TIC's hoy en día se han vuelto una herramienta por demás necesaria para la evolución social, la digitalización de servicios, trámites y la simplificación de procesos. La conectividad global mediante el acceso a Internet ha permitido una vida más cómoda y una constante evolución de los procesos de comunicación, sin embargo, de la misma manera, el uso de estas TIC's hace que vayamos dejando un rastro digital de todas las operaciones que realizamos. Estos rastros digitales pueden permitir la identificación del usuario, e inclusive, en algunos casos, hasta la ubicación del lugar donde se llevaron a cabo. Este mismo contenido, puede ser utilizado por las instituciones de justicia, como evidencia de algún hecho punible, sin embargo, no solamente es seguir el rastro digital de algún posible infractor, sino la misma ley nos dice cómo debemos seguirlo, ya que al ser registros de comunicaciones privadas, éstos se encuentran protegidos por el derecho a la inviolabilidad de las mismas. El día de hoy hay muchos vídeos filtrados en los noticieros y redes sociales, conversaciones telefónicas de gobernadores con empresarios, sin embargo, ¿por qué a pesar de tener esa evidencia, no pasa nada?, ¿por qué en Periscope, que es un gran repositorio de evidencias de actos de corrupción, aún no hay consecuencias?, o ¿es acaso que las instituciones no saben investigar? Sería absurdo pensar .que los encargados de investigar los delitos no conozcan esa parte jurídica. La pregunta es: ¿por qué sabiéndolo, continúan haciéndolo de una manera incorrecta o ilegal?

En teoría, la entrada en vigor de un nuevo sistema de justicia penal y los procesos de certificación e implementación del mismo ya no dan cabida a este tipo de "actos de investigación". Existe un procedimiento perfectamente descrito para los actos de molestia. En esta pequeña obra se analiza de manera general este procedimiento de investigación, su fundamento legal, así como las medidas de preservación y tratamiento criminalístico de una evidencia que no es física, como son los datos contenidos en un dispositivo de comunicación.