Módulo: Base documental para informática forense y pericial

2 de marzo de 2017 Autor: Antonio Salmerón

 

El objetivo de este módulo es proporcionar el material de referencia básico para el estudio de la informática forense y pericial. Este material incluye la organización de los módulos, las clases de documentación, la bibliografía, legislación, sentencias, autores, entidades, herramientas, figuras, tablas y glosario. El estudio de este módulo corre en paralelo al resto de los módulos.

Keylogger: Software o dispositivo hardware para registrar en un fichero de log las teclas, keys, que se pulsan en un teclado, el término proviene de la combinación de key y de log. Su uso puede ser a) legal, a los efectos de registrar lo tecleado por el usuario, como lo hacían las antiguas consolas con papel de los operadores de los antiguos sistemas operativos o b) ilegal, delito informático, para registrar en el fichero los datos que se pretenden conseguir, como pueden ser el nombre de usuario y la contraseña de los sitios web a las que el usuario accede, información detallada de las tarjetas de crédito o de las cuentas bancaria, etc., recuperando luego el fichero de log por algún método, por ejemplo, por internet. Los dispositivos hardware pueden conectarse, por ejemplo, al techado o a su cable. Los programas software pueden ser distribuidos, por ejemplo, a través de un caballo de Troya. Por ello, las páginas web de los bancos, por ejemplo, utilizan un teclado virtual, para que no haya teclas sino clics del ratón, frente a ello las nuevas versiones de los keyloggers también capturan la pantalla, al realizarse clicks. | Plural: Keyloggers

Vídeo del Máster en Informática Forense y Pericial

26 de julio de 2017 Autor: Antonio Salmerón

 

Vídeo de presentación, en el que se muestran algunas de sus características y contenidos, del Título Propio de Máster en Informática Forense y Pericial del Campus Internacional de Inteligencia y Pericia (CIIP).

Bibliografía de informática forense y pericial

17 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | V | W | Y

A

  • [Al-Zarouni, M.; 2007]: Marwan Al-Zarouni, "Introduction to Mobile Phone Flasher Devices and Considerations for their Use in Mobile Phone Forensics", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Alleyne, R.; 2015]: Robert Alleyne, "Computer Forensic Bible: The Ultimate Guide to Computer Forensic and Cyber Crime", 66 páginas, 22 de julio de 2015.
  • [Altheide, C.; Carvey, H.; 2011]: Cory Altheide y Harlan Carvey, "Digital Forensics with Open Source Tools", 1ª edición, Syngress, 288 páginas, 14 de abril de 2011. | Isbn.13: 9781597495868; Isbn.10: 1597495867
  • [Anti-Forensics; 2009]: Anti-Forensics.Com, Max, alias, "Disk Wiping – One Pass is Enough", 2 posts, parte 1 y parte 2, 17 y 18 de march 17 de 2009.
  • [Antokoletz, D.; 2010]: Daniel Antokoletz Huerta, "Ingeniería Social", edición y corrección de Cristian Borghello, publicado en Segu-lnfo, 25 de mayo de 2010.
  • [Arquillo, J.; 2007]: José Arquillo Cruz, "Herramienta de Apoyo para el Análisis Forense de Computadoras", Universidad de Jaén, Departamento de Informática, director Manuel José Lucena López, 282 páginas, septiembre de 2007.
  • [Ashcroft, J.; 2001]: John Ashcroft, Attorney General, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, julio de 2001.
  • [Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004]: John Ashcroft, Attorney General, Deborah J. Daniels, Assistant Attorney Genera y Sarah V. Hart, Director National Institute of Justice, "Forensic Examination of Digital Evidence: A Guide for Law Enforcement", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2004.
  • [Atanasiu, V.; 2013]: Vlad Atanasiu, "Expert Bytes: Computer Expertise in Forensic Documents - Players, Needs, Resources and Pitfalls", 1ª edición, CRC Press, 208 páginas, 11 de septiembre de 2013. | Isbn.13: 9781466591905; Isbn.10: 1466591900

B

  • [Baryamureeba, V.; Tushabe, F.; 2004]: Venansius Baryamureeba y Florence Tushabe, Instituto de Ciencias de la Computación, Universidad de Makerere, "The Enhanced Digital Investigation Process Model", Kampala, Uganda, 27 de mayo 2004.
  • [Berinato, S.; 2007]: Scott Berinato, "The Rise of Anti-Forensics", CSO, Security and Risk, Data protection, 8 de junio de 2007
  • [Bejtlich, R.; 2013]: Richard Bejtlich, "The Practice of Network Security Monitoring: Understanding Incident Detection and Response", 1ª edición, No Starch Press, 376 páginas, 5 de agosto de 2013. | Isbn.13: 9781593275099; Isbn.10: 1593275099
  • [Blunden, B.; 2009]: Bill Blunden, Principal Investigator, Below Gotham Labs, "Anti-Forensics: The Rootkit Connection", Black Hat USA, Conference Proceedings, 2009.
  • [Bommisetty, S.; Tamma, R.; Mahalik, H.; 2014]: Satish Bommisetty, Rohit Tamma y Heather Mahalik, "Practical Mobile Forensics", Packt Publishing - ebooks Account, 294 páginas, 21 de julio de 2014. | Isbn.13: 9781783288311; Isbn.10: 1783288310
  • [Bosch i Pujol A.; 2012]: Antoni Bosch i Pujol, CGEIT, CISA, CISM, Director General Institute of Audit & IT-Governance, IAITG, Director Data Privacy Institute, DPI-ISMS, Presidente Fundador ISACA, "Data Loss Prevention", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.
  • [Brezinski, D.; Killalea, T.; 2002]: D. Brezinski, In-Q-Tel y T. Killalea, neart.org, "Guidelines for Evidence Collection and Archiving", Network Working Group, RFC 3227, febrero de 2002.
  • [Breeuwsma, M.; 2006]: Marcel Breeuwsma, "Forensic imaging of embedded systems using JTAG", en Digital Investigation, 2006.
  • [Breeuwsma, M.; et ál.; 2007]: Marcel Breeuwsma, Martien de Jongh, Coert Klaver, Ronald van der Knijff y Mark Roeloffs, "Forensic data recovery from flash memory", Small Scale Digital Device Forensics Journal, 2007.
  • [Britz, M.T.; 2013]: Marjie T. Britz, "Computer Forensics and Cyber Crime: An Introduction", 3ª edición, Prentice Hall, 408 páginas, 26 de mayo de 2013. | Isbn.13: 9780132677714; Isbn.10: 0132677717
  • [Brooks, C.L.; 2014]: Charles L. Brooks, "CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide", 1ª edición, serie All-in-One, McGraw-Hill Education, 656 páginas, 2 de octubre de 2014. | Isbn.13: 9780071831567; Isbn.10: 0071831568
  • [Brunty, J.; Helenek, K.; 2012]: Joshua Brunty y Katherine Helenek, "Social Media Investigation for Law Enforcement", 1ª edición, Routledge, serie Forensic Studies for Criminal Justice, 128 páginas, 30 de noviembre de 2012. | Isbn.10: 145573135
  • [Bunting, S.; 2012]: Steve Bunting, "EnCE: EnCase Computer Forensics, The Official EnCase Certified Examiner Study Guide", 3ª edición, Sybex, 744 páginas, 11 de septiembre de 2012. | Isbn.13: 9780470901069; Isbn.10: 0470901063

