SlideShare una empresa de Scribd logo
1 de 9
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto:  Directores de sistemas,   Departamentos informáticos (tanto internos como externos),   Proveedores externos responsables de la gestión de los sistemas de información  Proveedores externos responsables de la gestión de la seguridad de los sistemas de información  Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona           jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático.  Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS.  Se propone una división en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa. Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa. Las fases propias del Computer Forensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1 Responsabilidad penal de la empresa: Evidencia digital   1.2  Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, 	       data leakage, etc.   1.3  Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y 		       	       dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito?   3.  Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1  Forensic Readiness: Situación de prevención   4.2  E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría                  4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3  Indicio de la comisión de un delito: Qué hacer y qué NO hacer        	     4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA  	4.4 Adquisición de datos: Inicio de cadena de custodia             	 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 	4.5 Cómo efectuar una denuncia    	4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial           		4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGÍA Los cursos son ofrecidos online a través de una plataforma A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS  El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍAS: 14 de Junio            20 de Octubre
Para solicitar información: computerforensics@tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4JimenaLicn
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)franciscopacho77
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática YadiraBentezGuerrel
 

La actualidad más candente (13)

Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Asignacion a cargo del docente
Asignacion a cargo del docenteAsignacion a cargo del docente
Asignacion a cargo del docente
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Protección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAIProtección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAI
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Taller 1
Taller 1Taller 1
Taller 1
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 

Destacado

Paso dos alianza tecnologica elder rivero
Paso dos alianza tecnologica  elder riveroPaso dos alianza tecnologica  elder rivero
Paso dos alianza tecnologica elder riveroElder Gutierrez
 
Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1Cristina Villavicencio
 
Transferencia tecnológica
Transferencia tecnológicaTransferencia tecnológica
Transferencia tecnológicaguest9857ccb
 
Transferencia de tecnología
Transferencia de tecnologíaTransferencia de tecnología
Transferencia de tecnologíaAlex Betancur
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Proyecto Factura Electrónica
Proyecto Factura ElectrónicaProyecto Factura Electrónica
Proyecto Factura ElectrónicaRFIDPOINT
 
Presentación Propuesta de Capacitación
Presentación Propuesta de CapacitaciónPresentación Propuesta de Capacitación
Presentación Propuesta de CapacitaciónByron Chasi Solórzano
 

Destacado (10)

Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Paso dos alianza tecnologica elder rivero
Paso dos alianza tecnologica  elder riveroPaso dos alianza tecnologica  elder rivero
Paso dos alianza tecnologica elder rivero
 
Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1
 
Transferencia tecnológica
Transferencia tecnológicaTransferencia tecnológica
Transferencia tecnológica
 
Transferencia de tecnología
Transferencia de tecnologíaTransferencia de tecnología
Transferencia de tecnología
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Factura electrónica
Factura electrónicaFactura electrónica
Factura electrónica
 
Proyecto Factura Electrónica
Proyecto Factura ElectrónicaProyecto Factura Electrónica
Proyecto Factura Electrónica
 
Presentación Propuesta de Capacitación
Presentación Propuesta de CapacitaciónPresentación Propuesta de Capacitación
Presentación Propuesta de Capacitación
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa

Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Cristina Villavicencio
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaCristina Villavicencio
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - textocerquinchingay
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa (20)

Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
CÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdfCÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdf
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 
Auditoria LOPD
Auditoria  LOPDAuditoria  LOPD
Auditoria LOPD
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet?
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Registrode Marca Nacional
Registrode Marca NacionalRegistrode Marca Nacional
Registrode Marca Nacional
 
Registro de Marca Comunitaria
Registro de Marca ComunitariaRegistro de Marca Comunitaria
Registro de Marca Comunitaria
 

Último

Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administraciónMichelMoncada3
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREHanniaJudithMedranoM
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasPOOLQUIMICOSSUMINIST
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxJOSE VILLARROEL
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxpercyq21561
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaUlisesGonzlezMartnez2
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesmichellegiraldo30992
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............bercueseb98
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnYadiraMarquez8
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdzapataeder02
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfcarmenesthermedinaas
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjDanielSerranoAlmarch
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteCondor Tuyuyo
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdfanagc806
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajolaguajardo1965
 

Último (20)

Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios sociales
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 

Curso Evidencia Digital y Responsabilidad Penal de la Empresa

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto: Directores de sistemas, Departamentos informáticos (tanto internos como externos), Proveedores externos responsables de la gestión de los sistemas de información Proveedores externos responsables de la gestión de la seguridad de los sistemas de información Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático. Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS. Se propone una división en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa. Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa. Las fases propias del Computer Forensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio.
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1 Responsabilidad penal de la empresa: Evidencia digital   1.2 Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, data leakage, etc.   1.3 Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1 Forensic Readiness: Situación de prevención   4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría   4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer   4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.4 Adquisición de datos: Inicio de cadena de custodia 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 4.5 Cómo efectuar una denuncia   4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial   4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGÍA Los cursos son ofrecidos online a través de una plataforma A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍAS: 14 de Junio 20 de Octubre
  • 9. Para solicitar información: computerforensics@tusconsultoreslegales.com