SlideShare une entreprise Scribd logo
1  sur  9
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto:  Directores de sistemas,   Departamentos informáticos (tanto internos como externos),   Proveedores externos responsables de la gestión de los sistemas de información  Proveedores externos responsables de la gestión de la seguridad de los sistemas de información  Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona              jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático.  Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS  Esta disciplina se divide fundamentalmente en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa Las fases propias del ComputerForensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   	1.1. Responsabilidad penal de la empresa:Evidencia digital   	1.2. Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, 	       data leakage, etc.   	1.3  Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y 		       dispositivos   2.  ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito ?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   	4.1 ForensicReadiness: Situación de prevención   	4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría                  4.2.1 Ejemplo Práctico 1. Cómo se recopila información       	4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer        	     4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA  	4.4 Adquisición de datos: Inicio de cadena de custodia             	 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 	4.5 Cómo efectuar una denuncia    	4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial           		4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGIA Los cursos son ofrecidos de manera presencial A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS  El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍA:  20 de Octubre
Para contratar al experto: computerforensics@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com

Contenu connexe

Tendances

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Lucía Do Nascimento Fernández
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

Tendances (15)

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
Decreto 10 14
Decreto 10 14Decreto 10 14
Decreto 10 14
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 

Similaire à Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial

Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaCristina Villavicencio
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIEStatianachitan
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseDONALETE69
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondocarlos
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxVictorCarballo12
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6KalebMejia
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 

Similaire à Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial (20)

Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
CÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdfCÓMPUTO FORENSE BAJO LINUX.pdf
CÓMPUTO FORENSE BAJO LINUX.pdf
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Prsentacion 3 Fondo
Prsentacion 3 FondoPrsentacion 3 Fondo
Prsentacion 3 Fondo
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Informatica forense v0.6
Informatica forense v0.6Informatica forense v0.6
Informatica forense v0.6
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 

Plus de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Cristina Villavicencio
 

Plus de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 
Auditoria LOPD
Auditoria  LOPDAuditoria  LOPD
Auditoria LOPD
 
Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet? Padres e Hijos: ¿Controlas Internet?
Padres e Hijos: ¿Controlas Internet?
 

Dernier

Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 

Dernier (20)

Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 

Curso Evidencia Digital y Responsabilidad Penal de la Empresa: Formación presencial

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. A QUIÉN VA DIRIGIDO Y POR QUÉ ¿A quién va dirigido? A las empresas que hayan comprendido la importancia y la necesidad de protegerse frente a una posible responsabilidad penal de la empresa, utilizando herramientas de análisis de la evidencia, en concreto: Directores de sistemas, Departamentos informáticos (tanto internos como externos), Proveedores externos responsables de la gestión de los sistemas de información Proveedores externos responsables de la gestión de la seguridad de los sistemas de información Despachos de abogados interesados en proveer servicios de responsabilidad penal de la persona jurídica en el área de las Tecnologías de la Información y Comunicación. ¿Por qué? Porque se puede ser víctima de un delito informático. Porque desde su entidad se puede cometer un delito informático pudiendo ser responsable penalmente como persona jurídica.
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. INTRODUCCIÓN AL CONTENIDO DEL CURSO La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender a la empresa ante la posible responsabilidad penal se conoce como COMPUTER FORENSICS Esta disciplina se divide fundamentalmente en 4 grandes fases o procesos, que pueden desarrollarse bien independientemente, o bien de forma consecutiva, según las necesidades de la empresa Es necesario conocer la ley y sus implicaciones para poder evitar/minimizar la responsabilidad penal de la empresa Las fases propias del ComputerForensics se establecen desde la prevención hasta la puesta en práctica de las pruebas en juicio
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. OBJETIVOS Establecer las medidas de análisis de la evidencia en relación con el artículo 31 bis del Código Penal Español Explicar las diferentes herramientas de análisis de evidencia (Computerforensics) en cada fase del proceso para prevenir y/o minimizar la responsabilidad penal de la persona jurídica Contrastar la validez legal de cada una de los procedimientos, explicando las cautelas que se deben adoptar en cuanto a la privacidad de los trabajadores para que las medidas adoptadas sean eficaces
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA Evidencia digital y responsabilidad penal de la empresa   1. Introducción a la comisión de delitos en el seno de la empresa   1.1. Responsabilidad penal de la empresa:Evidencia digital   1.2. Tipos de delitos que se pueden cometer: Propiedad intelectual, suplantación de identidad, data leakage, etc.   1.3 Dónde se encuentran los datos y/o información: Comunicaciones, redes sociales y dispositivos   2. ¿Es posible detectar a través de medios digitales los indicios de la comisión de un delito ?   3. Análisis del artículo 31 bis del Código Penal y su relación con el análisis forense  
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.Fases de la aplicación del análisis de la evidencia digital: Fundamento legal y procedimiento técnico   4.1 ForensicReadiness: Situación de prevención   4.2 E-discovery: Escenario de pérdida de información, sospechas, procesos auditoría   4.2.1 Ejemplo Práctico 1. Cómo se recopila información   4.3 Indicio de la comisión de un delito: Qué hacer y qué NO hacer   4.3.1 Ejemplo práctico 2. Competencia desleal y Redes Sociales  
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. PROGRAMA 4.4 Adquisición de datos: Inicio de cadena de custodia 4.3.1 Recogida de información para la efectuar la denuncia y/o presentar en juicio 4.5 Cómo efectuar una denuncia   4.6 Análisis de evidencia digital. Búsqueda de indicios. Preparación del informe pericial   4.6.1 Ejemplo Práctico 2. Informe pericial   5. Comentarios y conclusiones
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. METODOLOGIA Los cursos son ofrecidos de manera presencial A través de casos prácticos, se analiza la legalidad y la idoneidad de la implementación de herramientas de ComputerForensics orientadas a la prevención de la comisión de delitos en el seno de la empresa.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. DURACIÓN Y COSTE La duración del curso de formación on line es de 6 HORAS El COSTE DEL CURSO ES DE 300 EUROS POR PERSONA EL CURSO SE IMPARTE POR 2 PROFESIONALES DIFERENTES: ABOGADA Y TÉCNICO LUGAR: UNIVERSIDAD POLITÉCNICA DE CATALUNYA (UPC). BARCELONA DÍA: 20 de Octubre
  • 9. Para contratar al experto: computerforensics@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com