C

  • [Cano, J.J.; 2009]: Jeimy J. Cano, "Computación Forense. Descubriendo los Rastros Informáticos", Editorial Alfaomega, 340 páginas, 2009. | Isbn.13: 9789586827676
  • [Carr, J.; 2007]: Jeffrey Carr, "Anti-Forensic Methods Used by Jihadist Web Sites", post, eSecurityPlanet, Prevention & Risk Management, 16 de agosto de 2007.
  • [Carbone, F.; 2014]: Fernando Carbone, "Computer Forensics with FTK", Packt Publishing - ebooks Account, 100 páginas, 20 de Marzo de 2014. | Isbn.13: 9781783559022; Isbn.10: 1783559020
  • [Carrier, B.; 2003]: Brian Carrier, Research Scientist, "Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers", International Journal of Digital Evidence, volumen 1, número 4, invierno de 2003.
  • [Carrier, B.; Spafford, E.H.; 2003]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "Getting Physical with the Digital Investigation Process", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian Carrier y Eugene H. Spafford, Center for Education and Research in Information Assurance and Security, CERIAS, Purdue University, "An Event-Based Digital Forensic Investigation Framework", presentado en Digital Forensics Research Conference, DFRWS, 2004.
  • [Carrier, B.; Grand, J.; 2004]: Brian D. Carrier y Joe Grand, "A Hardware-Based Memory Aquisition Procedure for Digital Investigations", Journal of Digital Investigations, marzo de 2004.
  • [Carrier, B.; Spafford, E.H.; 2004]: Brian D. Carrier y Eugene H. Spafford, "Defining Event Reconstruction of a Digital Crime Scene", Journal of Forensic Sciences, 2004.
  • [Carrier, B.; 2005]: Brian Carrier, "File System Forensic Analysis", Addison-Wesley, 27 de marzo de 2005. | Isbn.13: 9780321268174
  • [Carvey H.; 2007]: Harlan Carvey, "Windows Forensic Analysis DVD Toolkit, looks at the order of volatility from a live system view", capítulo 1 of Windows Forensic Analysis DVD Toolkit, Elsevier Inc., 2007.
  • [Carvey, H.; 2011]: Harlan Carvey, "Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry", 1ª edición, Syngress, 248 páginas, 7 de febrero de 2011. | Isbn.13: 9781597495806; Isbn.10: 1597495808
  • [Carvey, H.; 2012]: Harlan Carvey, "Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7", 3ª edición, Syngress, 296 páginas, 10 de febrero de 2012. | Isbn.13: 9781597497275; Isbn.10: 1597497274
  • [Casey, E.; 2000]: Eoghan Casey, "Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet", Academic Press, 6 de marzo de 2000. | Isbn.13: 9780121628857
  • [Casey, E.; 2002a]: Eoghan Casey, "Handbook of Computer Crime Investigation: Forensic Tools and Technology", Academic Press, 448 páginas, 2002. | Isbn.10: 0121631036.
  • [Casey, E.; 2002b]: Eoghan Casey, "Error, Uncertainty, and Loss in Digital Evidence", International Journal of Digital Evidence, volumen 1, número 2, verano de 2002.
  • [Casey, E.; 2004]: Eoghan Casey, "Digital Evidence and Computer Crime", Academic Press, 690 páginas, 2004. | Isbn.10: 0121631044.
  • [Casey, E.; 2009a]: Eoghan Casey, "Handbook of Digital Forensics and Investigation", Academic Press, 576 páginas, 2009. | Isbn.10: 0123742676.
  • [Casey, E.; 2009b]: Eoghan Casey, "Delving into mobile device file systems", 10 de diciembre de 2009.
  • [Casey, E.; Bann, M.; Doyle, J.; 2009]: Eoghan Casey, Michael Bann y John Doyle, "Introduction to windows mobile forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Casey, E.; 2011]: Eoghan Casey, "Digital Evidence and Computer Crime, Third Edition: Forensic Science, Computers, and the Internet", Academic Press, 840 páginas, 2011. | Isbn.10: 0123742684
  • [Casey, E.; et ál.; 2011]: Eoghan Casey, Adrien Cheval, Jong Yeon Lee, David Oxley y Yong Jun Song, "Forensic Acquisition and Analysis of Palm webOS on Mobile Devices", Digital Investigation, 2011.
  • [Chhetri, A.; 2015]: Amrit Chhetri, "Computer Forensics Practical Guide: Investigating Computer Attacks", Booktango, 83 páginas, 24 de septiembre de 2015.
  • [Chisum, W.J.; 1999]: W. Jerry Chisum, "Crime reconstruction and evidence dynamics", presentado en la Academy of Behavioral Profiling Annual Meeting. Monterey, CA, 1999.
  • [Ciardhuáin, S.Ó.; 2004]: Séamus Ó Ciardhuáin, "An Extended Model of Cybercrime Investigations", International Journal of Digital Evidence, volumen 3, número 1, 22 páginas, verano de 2004.
  • [Córdoba, J.; et al; 2005]: Jonathan Córdoba, Ricardo Laverde, Diego Ortiz y Diana Puente, "Una Propuesta Metodológica y su Aplicación en The Sleuth Kit y EnCase", 1ª publicación en octubre de 2005 y 2ª publicación dentro de [Cano, J.J.; 2009], Editorial Alfaomega, 2009.
  • [Course Technology; 2015]: Course Technology, "LM Guide to Computer Forensics and Investigations", 5ª edición, 2 de octubre de 2015. | Isbn.13: 9781285079080; Isbn.10: 1285079086
  • [Cowen, D.; 2013]: David Cowen, "Computer Forensics InfoSec Pro Guide", 1ª edición, McGraw-Hill Education, 344 páginas, 9 de abril de 2013. | Isbn.13: 9780071742450; Isbn.10: 007174245X
[Ciardhuáin, S.Ó.; 2004; Figura 21]: Esquema del modelo de investigación en informática forense.

D

  • [Davidoff, S.; Ham, J.; 2012]: Sherri Davidoff and Jonathan Ham, "Network Forensics: Tracking Hackers through Cyberspace", 1ª edición, Prentice Hall, 576 páginas, 23 de junio de 2012. | Isbn.13: 9780132564717; Isbn.10: 0132564718
  • [del Peso, E.; 1995]: Emilio del Peso Navarro, "Manual de Dictámenes y Peritajes Informáticos", Ediciones Diaz de Santos, Madrid, 1995.
  • [del Peso, E.; et ál.; 2001]: Emilio del Peso Navarro, Carlos Manuel Fernández Sánchez, María José Ignoto Azaustre, José Luis Lucero Manresa y Miguel Ángel Ramos González, "Peritajes Informáticos", Ediciones Diaz de Santos, 2ª edición, 323 páginas, Madrid, 1995. | Isbn.10: 8479784970
  • [DFRWS; 2010]: Digital Forensic Research Workshop, DFRWS Forensic Challenge 2010, Desafío Forense 2010.
  • [Dittrich, D.; Sarkisov, E.; 2002]: David Dittrich, Universidad de Washington y Ervin Sarkisov, Hispalinux, "Análisis Forense de Sistemas GNU/Linux, Unix", 2002.
  • [dti Publishing; 2013]: dti Publishing, "LabConnection on DVD for Guide to Computer Forensics and Investigations", 1ª edición, formato CD-ROM, Course Technology, 30 de agosto de 2013.| Isbn.13: 9781111313180; Isbn.10: 1111313180

