Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gomez Evidenciadigitalenlainvestigacinpenal
Gomez Evidenciadigitalenlainvestigacinpenal
net/publication/323613054
CITATIONS READS
0 3,751
1 author:
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Leopoldo Sebastián Gómez on 07 March 2018.
Referencias
ACPO (2004). Good Practice Guide for Computer-Based Electronic Evidence.
Association of Chief Police Officers. Disponible en:
https://www.cps.gov.uk/legal/assets/uploads/files/ACPO_guidelines_computer_e
vidence[1].pdf – Último acceso el: 03/04/2016.
ACPO (2012). Good Practice Guide for Digital Evidence, Versión 5. Association
of Chief Police Officers. Disponible en:
http://library.college.police.uk/docs/acpo/digital-evidence-2012.pdf – Último
acceso el: 03/04/2016.
Brown, C. (2010). “Computer Evidence: Collection & Preservation”, Second
Edition. Published by Course Technology, a part of Cengage Learning, ISBN: 1-
58450-699-7.
Casey, E., Ferraro, M. and Nguyen, L. (2009). Investigation delayed is justice denied:
proposals for expediting forensic examinations of digital evidence. Journal of
forensic sciences, 54(6), 1353-1364.
CMU/SEI-2005-HB-001 (2005). First Responder Guide for Computer Forensics,
Handbook. Disponible en: http://www.sei.cmu.edu/reports/05hb001.pdf - Último
acceso el: 03/04/2016.
Gómez, L. (2006). Guía Operativa para Procedimientos Judiciales con Secuestro de
Tecnología Informática. Revista de Derecho Informático, ISSN 1681-5726.
Disponible en:
https://sites.google.com/site/leopoldosebastiangomez/publicaciones - Último
acceso el: 03/04/2016.
Gómez, L. (2012). Protocolo de Actuación para Pericias Informáticas (2012),
aprobado por Acuerdo N° 4908, protocolizado y publicado en el Boletín Oficial de
la Provincia del Neuquén, Argentina. Disponible en:
http://www.jusneuquen.gov.ar/images2/Biblioteca/ProtocoloActuacionPericiasInf
ormaticas.pdf - Último acceso el: 03/04/2016.
Gómez, L. (2013). Protocolo de Actuación para Pericias sobre Telefonía Celular
(2013), aprobado por Acuerdo N° 5024, protocolizado y publicado en el Boletín
Oficial de la Provincia del Neuquén, Argentina. Disponible en:
http://www.jusneuquen.gov.ar/images2/Biblioteca/ProtocoloPericiasTelefoniaCel
ular.pdf - Último acceso el: 03/04/2016.
Hitchcock, B., Le Khac, N., and Scanlon, M., 2016. Tiered Forensic Methodology
Model for Digital Field Triage by Non-Digital Evidence Specialists. Digital
Investigation, Volume 16, Number 1, ISSN 1742-2876.
IETF-ISOC (2002). RFC 3227. Guidelines for Evidence Collection and Archiving.
Internet Engineering Task Force and Internet Society. Disponible en:
http://www.rfc-base.org/rfc-3227.html - Último acceso el: 03/04/2016.
ISO (2012). ISO/IEC 27037:2012. Tecnología de la información – Técnicas de
seguridad – Directrices para la identificación, recolección, adquisición y
preservación de la evidencia digital, International Organization for Standarization,
Geneva.
Losavio, M., Seigfried-Spellar, K. and Sloan III, J. (2016). Why digital forensics is
not a profession and how it can become one. Criminal Justice Studies, 1-20.
Mislan, R. P., Casey, E. and Kessler, G. C. (2010). The growing need for on-scene
triage of mobile devices. Digital Investigation, 6(3), 112-124.
NIJ (2008). Electronic Crime Scene Investigation - A Guide for First Responders,
Second Edition. National Institute of Justice. Disponible en:
https://www.ncjrs.gov/pdffiles1/nij/219941.pdf - Último acceso el: 03/04/2016.
Reyes, A. and Wiles, J. (2007). The Best Damm Cybercrime and Digital Forensics
Book Period. Published by: Syngress Publishing, Inc., ISBN 13: 978-1-59749-228-7.
Rogers, M. K., Goldman, J., Mislan, R., Wedge, T. and Debrota, S., (2006).
Computer forensics field triage process model. In Proceedings of the conference
on Digital Forensics, Security and Law (p. 27). Association of Digital Forensics,
Security and Law.
Roussev, V., Barreto A. and Ahmed I. (2016), Forensic Adquisition of Cloud
Drives. Advances in Digital Forensics XII. Gilber Peterson and Sujeet Shenoi (eds.),
Springer. Disponible en: http://arxiv.org/pdf/1603.06542v1.pdf - Último acceso el
03/04/2016.
Schmitt, V. and Jordaan, J. (2013). Establishing the Validity of Md5 and Sha-1
Hashing in Digital Forensic Practice in Light of Recent Research Demonstrating
Cryptographic Weaknesses in these Algorithms. International Journal of Computer
Applications (0975 – 8887) Volume 68– No.23.
Veber, J. and Smutny, Z. (2015). Standard ISO 27037:2012 and Collection of Digital
Evidence in the Czech Republic. Complete proceedings of the 14th European
Conference on Cyber Warfare and Security, Hatfield, UK, Published by Academic
Conferences and Publishing International Limited, Edited by Dr Nasser
Abouzakhar.
USSS (2008). Best Practices for Seizing Electronic Evidence, v.3, A Pocket Guide
for First Responders. United States Secret Service. Disponible en:
http://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf - Último
acceso el: 03/04/2016.
i
El autor es Abogado y Licenciado en Ciencias de la Computación, Máster en Derecho Penal y Magister
en Ingeniería del Software. Perito Informático Oficial. Responsable del Laboratorio Pericial Informático
en el Poder Judicial de Neuquén. Profesor Adjunto de la cátedra de Informática Forense en la
Universidad Nacional de Río Negro, Argentina.