5555555

La Investigación en los Delitos de Carácter Tecnológico

Del 12 al 25 de Septiembre de 2016

Directora Docente:

Doña Rosario Tíscar Mata

Perito Judicial Tecnológico e Informático titulada por la Asociación de Peritos Judiciales de Andalucía, con número de acreditación profesional 110.

 

35.00€60.00€

Despejar

Descripción del Producto

Existen numerosas ocasiones en las que una investigación forense informática es determinante en un proceso penal. Por ejemplo, en el sabotaje de un sistema informático, en la distribución ilegal de ficheros protegidos por las leyes de propiedad intelectual, en la tenencia o distribución de ficheros ilegales (por ejemplo, de pornografía infantil), e inclusive, en el ámbito laboral, en delitos contra la propiedad industrial (como el espionaje industrial), de revelación de secretos (como la inspección no autorizada de buzones de correo electrónico), etc.

En todos estos casos, una investigación informática por parte de las Fuerzas y Cuerpos de Seguridad del Estado, es esencial para establecer y formalizar la acusación. Es, además, absolutamente imprescindible que, en un proceso judicial de estas características, el investigador tome todas las precauciones que estén a su alcance para garantizar la preservación de la cadena de custodia de las pruebas, al objeto de que la acusación se pueda formalizar con todas las garantías procesales para el acusado.

Cuando en una investigación informática se detecta, que en un análisis forense relativo a un proceso penal o, en el análisis de un informe pericial informático adjunto a dicho proceso, que una prueba de cargo ha sido directamente analizada y, por tanto, alterada, debido a lo cual la cadena de custodia no ha sido preservada, es necesario elaborar un  contra-informe pericial informático argumentando esta eventualidad. La no preservación de la cadena de custodia de una prueba debido a su manipulación directa, sin que se hayan realizado clonados forenses ante un fedatario público que haya certificado el estado de la misma en el momento de su intervención, puede invalidar totalmente la acusación penal basada en el primer análisis realizado sobre dicha prueba, siempre y cuando ésta sea de cargo y toda la acusación descanse sobre el mencionado análisis, es decir, que no haya más pruebas contra el acusado que la pericial informática.

Así pues, en estas situaciones, es vital contar con los servicios de un investigador altamente cualificado, al objeto de poder argumentar con la mayor firmeza y, siempre desde el mejor punto de vista técnico, que el primer análisis no fue llevado a cabo siguiendo los protocolos de la informática forense y, por tanto, que la prueba está alterada y la cadena de custodia rota. Si la única prueba contra el acusado, por tanto, es una pericial informática no ortodoxa, al tratarse de un proceso penal, el juez probablemente aplicará el principio jurídico conocido como in dubio pro reo declarará absuelto al acusado.

Este curso de Investigación Forense Digital ofrece una formación especializada en la material. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los investigadores informáticos posean conocimientos totalmente actualizados. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector.

Objetivos del curso:

A) Formar y especializar a los Policías Locales en lo relativo a los delitos relacionados con la seguridad informática y el cibercrimen.

B) Obtener los conocimientos necesarios para intervenir en los juzgados y Tribunales de Justicia, especialmente en el ámbito civil y penal.

C) Llevar a cabo procedimientos y metodologías para identificar, asegurar, extraer, analizar y presentar pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

1.- INTRODUCCIÓN
2.- CADENA DE CUSTODIA
3.- ETAPAS DE LA INVESTIGACIÓN
4.- LA ACTUACIÓN DEL INVESTIGADOR
5.- TÉCNICAS ANTI FORENSE
6.- CONTENIDO DE LAS DIRECTRICES RFC 3227
7.- LO ESENCIAL DE LA ISO 27037
8.- ADQUISICIÓN DE INFORMACIÓN VOLÁTIL
9.- INFORME PERICIAL

MODALIDAD Y DURACIÓN

La modalidad de esta acción formativa será on-line.

Carga lectiva de 21 horas.

RECURSOS DIDÁCTICOS

Para el desarrollo de las clases teórico – prácticas que se han de impartir, se contará con:

  • Foro de debate de la plataforma on–line.
  • Contenido de cada uno de los temas que componen el temario del curso.

 

INSCRIPCIÓN

El plazo de inscripciones se cerrara el día 09 de Septiembre. Teniendo en cuenta que el número de plazas es limitado, se aceptarán las matrículas por riguroso orden de recepción de las cuotas de inscripción. Formulario de inscripción:  https://goo.gl/forms/C4x4enSccBNEveqX2

FORMA DE PAGO

  • A través del TPV Virtual de la propia tienda Online de Fundación con tarjeta de crédito.
  • Mediante Transferencia Bancaria a nombre de Fundación Asesores Locales en la entidad BBVA en la cuenta: ES62-0182-5918-44-0201506407 (Indicar como concepto el nombre del curso y el DNI del alumno). Enviar justificante de pago a info@grupoalfundacion.org