E

  • [Easttom, C.; 2013]: Chuck Easttom, "System Forensics, Investigation And Response, 2ª edición, serie Jones & Bartlett Learning Information Systems Security & Ass, Jones & Bartlett Learning, 318 páginas, 16 de agosto de 2013. | Isbn.13: 9781284031058; Isbn.10: 1284031055
  • [EC-Council; 2009a]: EC-Council, "Computer Forensics: Investigating Data and Image Files", 1ª edición, serie EC-Council Press, Cengage Learning, 224 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483514; Isbn.10: 1435483510
  • [EC-Council; 2009b]: EC-Council, "Computer Forensics: Investigating Network Intrusions and Cyber Crime", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 16 de septiembre de 2009. | Isbn.13: 9781435483521; Isbn.10: 1435483529
  • [EC-Council; 2009c]: EC-Council, "Computer Forensics: Investigation Procedures and Response", 1ª edición, serie EC-Council Press, Cengage Learning, 176 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483491; Isbn.10: 1435483499
  • [EC-Council; 2009d]: EC-Council, "Computer Forensics: Hard Disk and Operating Systems", 1ª edición, serie EC-Council Press, Cengage Learning, 240 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483507; Isbn.10: 1435483502
  • [EC-Council; 2009e]: EC-Council, "Computer Forensics: Investigating Wireless Networks and Devices", 1ª edición, serie EC-Council Press, Cengage Learning, 128 páginas, 17 de septiembre de 2009. | Isbn.13: 9781435483538; Isbn.10: 1435483537
  • [Edens, A.; 2014]: Aaron Edens, "Cell Phone Investigations: Search Warrants, Cell Sites and Evidence Recovery", serie Cell Phone Investigations, Police Publishing, 338 páginas, 4 de diciembre de 2014.
  • [Epifani, M.; Stirparo, P.; 2015]: Mattia Epifani y Pasquale Stirparo, "Learning iOS Forensics", Packt Publishing - ebooks Account, 164 páginas, 27 de febrero - 10 de marzo de 2015. | Isbn.13: 9781783553518; Isbn.10: 1783553510

F

  • [Ferro Veiga, J.M.; 2015]: José Manuel Ferro Veiga, "Informática forense: El rastro digital del Crimen", 352 páginas, 4 de febrero de 2015.
  • [Forte, D.; 2009]: Dario Forte, "Wireless Networks" en Digital Forensics and Investigation, 2009.

G

  • [García Rambla, J.L.; Alonso, J.M.; Blázquez, J.; 2009]: Juan Luis García Rambla, José María Alonso Cebrián, Julián Blázquez García, "Esquema Nacional de Seguridad con Microsoft", Publicado por Microsoft Ibérica SRL con la colaboración del Instituto Nacional de Tecnologías de la Comunicación, INTECO, Centro Criptológico Nacional, CCN, Madrid, 2009.
  • [García Rambla, J.L.; 2009]: Juan Luis García Rambla, Director Técnico de Seguridad en Sidertia Solutions, "Las técnicas antiforense", Publicado en Legalidad Informática, 28 de julio de 2009.
  • [Garfinkel, S.L.; Shelat, A.; 2003]: Simson L. Garfinkel y Abhi Shelat, Massachusetts Institute of Technology, MIT, "Remembrance of Data Passed: A Study of Disk Sanitization Practices", Data Forensics, IEEE Security & Privacy, pulicado por IEEE Computer Society, clave 1540-7993/03, 2003.
  • [George, E.; 2004]: Esther George, "UK Computer Misuse Act - the Trojan virus defence: Regina v Aaron Caffrey, Southwark Crown Court, 17 October 2003", Journal of Digital Investigations, volumen 1, número 2, junio de 2004.
  • [Ghaznavi-zadeh, R.; 2014]: Rassoul Ghaznavi-zadeh, "Ethical Hacking and Penetration, Step by Step with Kali Linux", Primedia E-launch LLC, 23 de noviembre de 2014.
  • [Gleason, B.J.; Fahey, D.; 2006]: B. J. Gleason y Drew Fahey, "Helix 1.7 for Beginners, Manual Version 2006.03.07", 339 páginas, 7 de marzo de 2006.
  • [Graves, M.W.; 2013]: Michael W. Graves, "Digital Archaeology: The Art and Science of Digital Forensics", 1ª edición, Addison-Wesley Professional, 600 páginas, 6 de septiembre de 2013. | Isbn.13: 9780321803900; Isbn.10: 0321803906

I

  • [IOCE; 2000]: International Organization on Computer Evidence, "Best practice guidelines from the 2000 conference", 2000

H

  • [Hannon, M.J.; 2012]: Michael J. Hannon, "Digital Evidence: Computer Forensics and Legal Issues Arising from Computer Investigations", William S. Hein and Co. Inc., 382 páginas, 14 de junio de 2012. | Isbn.13: 9780837716893; Isbn.10: 0837716896
  • [Harrison, W.; et ál.; 2002]: W. Harrison, G. Heuston, M. Morrissey, D. Aucsmith, S. Mocas y S. Russelle, "A Lessons Learned Repository for Computer Forensics", International Journal of Digital Evidence, volumen 1, número 3, 2002.
  • [Hauck, R.V.; et ál.; 2002]: R. V. Hauck, H. Atabakhsh, P. Ongvasith, H. Gupta y H. Chen, H., "Using Coplink to analyze criminal-justice data", IEEE Computer, volumen 35, número 3, páginas 30–37, 2002.
  • [Hayes, D.R.; 2014]: Darren R. Hayes, "A Practical Guide to Computer Forensics Investigations", 1ª edición, Pearson IT Certification, 600 páginas, 27 de diciembre de 2014. | Isbn.13: 9780789741158; Isbn.10: 0789741156
  • [Ho, A.T.S.; Li, S.; 2015]: Anthony T. S. Ho y Shujun Li, "Handbook of Digital Forensics of Multimedia Data and Devices", 1ª edición, serie Wiley-IEEE, Wiley-IEEE Press, 704 páginas, 28 de sepitembre de 2015. | Isbn.13: 9781118640500; Isbn.10: 1118640500
  • [Holt, T.J.; Bossler, A.M.; Seigfried-Spellar, K.C.; 2015]: Thomas J. Holt, Adam M. Bossler y Kathryn C. Seigfried-Spellar, "Cybercrime and Digital Forensics: An Introduction", 1ª edición, Routledge, 500 páginas, 11 de febrero de 2015. | Isbn.13: 9781138021303; Isbn.10: 113802130X
  • [Hoog, A.; 2011]: Andrew Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android", 1ª edición, Syngress, 432 páginas, 15 de junio de 2011. | Isbn.13: 9781597496513; Isbn.10: 1597496510
  • [Howlett, T.; 2005]: Tony Howlett, "Software Libre: Herramientas de Seguridad", Anaya Multimedia, 2005. | Isbn.13: 9788441518353
  • [Hoy, J.; 2015]: Joseph Hoy, "Forensic Radio Survey Techniques for Cell Site Analysis", 1ª edición, Wiley, 400 páginas, 23 de febrero de 2015. | Isbn.13: 9781118925737; Isbn.10: 1118925734

J

  • [Jansen, W.; Delaitre, A.; 2014]: Wayne Jansen y Auréllen Delaitre, "Mobile Forensic Reference Materials: A Methodology and Reification", U.S. Department of Commerce, CreateSpace Independent Publishing Platform, 36 páginas, 19 de febrero de 2014. | Isbn.13: 9781495979392; Isbn.10: 1495979393
  • [Johnson, L.; 2013]: Leighton Johnson, "Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response", 1ª edición, Syngress; 349 páginas, 8 de noviembre de 2013. | Isbn.10: 159749996X
  • [Jones, A.; 2008]: Andy Jones, British Telecom, BT Security Research, "Keynote Presentation speech", discurso de presentación inaugural, First International Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia, Adelaide, Australia, 21-23 de enero de 2008.

