Ejemplo de accionar ante eventualidad previsible
El uso de formas alternativas de resolución de conflictos
Tratamiento de residuos informáticos
¿Por qué debemos proteger el ciberespacio?
Inserción legal de la problemática
División de responsabilidades y tareas
Capítulo 5 - La cadena de custodia informático forense
Cadena de custodia vs. privacidad
La cadena de custodia en la práctica informático forense
Capítulo 6 - El contrato electrónico y la Informática forense
Características del documento digital
El contrato digital, como forma de celebración contractual a distancia (entre ausentes)
El problema de la jurisdicción en el contrato electrónico internacional
La prueba documental informática en el entorno regional
Capítulo 7 - El rol del perito informático forense en el proceso judicial
SEGUNDA PARTE - PROCEDIMIENTOS
Capítulo 8 - Procedimiento de aplicación general para teléfonos celulares
Etapa de identificación, registro, protección, embalaje y traslado
Identificación y registro
Posibles estados en que se puede encontrar el dispositivo
Encendido
Apagado
Procedimiento para la recolección y protección de información – Elementos a recolectar
Recolección de información de la tarjeta SIM
Procedimientos y medidas preventivas para la protección, embalaje y traslado de dispositivos
Procedimiento para iPhone encendido
Pantalla activa: Puede o no tener el código de acceso y la opción auto-bloqueo activa
Aislamiento del dispositivo de la red celular e inalámbrica
Procedimiento: El dispositivo tiene el código de acceso activado y está bloqueado para responder
Procedimiento para la comprobación del estado del código de acceso
Procedimiento para la verificación y secuencia del posible borrado remoto (wipe)
Procedimiento para iPhone apagado
Identificación y registro
Procedimiento para la identificación de dispositivos iPhones liberados (jailbroken)
Etapa de recolección y adquisición de datos
Procedimientos de recolección de datos en dispositivos iPhone e iPad
Consideraciones previas
Procedimiento para la preparación de la duplicación de la memoria Flash NAND
Procedimiento para ejecutar la herramienta iRecovery
Descripción del método de duplicación de la partición de datos de usuario del dispositivo utilizando el método de Jonathan Zdziarski
Ejemplo del método de duplicación en un dispositivo liberado
Procedimiento para la recolección lógica de dispositivos iPhone
Método de recolección a partir de archivos de resguardo
Procedimiento para la recolección lógica a partir de los archivos resguardados con la herramienta iPhone Backup Extractor
Resguardos encriptados
Procedimiento para la recolección lógica de dispositivo iPhone, iPod táctil e iPad del resguardo efectuado con iTunes