SlideShare una empresa de Scribd logo
1 de 9
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto:  Directores de sistemas,   Departamentos informáticos (tanto internos como externos),   Proveedores externos responsables de la gestión de los sistemas de información  Proveedores externos responsables de la gestión de la seguridad de los sistemas de información  Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona           jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático.  Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS.  Se propone una división en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa. Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa. Las fases propias del Computer Forensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1 Responsabilidad penal de la empresa: Evidencia digital   1.2  Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, 	       data leakage, etc.   1.3  Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y 		       	       dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito?   3.  Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1  Forensic Readiness: Situación de prevención   4.2  E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría                  4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3  Indicio de la comisión de un delito: Qué hacer y qué NO hacer        	     4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA  	4.4 Adquisición de datos: Inicio de cadena de custodia             	 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 	4.5 Cómo efectuar una denuncia    	4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial           		4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGÍA Los cursos son ofrecidos online a través de una plataforma A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS  El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍAS: 14 de Junio            20 de Octubre
Para solicitar información: computerforensics@tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
franciscopacho77
 

La actualidad más candente (13)

Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Asignacion a cargo del docente
Asignacion a cargo del docenteAsignacion a cargo del docente
Asignacion a cargo del docente
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Protección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAIProtección de datos - nuevas atribuciones del IFAI
Protección de datos - nuevas atribuciones del IFAI
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Taller 1
Taller 1Taller 1
Taller 1
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 

Destacado

Transferencia tecnológica
Transferencia tecnológicaTransferencia tecnológica
Transferencia tecnológica
guest9857ccb
 
Transferencia de tecnología
Transferencia de tecnologíaTransferencia de tecnología
Transferencia de tecnología
Alex Betancur
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Cristina Villavicencio
 

Destacado (10)

Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Paso dos alianza tecnologica elder rivero
Paso dos alianza tecnologica  elder riveroPaso dos alianza tecnologica  elder rivero
Paso dos alianza tecnologica elder rivero
 
Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1Conceptos:Transferencia de tecnología Parte 1
Conceptos:Transferencia de tecnología Parte 1
 
Transferencia tecnológica
Transferencia tecnológicaTransferencia tecnológica
Transferencia tecnológica
 
Transferencia de tecnología
Transferencia de tecnologíaTransferencia de tecnología
Transferencia de tecnología
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Factura electrónica
Factura electrónicaFactura electrónica
Factura electrónica
 
Proyecto Factura Electrónica
Proyecto Factura ElectrónicaProyecto Factura Electrónica
Proyecto Factura Electrónica
 
Presentación Propuesta de Capacitación
Presentación Propuesta de CapacitaciónPresentación Propuesta de Capacitación
Presentación Propuesta de Capacitación
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa

Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
Mauri Rojas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa (20)

Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
Indice curso_evidencia_digital_y_responsabilidad_penal_empresa_formación_pres...
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
CÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdfCÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdf
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 

Más de Cristina Villavicencio

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 
Auditoria LOPD
Auditoria  LOPDAuditoria  LOPD
Auditoria LOPD
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet?
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Registrode Marca Nacional
Registrode Marca NacionalRegistrode Marca Nacional
Registrode Marca Nacional
 
Registro de Marca Comunitaria
Registro de Marca ComunitariaRegistro de Marca Comunitaria
Registro de Marca Comunitaria
 

Último

Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Último (20)

Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 

Curso Evidencia Digital y Responsabilidad Penal de la Empresa

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto: Directores de sistemas, Departamentos informáticos (tanto internos como externos), Proveedores externos responsables de la gestión de los sistemas de información Proveedores externos responsables de la gestión de la seguridad de los sistemas de información Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático. Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS. Se propone una división en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa. Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa. Las fases propias del Computer Forensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio.
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1 Responsabilidad penal de la empresa: Evidencia digital   1.2 Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, data leakage, etc.   1.3 Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1 Forensic Readiness: Situación de prevención   4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría   4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer   4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.4 Adquisición de datos: Inicio de cadena de custodia 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 4.5 Cómo efectuar una denuncia   4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial   4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGÍA Los cursos son ofrecidos online a través de una plataforma A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍAS: 14 de Junio 20 de Octubre
  • 9. Para solicitar información: computerforensics@tusconsultoreslegales.com