K

  • [Kent, K.; Souppaya, M.; 2006]: Karen Kent y Murugiah Souppaya, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-92, Gaithersburg, MD, septiembre de 2006.
  • [Kent, K.; et ál.; 2006]: Karen Kent, Suzanne Chevalier, Tim Grance y Hung Dang, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Guide to Integrating Forensic Techniques into Incident Response", NIST, Special Publication 800-86, Gaithersburg, MD, agosto de 2006.
  • [Kim, P.; 2015]: Peter Kim, "The Hacker Playbook 2: Practical Guide To Penetration Testing", serie The Hacker Playbook, CreateSpace Independent Publishing Platform, 358 páginas, 20 de junio de 2015. | Isbn.13: 9781512214567 | Isbn.10: 1512214566
  • [Kissel, R.; et ál.; 2006]: Richard Kissel, Matthew Scholl, Steven Skolochenko y Xing Li, Computer Security Division, Information Technology Laboratory, "Guidelines for Media Sanitization", NIST Special Publication 800-88, Recommendations of the National Institute of Standards and Technology, William Jeffrey, Director, U.S. Department of Commerce, Carlos M. Gutierrez, Secretary, Gaithersburg, septiembre de 2006
  • [Klaver, C.; 2009]: Coert Klaver, "Windows mobile advanced forensics", Digital Investigation, volumen 6, números 3 y 4, 2009.
  • [Kleiman, D.; et ál.; 2007]: Dave Kleiman, Technical Editor, Kevin Cardwell, Timothy Clinton, Michael Cross, Michael Gregg, Jesse Varsalone y Craig Wright, "The Official CHFI Study Guide, Exam 312-49, for Computer Hacking Forensic Investigators", Syngress Publishing, Inc., Elsevier, Inc., 30 Corporate Drive, Burlington, MA 01803, 2007. | Isbn.13: 9781597491976
  • [Kleiman, D.; 2008]: Dave Kleiman, Technical Editor, "Computer Hacking Forensic Investigator, Training Program", descripción del curso para los asistentes.
  • [Kohn, M.; Eloff, J.H.P.; Olivier, M.S.; 2006]: Michael Kohn, Jan H. P. Eloff y M. S. Olivier, Information and Computer Security Architectures Research Group (ICSA), Department of Computer Science, University of Pretoria, "Framework for a Digital Forensic Investigation", Proceedings of the ISSA 2006 from Insight to Foresight Conference, editores Hein S. Venter, Jan H. P. Eloff, Les Labuschagne y Mariki M. Eloff, julio de 2006.
  • [Koschade, S.A.; 2006]: Stuart A. Koschade, School of Humanities & Human Services, Queensland University of Technology, "A social network analysis of Jemaah Islamiyah: The applications to counter-terrorism and intelligence", Studies in Conflict and Terrorism, 2006.
  • [Kruse, W.G.; Heiser, J.G.; 2001]: Warren G. Kruse y Jay G. Heiser, "Computer Forensics: Incident Response Essentials", Addison Wesley, 2001. | Isbn.13: 9780201707199
  • [Kumar, M.; 2012]: M. Kumar, "Forensics Computer Investigator, Digital Forensics Analyst, Job Interview Bottom Line Practical Questions and Answers: Your Basic Guide to Acing Any Information Forensics Investigator Job Interview", 147 páginas, 8 de julio de 2012.

L

  • [Laykin, E.; 2013]: Erik Laykin, "Investigative Computer Forensics: The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives", 1ª edición, Wiley, 222 páginas, 15 de abril de 2013. | Isbn.13: 9780470932407; Isbn.10: 0470932406
  • [Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001]: Henry C. Lee, Timothy Palmbach y Marilyn T. Miller, "Henry Lee's Crime Scene Handbook", Academic Press, 2001. | Isbn.13: 9780124408302
  • [Ligh, M.H.; et al; 2014]: Michael Hale Ligh, Andrew Case, Jamie Levy y AAron Walters, "The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory", 1ªedición, Wiley, 912 páginas, 28 de julio de 2014. | Isbn.13: 9781118825099; Isbn.10: 1118825098
  • [López, O.; et ál.; 2001]: Óscar López, Amaya Haver, Ricardo León y Beatriz Acosta, Universidad de Los Andes, Bogotá, Colombia, "Informática Forense: Generalidades, Aspectos Técnicos y Herramientas", 2001.
  • [López Delgado, M.; 2007]: Miguel López Delgado, "Análisis Forense Digital", 1ª edición de junio de 2006, 2ª edición, revisada y adaptada para su publicación en CriptoRed, de junio de 2007.
  • [Luttgens, J.T.; Pepe M.; Mandia, K.; 2014]: Jason T. Luttgens, Matthew Pepe y Kevin Mandia, "Incident Response and Computer Forensics", 3ª edición, McGraw-Hill Education, 624 páginas, 4 de agosto de 2014. | Isbn.13: 9780071798686; Isbn.10: 0071798684

M

  • [Mahoney, M.; 2014]: Martin Mahoney, "A Guide to Tablet Computer and Smartphone Forensics", 83 páginas, 16 de septiembre de 2014.
  • [Maras, M.H.; 2014]: Marie-Helen Maras, "Computer Forensics: Cybercriminals, Laws, and Evidence", 2ª edición, Jones & Bartlett Learning, 408 páginas, 17 de febrero de 2014. | Isbn.13: 9781449692223; Isbn.10: 1449692222
  • [Martin, J.; 2014]: Jeremy Martin, "Lab-Kali Forensic Data Recovery: Levels of data destruction and recovery using Kali, Cyber Secrets Labs Book 1", 1ª edición, Information Warfare Center, 22 páginas, 16 de mayo de 2014.
  • [McFarland, R.; 2014]: Ron McFarland Ph.D., "Building a Computer Forensics Business: Business Startup Guide", 53 páginas, 1 de enero de 2014.
  • [Meyer, T.T.; 2013]: Terry Teague Meyer, Careers in Computer Forensics", serie Careers in Computer Technology, Library Binding, Rosen Publisher Group, 80 páginas, 15 de julio de 2013. | Isbn.13: 9781448895939; Isbn.10: 1448895936
  • [Mislan, R.P.; Casey, E.; Kessler, G.C.; 2010]: Richard P. Mislan, R., Eogan Casey y Gary C. Kessler, "The growing need for on-scene triage of mobile devices", Journal of Digital Investigation, volumen 6, 2010
  • [Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008]: Michael B. Mukasey, Attorney General, Jeffrey L. Sedgwick, Acting Assistant Attorney General y David W. Hagy, Director National Institute of Justice, "Electronic Crime Scene Investigation: A Guide for First Responders", U.S. Department of Justice, Office of Justice Programs, National Institute of Justice, Washington DC, abril de 2008.
  • [Murphy, C.A.; 2009]: Cynthia A. Murphy, C., "The fraternal clone method for CDMA cell phones", Small Scale Digital Device Forensics Journal, volumen 3, número 1, 2009.

N

  • [Nelson, B.; Phillips, A.; Steuart, C.; 2015]: Bill Nelson, Amelia Phillips y Christopher Steuart, "Guide to Computer Forensics and Investigations", 5ª edición, Course Technology, 752 páginas, 15 de enero de 2015. | Isbn13: 9781285060033; Isbn.10: 1285060032

O

  • [O'Connor, T.J.; 2012]: T.J. O'Connor, "Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers", 1ª edición, Syngress, 288 páginas, 8 de noviembre de 2012. | Isbn.13: 9781597499576; Isbn.10: 1597499579
  • [Oppleman, V.; Friedrichs, O.; Watson, B.; 2006]: Victor Oppleman, Oliver Friedrichs y Brett Watson, "Extreme Exploits, Hackers y Seguridad", Anaya Multimedia, 2006. | Isbn.13: 9788441520097

P

  • [Palmer, G.; 2001]: Gary Palmer, "A Road Map for Digital Forensic Research. Technical Report DTR-T001-01, DFRWS", Report from the First Digital Forensic Research Workshop, 6 de noviembre de 2001.
  • [Pixley, W.P.; 2014]: Bruce W. Pixley, "Report Writing Handbook for the Computer Forensic Examiner: Law Enforcement Edition", 1ª edición, CreateSpace Independent Publishing Platform, 250 páginas, 11 de marzo de 2014. | Isbn.13: 9781492208433; Isbn.10: 1492208434
  • [Pollitt, M.M.; 2007]: Mark M. Pollitt, MS, Visiting Faculty, National Center for Forensic Science, Department of Engineering Technology, University of Central Florida, "An Ad Hoc Review of Digital Forensic Models", Proceedings of the Second International Workshop on Systematic Approaches to Digital Forensic Engineering, SADFE'07, IEEE Computer Society, 2007.
  • [Polstra, P.; 2015]: Philip Polstra, "Linux Forensics", 1ª edición, CreateSpace Independent Publishing Platform, 370 páginas, 13 de julio de 2015. | Isbn.13: 9781515037637; Isbn.10: 1515037630

