SlideShare una empresa de Scribd logo
1 de 9
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto:  Directores de sistemas,   Departamentos informáticos (tanto internos como externos),   Proveedores externos responsables de la gestión de los sistemas de información  Proveedores externos responsables de la gestión de la seguridad de los sistemas de información  Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona              jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático.  Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS  Esta disciplina se divide fundamentalmente en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa Las fases propias del ComputerForensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   	1.1. Responsabilidad penal de la empresa:Evidencia digital   	1.2. Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, 	       data leakage, etc.   	1.3  Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y 		       dispositivos   2.  ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito ?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   	4.1 ForensicReadiness: Situación de prevención   	4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría                  4.2.1 Ejemplo Práctico 1. Cómo se recopila información       	4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer        	     4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA  	4.4 Adquisición de datos: Inicio de cadena de custodia             	 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 	4.5 Cómo efectuar una denuncia    	4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial           		4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGIA Los cursos son ofrecidos de manera presencial A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS  El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍA:  20 de Octubre
Para contratar al experto: computerforensics@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Lucía Do Nascimento Fernández
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

La actualidad más candente (15)

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
Decreto 10 14
Decreto 10 14Decreto 10 14
Decreto 10 14
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial

Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaCristina Villavicencio
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxVictorCarballo12
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 

Similar a Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial (20)

Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
CÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdfCÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdf
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 
Auditoria LOPD
Auditoria  LOPDAuditoria  LOPD
Auditoria LOPD
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet?
 

Último

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxRafaelSabido2
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 

Último (20)

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 

Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto: Directores de sistemas, Departamentos informáticos (tanto internos como externos), Proveedores externos responsables de la gestión de los sistemas de información Proveedores externos responsables de la gestión de la seguridad de los sistemas de información Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático. Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS Esta disciplina se divide fundamentalmente en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa Las fases propias del ComputerForensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1. Responsabilidad penal de la empresa:Evidencia digital   1.2. Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, data leakage, etc.   1.3 Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito ?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1 ForensicReadiness: Situación de prevención   4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría   4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer   4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.4 Adquisición de datos: Inicio de cadena de custodia 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 4.5 Cómo efectuar una denuncia   4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial   4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGIA Los cursos son ofrecidos de manera presencial A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍA: 20 de Octubre
  • 9. Para contratar al experto: computerforensics@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com