Q

  • [Quick, D.; Martini, B.; Choo, R.; 2013]: Darren Quick, Ben Martini y Raymond Choo, "Cloud Storage Forensics", 1ª edición, Syngress, 208 páginas, 25 de diciembre de 2013. | Isbn.13: 9780124199705; Isbn.10: 0124199704

R

  • [Rehault, F.; 2010]: Frederick Rehault, "Windows mobile advanced forensics: An alternative to existing tools", Journal of Digital Investigation, volumen 7, números 1–2, 2010.
  • [Reith, M.; Carr, C.; Gunsch, G.; 2002]: Mark Reith, Clint Carr y Gregg Gunsch, Department of Electrical and Computer Engineering, Graduate School of Engineering and Management, Air Force Institute of Technology, Wright-Patterson AFB, "An Examination of Digital Forensic Models", International Journal of Digital Evidence, volumen 2, número 3, otoño de 2002.
  • [Reyes, A.; et ál.; 2007]: Anthony Reyes, New York City Police Department’s Computer, Crimes Squad Detective, Kevin O’Shea, Jim Steele, Jon R. Hansen, Captain Benjamin R. Jean y Thomas Ralph, "Cyber Crime Investigations, Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors", Syngress Publishing Inc, Rockland, MA, 2007.
  • [Rifà, H.; Serra, J.; Rivas, J.L.; 2009]: Helena Rifà Pous, coordinadora, Jordi Serra Ruiz, coordinador, y José Luis Rivas López, "Análisis forense de sistemas informáticos", Fundación para la Universitat Oberta de Catalunya, FUOC, Eureca Media SL, 60 páginas, 1ª edición, Barcelona, septiembre de 2009. | Isbn.13: 9788469233436
  • [Robinson, M.K.; 2015]: Michael K. Robinson, "Digital Forensics Workbook: Hands-on Activities in Digital Forensics", CreateSpace Independent Publishing Platform, 252 páginas, 24 de octubre de 2015. | Isbn.13: 9781517713607; Isbn.10: 1517713609
  • [Rogers, M.K.; 2005]: Marcus K. Rogers, PhD, CISSP, CCCI, Associate Professor, Computer & Information Technology, Center for Education and Research in Information Assurance & Security, CERIAS, Purdue University, "Anti-Forensic Presentation", Presentación realizada en Lockheed Martin, San Diego, 15 de septiembre de 2005.

S

  • [Sammons, J.; 2012]: John Sammons, "The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics", 1ª edición, Syngress, 208 páginas, 9 de marzo de 2012 | Isbn.13: 9781597496612; Isbn.10: 1597496618
  • [Scambray, J.; McClure, S.; Kurtz, G.; 2001]: Joel Scambray, Stuart McClure y George Kurtz, "Hackers 2: Secretos y soluciones para la seguridad de redes", Osborne McGraw-Hill, 770 páginas, 2001.
  • [Scarfone, K.; Grance, T.; Masone, K.; 2008]: Karen Scarfone, Tim Grance y Kelly Masone, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, NIST, Technology Administration, U.S. Department of Commerce, "Computer Security Incident Handling Guide", NIST, Special Publication 800-61, Gaithersburg, MD, marzo de 2006.
  • [Seigel, J.A.; Mirakovits, K.; 2015]: Jay A. Seigel y Kathy Mirakovits, "Forensic Science: The Basics, Third Edition", 3ª edición, CRC Press, 610 páginas, 20 de noviembre de 2015. | Isbn.13: 9781482223330; Isbn.10: 1482223333
  • [Seitz, J.; 2014]: Justin Seitz, "Black Hat Python: Python Programming for Hackers and Pentesters", 1ª edición, No Starch Press, 192 páginas, 4 de diciembre de 2014.
  • [Shavers, B.; 2013]: Brett Shavers, "Placing the Suspect Behind the Keyboard: Using Digital Forensics and Investigative Techniques to Identify Cybercrime Suspects", 1ª edición, Syngress, 320 páginas, 26 de febrero de 2013. | Isbn.13: 9781597499859; Isbn.10: 1597499854
  • [Sikorski, M.; Honig, A.; 2012]: Michael Sikorski y Andrew Honig, "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", 1ª edición, No Starch Press, 800 páginas, 24 de febrero de 2012.
  • [Solomon, M.G.; Rudolph, K.; 2011]: Michael G. Solomon y K. Rudolph, "Computer Forensics JumpStart", 2ª edición, Sybex, 336 páginas, 15 de marzo de 2011. | Isbn.13: 9780470931660; Isbn.10: 0470931663
  • [Spreitzenbarth, M.; Uhrmann, J.; 2015]: Michael Spreitzenbarth PhD and Johann Uhrmann PhD, "Mastering Python Forensics", Packt Publishing - ebooks Account, 192 páginas, 30 de octubre de 2015. | Isbn.13: 9781783988044; Isbn.10: 1783988045
  • [Stephenson, P.; 2003]: Peter Stephenson, "Modeling of Post-Incident Root Cause Analysis", International Journal of Digital Evidence, volumen 2, número 2, otoño de 2003.
  • [Stuart, J.; Nordby, J.J.; Bell, S.; 2003]: Stuart James, Jon J. Nordby y Suzanne Bell, editores, "Forensic Science: An Introduction to Scientific and Investigative Techniques", CRC Press, 2003. | Isbn.13: 9780849312465
  • [SWGDE; 2003]: Scientific Working Group on Digital Evidence, SWGDE, "Description and History of SWGDE", versión 1.0, 22 de enero de 2003.
  • [SWGDE; SWGIT; 2004]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Recommended Guidelines for Developing Standard Operating Procedures", versión 1.0, 15 de noviembre de 2004.
  • [SWGDE; 2006a]: Scientific Working Group on Digital Evidence, SWGDE, "Data Archiving", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006b]: Scientific Working Group on Digital Evidence, SWGDE, "Data Integrity Within Computer Forensics", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006c]: Scientific Working Group on Digital Evidence, SWGDE, "Digital Evidence Findings", versión 1.0, 12 de abril de 2006.
  • [SWGDE; 2006d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Computer Forensics", versión 2.1, 19 de julio de 2006.
  • [SWGDE; SWGIT; 2006]: Scientific Working Group on Digital Evidence, SWGDE, y Scientific Working Group on Imaging Technology, SWGIT, "Proficiency Test Program Guidelines", versión 1.1, 30 de enero de 2006.
  • [SWGDE; 2007a]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Embedded Technology", versión 1.0, 7 de febrero de 2007.
  • [SWGDE; 2007b]: Scientific Working Group on Digital Evidence, SWGDE, "Special Considerations When Dealing with Cellular Phones", versión 1.0, 5 de abril de 2007.
  • [SWGDE; 2008a]: Scientific Working Group on Digital Evidence, SWGDE, "Capture of Live Systems", versión 1.0, 28 de enero de 2008.
  • [SWGDE; 2008b]: Scientific Working Group on Digital Evidence, SWGDE, "Peer to Peer Technologies", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008c]: Scientific Working Group on Digital Evidence, SWGDE, "Standards and Controls", versión 1.0, 30 de enero de 2008.
  • [SWGDE; 2008d]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Forensic Audio", versión 1.0, 31 de enero de 2008.
  • [SWGDE; 2008e]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Vista", versión 1.0, 8 de febrero de 2008.
  • [SWGDE; 2009a]: Scientific Working Group on Digital Evidence, SWGDE, "Recommended Guidelines for Validation Testing", versión 1.1, 15 de enero de 2009.
  • [SWGDE; 2009b]: Scientific Working Group on Digital Evidence, SWGDE, "Best Practices for Mobile Phone Examinations", versión 1.0, 21 de mayo de 2009.
  • [SWGDE; 2011a]: Scientific Working Group on Digital Evidence, SWGDE, "Guidelines & Recommendations for Training in Digital & Multimedia Evidence", versión 2.0, 15 de enero de 2011.
  • [SWGDE; 2011b]: Scientific Working Group on Digital Evidence, SWGDE, "Minimum Requirements for Quality Assurance in the Processing of Digital and Multimedia Evidence", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011c]: Scientific Working Group on Digital Evidence, SWGDE, "Technical Notes on Microsoft Windows 7", versión 1.0, 15 de mayo de 2011.
  • [SWGDE; 2011d]: Scientific Working Group on Digital Evidence, SWGDE, "Core Competencies for Forensic Audio", versión 1.0, 15 de septiembre de 2011.
  • [SWGDE; SWGIT; 2012]: Scientific Working Group on Digital Evidence, SWGDE, Scientific Working Group on Imaging Technology, SWGIT, "Digital & Multimedia Evidence Glossary", versión 2.5, 13 de enero de 2012.

T

  • [Tamma, R.; Tindall, D.; 2015]: Rohit Tamma y Donnie Tindall, "Learning Android Forensics", Packt Publishing - ebooks Account, 337 páginas, 30 de abril - 29 de mayo de 2015.
  • [Tan, J.; 2001]: John Tan, "Forensic Readiness", Technical report,, Cambridge MA Stake, 2001.
  • [The Open University; 2015]: The Open University, "Introduction to computer forensics and investigations", 1ª edición, 16 de septiembre de 2015.

V

  • [Vacca, J.R.; Erbschloe, M; 2002]: John R. Vacca y Michael Erbschloe, "Computer Forensics: Computer Crime Scene Investigation", Charles River Media, Networking Series, 731 páginas, Hingham, Massachusetts, 2002. | Isbn.10: 1584500182.
  • [Valli, C.; Jones, A.; 2008]: Craig Valli y Andy Jones, "A study of 2nd Hand Blackberry for sale, World class security foiled by humans", Proceedings of the 2008 World Congress in Computer Science, Computer Engineering, and Applied Computing, SAM 2008, The 2008 International Conference on Security & Management, Las Vegas, USA, 2008.
  • [Valli, C.; Jones, A.; 2005]: Craig Valli, Edith Cowan University, School of Computer and Information Science, c.valli@ecu.edu.au y Andy Jones, British Telecom Labs, Edith Cowan University Adjunct, School of Computer and Information Science, "A UK and Australian Study of Hard Disk Disposal", 2005.
  • [Vázquez López M.; 2012]: Manuel Vázquez López, Comisario Jefe Brigada Investigación Tecnológica del Cuerpo Nacional de Policía, "Pericias informáticas. Cadena de custodia. Análisis forense en el ámbito de la informática y en las nuevas tecnologías", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

W

  • [Watson, D.L.; Jones, A.; 2013]: David Lilburn Watson y Andrew Jones, "Digital Forensics Processing and Procedures: Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements", 1ª edición, Syngress, 880 páginas, 1 de octubre de 2013. | Isbn.13: 9781597497428; Isbn.10: 1597497428
  • [Widup, S.; 2015]: Suzanne Widup, "Computer Forensics and Digital Investigation with EnCase Forensic v7", 1ª edición, McGraw-Hill Education, 448 páginas, 28 de mayo de 2014. | Isbn.13: 9780071807913; Isbn.10: 0071807918

Y

  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Profiling Through a Digital Mobile Device", artículo presentado en The 5th Australian Digital Forensics Conference, Edith Cowan University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
  • [Yap, L.F.; Jones, A.; 2008]: Lee Fueng Yap y Andy Jones, "Deleted Mobile Device’s Evidence Recovery", artículo presentado en Media and Information-War Conference 2007, Kaula Lumpur, Malaysia, 2007.

Bibliografía 2010-2015

5 de agosto de 2017 Autor: Antonio Salmerón

 

El siguiente documento en formato PDF proporciona una actualización bibliográfica en Informática Forense y Pericial y en otras áreas de conocimiento complementarias desde 2010 a 2015.

Legislación y sentencias

18 de agosto de 2017 Autor: Antonio Salmerón

 

Por claves: 7 | C | D | L | R | T

7

  • [7Partidas; 1265]: Alfonso X El Sabio, "7Partidas", fecha estimada de terminación 1265. Se ha consultado el manuscrito, de 42 x 30 cm, que perteneció en su día a don Álvaro de Zúñiga y Guzmán, primer duque de Arévalo, que posteriormente quedó en poder de los Reyes Católicos, inicialmente de la Reina Isabel I de Castilla y tras su muerte don Fernando recuperó el códice por el precio de 5.251 maravedíes, y que está depositado en la Biblioteca Nacional, en la vitrina 4/6 y en la Biblioteca Digital Hispánica.

C

  • [CC; 1889]: Código Civil, Real Decreto de 24 de julio de 1889. Modificado: a) En 1904 para facilitar el uso del testamento ológrafo, acomodar la sucesión del abintestato a la realidad social de la familia y reducir el grado de suceder al 4º grado. b) En 1978 para la despenalización del adulterio y amancebamiento y para establecer la mayoría de edad a los 18 años. c) en 1981 por la aprobación de la Ley del divorcio. d) En 1990 para hacer desaparecer toda discriminación por razón de sexo. e) 2005 para permitir el matrimonio y la adopción entre personas del mismo sexo y para la eliminación de las causas legales de separación y divorcio [Ley; 13/2005].
  • [Consejo de Europa; 2002]: Decisión Marco del Consejo, Bruselas, COM/2002/173, final 2002/0086, CNS, 19 de abril de 2002.
  • [Convenio de Berna; 1886]: Convenio de Berna para la protección de las obras literarias y artísticas, de 9 de septiembre de 1886. Revisado en 1908, 1928, 1948, 1967 y 1971. Ratificado por España el 2 de julio de 1973.
  • [CPenal; 10/1995]: Ley Orgánica 10/1995, de 23 de noviembre de 1995, del Código Penal. Publicada en el BOE número 281 de 24 de noviembre de 1995 y entrada en vigor el 24 de mayo de 1996.
  • [Constitución; 1978]: Constitución Española, aprobada por Las Cortes en sesiones plenarias del Congreso de los Diputados y del Senado celebradas el 31 de octubre de 1978, ratificada por el pueblo español en referéndum de 6 de diciembre de 1978, sancionada por S. M. el Rey ante Las Cortes el 27 de diciembre de 1978.

D

  • [Directiva; 91/250/CEE]: Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1991.
  • [Directiva; 95/46/CE]: Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, 1995.
  • [Directiva; 2002/58/CE]: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, Directiva sobre la privacidad y las comunicaciones electrónicas, Diario Oficial de las Comunidades Europeas 31.7.2002 ES L 201/37.
  • [Directiva; 2006/24/CE]: Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la [Directiva; 2002/58/CE], Diario Oficial de la Unión Europea 13.4.2006 L 105/54 ES.

L

  • [LECivil; 1855]: La Ley de Enjuiciamiento Civil de 1855.
  • [LECivil; 1881]: Ley de Enjuiciamiento Civil de 3 de febrero de 1881. Se la considera una edición reformada de la [LECivil; 1855]. A pesar de ello, ha sido una Ley centenaria que, aunque con numerosas reformas, estuvo en vigor hasta la entrada de la nueva [LECivil; 1/2000] el 8 de enero del año 2001.
  • [LECivil; 1/2000]: Ley 1/2000, de 7 de enero de 2000, de Enjuiciamiento Civil, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010.
  • [LECriminal; 1882]: Real Decreto de 14 de septiembre de 1882, por el que se aprueba la Ley de Enjuiciamiento Criminal, con las modificaciones operadas por la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial, que entraron en vigor el 4 de mayo de 2010. Las siguiente modificaciones han sido a) la Ley Orgánica 5/2010, de 22 junio 2010 que a nueva redacción a los artículos 263 biapa 1 par 2, 796 apa 1 num 7, 282 biapa 4 let l, 282 biapa 4 let k, 282 biapa 4 let j, 282 biapa 4 let i, 282 biapa 4 let h, 282 biapa 4 let g, 282 biapa 4 let f, 282 biapa 4 let e, 282 biapa 4 let d, 282 biapa 4 let c, 282 biapa 4 let b, 282 biapa 4 let a y 282 biapa 4 par in y añade los artículos 367 sp, 282 biapa 4 let o, 282 biapa 4 let n y 282 biapa 4 let m y b) la Ley 37/2011, de 10 octubre de 2011 que añade los artículos 14 bi, 119, 120, 409 bi, 544 qa, 554 apa 4, 746 par 3, 786 bi, 787 apa 8 y 839 bi.
  • [Ley; 1/1996]: Ley 1/1996 de 10 de enero, de Asistencia Jurídica Gratuita, BOE de 12 de enero de 1996.
  • [Ley; 11/1986]: Ley 11/1986, de 20 de marzo, de Patentes de Invención y Modelos de utilidad, 1986.
  • [Ley; 11/1998]: Ley 11/1998 de 24 de abril, General de Telecomunicaciones, BOE número 99 de 25 abril 1998, Ley derogada por la [Ley; 32/2003].
  • [Ley; 13/2005]: Ley 13/2005 de 1 de julio, por la que se modifica el Código Civil en materia de derecho a contraer matrimonio.
  • [Ley; 25/2007]: Ley 25/2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, BOE número 251 de 19 octubre 2007.
  • [Ley; 32/2003]: Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones, BOE número. 264 del 4 noviembre 2003, BOE número 251 de 19 octubre 2007.
  • [Ley; 34/2002]: Ley 34/2002 de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, BOE de 12 de julio de 2002.
  • [Ley; 60/2003]: Ley 60/2003, de 23 de diciembre, de Arbitraje, BOE número 309del 26 diciembre 2003.
  • [LO; 2/1986]: Ley Orgánica 2/1986, de 13 de marzo de 1986, de Fuerzas y Cuerpos de Seguridad.
  • [LO; 2/2000]: Ley Orgánica 2/2000 de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, CNI, 2000.
  • [LO; 15/2003]: Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 5/2010]: Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
  • [LO; 3/2011]: Ley Orgánica 3/2011, de 28 de enero, por la que se modifica la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General.
  • [LOPD; 15/1999]: Ley Orgánica 15/1999, de 13 de diciembre de 1999, de Protección de Datos de Carácter Personal, BOE número 298, del 1999/12/14, páginas 43.088 a 43.099.
  • [LOPJ; 6/1985]: Ley Orgánica 6/1985, de 1 de julio de 1985, del Poder Judicial, publicada en el BOE, número 157, de 2 de julio de 1985 y con entrada en vigor el 3 de julio de 1985.
  • [LORTAD; 5/1992]: Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal, Disposición derogada, publicado en el Boletín Oficial del Estado, número 262 de 31 de octubre de 1992, páginas 37037 a 37045, referencia BOE-A-1992-24189.
  • [LPI; 1879]: Ley De La Propiedad Intelectual, 1879.
  • [LPI; 22/1987]: Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual, 1987.
  • [LPI; 16/1993]: Ley 16/1993, de 23 de diciembre de incorporación al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, 1993.
  • [LPI; 1/1996]: Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, BOE de 22 de abril.

R

  • [Ratificación; 2002]: Instrumento de Ratificación del Protocolo Facultativo de la Convención sobre los Derechos del Niño, relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, hecho en Nueva York el 25 de mayo de 2000, BOE número 27 del 31 enero 2002.
  • [RD; 3/2010]: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
  • [RD; 13/2012]: Real Decreto-ley 13/2012 de 30 de marzo, por el que se transponen directivas en materia de mercados interiores de electricidad y gas y en materia de comunicaciones electrónicas, y por el que se adoptan medidas para la corrección de las desviaciones por desajustes entre los costes e ingresos de los sectores eléctrico y gasista, BOE número 78 de 31 de marzo de 2012.
  • [RDLOPD; 1720/2007]: Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

T

  • [TS; 77/2012]: Repertorio Oficial de Jurisprudencia STS 1014/2012, idCendoj 28079120012012100085, Órgano Tribunal Supremo, Sala de lo Penal, sede Madrid, Sección 1, número de recurso 11791/2010, número de Resolución 77/2012, procedimiento: Penal, procedimiento Abreviado/Sumario, ponente: Francisco Monterde Ferrer, tipo de resolución: Sentencia.
[Derecho; Figura tle]: Tipos de Leyes en el ordenamiento jurídico español.

Bibliografía sobre derecho

16 de agosto de 2017 Autor: Antonio Salmerón

 

Por autores: A | B | C | D | F | G | H | I | L | M | P | R | V

A

  • [Arana Antelo, A.; 1991]: Ana Arana Antelo, "La protección jurídica de los programas de ordenador: el nuevo derecho europeo", Derecho de los Negocios, número 14, 1991.

B

  • [Baylos Corroza, H.; 1986]: Hermenegildo Baylos Corroza, "La protección jurídica de los programas de ordenadores; en el proyecto español de la nueva Ley de Propiedad Intelectual", Análisis e Investigaciones culturales, número 28, 1986.
  • [Baylos Corroza, H.; 1993]: Hermenegildo Baylos Corroza, "Tratado de Derecho industrial", Editorial Civitas, Madrid, 1993.
  • [Bercovitz Rodríguez-Cano, R.; 1997]: Rodrigo Bercovitz Rodríguez-Cano, "Comentario al artículo 10 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.
  • [Bondía Román, F.; 1988]: Fernando Bondía Román, "La propiedad intelectual. Su significado en la sociedad de la información", Ediciones Trivium, Madrid, 1988
  • [Bondía Román, F.; 1992]: Fernando Bondía Román, "Los programas de ordenador en la Ley de Propiedad intelectual y en la Directiva CEE de 14 de mayo de 1991", Derecho de los negocios, número 27, 1992.

C

  • [Castán Tobeñas, J.; 1940]: José Castán Tobeñas, "En Torno al Derecho Natural, Esquema Histórico y Crítico", La Académica, Zaragoza, 1940.
  • [Croze, H.; Bismuth, Y.; 1986]: Hervé Croze y Yves Bismuth "Droit de l´Informatique. Eléments de droit à l´usage des informaticiens", Económica, Paris. 1986.

D

  • [Davara, M.A.; 1993]: Miguel Ángel Davara Rodríguez, "Derecho informático", Editorial Aranzadi, 396 páginas, Pamplona, 1993.
  • [Davis, G.G.; 1985]: G. Gervaise III Davis, "Software Protection: Practical and Legal Steps to Protect and Market Computer Programs", Van Nostrand, Nueva York, 1985. | Isbn.13: 9780442219031
  • [Delgado Echeverría, J.; 1997]: Jesús Delgado Echeverría, "Comentarios a los artículos 95 a 100" dentro de "Comentarios a la Ley de Propiedad Intelectual" obra coordinada por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición. Madrid, 1997.
  • [Díaz Alabart, S.; 1994]: S. Díaz Alabart, "Comentario al artículo 31 LPI» en Comentarios Edersa, tomo V, volumen 4, Madrid, 1994

F

  • [Fernández Masía, E.; 1996]: Enrique Fernández Masía, "La protección de los programas de ordenador en España", Editorial Tirant lo Blanch, colección monografías, 199 páginas, Valencia 1996. | Isbn.13: 9788480023542
  • [Font Serra, E.; 1974]: Eduardo Font Serra, "La Prueba de Peritos en el Proceso Civil Español", Editorial Hispano Europea SA, 1974. | Isbn13: 9788425503818
  • [Font Serra, E.; 2000]: Eduardo Font Serra, "El dictamen de peritos y el reconocimiento judicial en el proceso civil", La Ley, Madrid, 274 páginas, 2000. | Isbn13: 9788476958094

G

  • [Galán Corona, E.; 1983]: Eduardo Galán Corona, "En torno a la protección jurídica del soporte lógico", Informática e Diritto, número 2, 1983.
  • [Galán Corona, E.; 1990]: Eduardo Galán Corona, "La creación asalariada del software" Tecnolegis, número 3, 1990.
  • [Galán Corona, E.; 1998]: Eduardo Galán Corona, "La patentabilidad de los programas de ordenador", Cuadernos de Jurisprudencia sobre Propiedad Industrial, número 17, 1998.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1954]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Civil", Artes Gráficas y Ediciones, 1954.
  • [Gómez Orbaneja, E.; Herce Quemada, V.; 1968]: Emilio Gómez Orbaneja y Vicente Herce Quemada, "Derecho Procesal Penal", Artes Gráficas y Ediciones, 1968.
  • [Gómez Segade, J.A.; 1969]: José Antonio Gómez Segade, "La protección jurídica de los programas de los ordenadores electrónicos", Revista de Derecho Mercantil, página 413, 1969.
  • [Gómez Segade, J.A.; 1994]: José Antonio Gómez Segade, "La nueva ley española sobre protección de los programas de ordenador", Derecho de los Negocios, número 46-47, 1994.
  • [Gómez Segade, J.A.; 1995]: José Antonio Gómez Segade, "Spanish Software Law", A Handbook of European Software Law, edición al cuidado de Michael Lehmann y Colin Tapper, Clarendon Press, Part II, National Reports, Oxford, 1995.
  • [Gómez Tomillo, M.; et ál.; 2010]: Manuel Gómez Tomillo, Carlos Fraile Coloma y otros, "Comentarios al Código Penal", Lex Nova, 1ª Edición, páginas 2214, 2010. | Isbn.13: 9788498981407

H

  • [Heredero Higueras, M.; 1987]: Manuel Heredero Higueras, "La protección de los programas de ordenador en el proyecto de Ley de Propiedad Intelectual", Revista Crítica de Derecho Inmobiliario, julio-agosto 1987,
  • [Hernando Collazos, I.; 1991]: Isabel Hernando Collazos, "Los programas de ordenador y la LPI", Revista Crítica de Derecho Inmobiliario, número 605, 1991.
  • [Huete Nogueras, J.; 2012]: Javier Huete Nogueras, Fiscal de la Sala 2ª del Tribunal Supremo, "Daños informáticos y acceso ilícito a los sistemas informáticos", ponencia en "Derecho Penal de las Nuevas Tecnologías", curso organizado por Círculo Legal e Instituto of Audit & IT Governance, IAITG, con la colaboración de la Fundación Tejerina, mayo de 2012.

I

  • [Ibáñez Angulo, F.; 2006]: Fernando Ibáñez Angulo, "Apuntes de Introducción al Derecho", Departamento de Derecho Privado, Universidad de Burgos, 2006.

L

  • [Lema Devesa, C.; 1990]: Carlos Lema Devesa, "Las invenciones laborales en la Ley de Patentes de 20 de marzo de 1986" en Bisbal y Viladas, Derecho y tecnología, Curso sobre innovación y transferencia, Barcelona, 1990.
  • [López Garrido, D.; 1987]: Diego López Garrido, "La protección jurídica del software en la CEE: La ley española de propiedad intelectual de 1987", en Computerworld España, noviembre 1987.
  • [López Serra, J.M.; 2010]: Josep María López Serra, gl.a Auditors Censors Jurat de Comptes, Departamento de Economía y Empresa, Universidad Pompeu Fabra, "Dictámenes Periciales", 20è Fòrum de l’auditor professional, 2010.
  • [Lorca Navarrete A.M.; 2000]: Antonio María Lorca Navarrete, "Tratado de derecho procesal civil", Dykinson SL, 608 páginas, 2000. | Isbn.13: 9788481556735

M

  • [Manent, M.; Roselló, V.; 2003]: Martí y Víctor Roselló, "Manual práctico del documento de seguridad", Derecho.com, Jurisweb Interactiva SL, Barcelona, 2003. | Isbn.10: 8495996057
  • [Marco Molina, J.; 1995]: Juana Marco Molina, "La propiedad intelectual en la legislación española", Ediciones Marcial Pons, Madrid, 1995.
  • [Martín, R.M.; 2008]: Raúl Martín Martín, "Deontología y Legislación Informática", Apuntes de la asignatura, Universidad de Castilla-La Mancha, Escuela Universitaria de Informática, 2008.
  • [Massaguer Fuentes, J.; 1991]: José Massaguer Fuentes, "La adaptación de la Ley de propiedad intelectual a la Directiva CEE relativa a la protección jurídica de los programas de ordenador", Revista de Derecho Mercantil, números 199-200, páginas 39 a 75, enero-junio 1991.
  • [Montero Aroca, J.; 1998]: Juan Montero Aroca, "La Prueba en el Proceso Civil", Editorial Civitas, 2ª edición, Madrid, 1998.
  • [Montero Aroca, J.; et ál.; 2000]: Juan Montero Aroca, Juan Luis Gómez Colomer, Alberto Montón Redondo y Silvia Barona Vilar, "El Nuevo Proceso Civil", Editorial Tirant lo Blanch, diciembre de 2000. |Isbn.13: 9788484421986.
  • [Muñoz Sabaté, Ll.; 1993]: Lluis Muñoz Sabaté, "Técnica Probatoria. Estudio sobre las Dificultades de la Prueba en el Proceso", Editorial Praxis SA, 3ª edición corregida y aumentada, Barcelona, 1993.

P

  • [Pérez Luño, A.E.; 1987]: Antonio Enrique Pérez Luño, "La tutela jurídica del software", Revista Novática, volumen 12, número 71, 1987.
  • [Pérez Pueyo, M.A.; 2001]: María Anunciación Pérez Pueyo, profesora del Departamento de Derecho de la Empresa de la Escuela Universitaria de Estudios Empresariales de Zaragoza, "La Protección Jurídica de los Programas de Ordenador. Una Visión desde la Legislación Española", Estudios, Serie Derecho Privado, Consejo General del Poder Judicial, Revista del Poder Judicial, número 64, 4º trimestre, 2001.
  • [Picó i Junoy, J.; 2000]: Joan Picó i Junoy, «La prueba en la nueva Ley de Enjuiciamiento Civil», en Iuris, páginas 39 y 40, número 36, febrero de 2000.
  • [Prieto-Castro, L.; 1982]: Leonardo Prieto-Castro y Ferrándiz, "Tratado de Derecho Procesal Civil", Aranzadi, Pamplona, 1982.

R

  • [Rodríguez Tapia, J. M.; 1997]: José Miguel Rodríguez Tapia, "Comentario al artículo 51 de la Ley de Propiedad Intelectual", en Comentarios a la Ley de Propiedad Intelectual, coordinado por Rodrigo Bercovitz Rodríguez-Cano, 2ª edición, Madrid 1997.

V

  • [Vázquez Iruzubieta C.; 2000]: Carlos Vázquez Iruzubieta, "Comentarios a la Nueva Ley de Enjuiciamiento Civil, Doctrina y jurisprudencia de la Ley 1/2000, de 7 de enero", Dijusa, Madrid, 2000.
[Derecho; Figura cpr]: Clasificación del Derecho Privado. [Derecho; Figura cpu]: Clasificación del Derecho Público.