Peritaje digital, informático y telemático

Este Curso pretende introducir al alumno en la teoría, metodología y aplicación de la técnica del peritaje judicial digital, informático y telemático, la vigilancia y la investigación aplicada al paradigma del Cibercrimen desde la perspectiva de la investigación privada y pública, así como el análisis forense. El programa formativo ha logrado establecer una metodología sistemática de análisis e investigación. El alumno conocerá los distintos elementos de análisis que se usan para realizar un peritaje con un material actualizado y completo.

PRÓXIMAMENTE
Categorías: ,
  • Destinatarios: El peritaje judicial digital informático y telemático va dirigido a miembros de las fuerzas y cuerpos de seguridad del estado, informáticos, detectives privados, ingenieros en informática, abogados, criminólogos, analistas de inteligencia en fuentes abiertas, técnicos de datos, analistas de datos, y personal de seguridad. No se precisan unos estudios específicos, pero es conveniente tener una base de conocimientos informáticos.
  • Objetivos generales y específicos: 
    • Presentación del paradigma actual y la técnica del peritaje judicial y la Investigación así como sus conceptos básicos
    • Presentación de la técnica del peritaje, la investigación forense y la vigilancia digital a través de casos de ejemplo.
    • Conocer terminología básica.
    • Conocer distintos enfoques del peritaje pericial, la investigación y la elaboración de la información
    • Conocer los principales elementos de análisis del peritaje judicial a la hora de elaborar una metodología de peritaje (digital, informático y telemático)
    • Conocer el análisis de la escena del cibercrimen.
    • Conocer el análisis del Modus Operandi.
    • Conocer el análisis del comportamiento del cibercriminal o de la organización y sus consecuencias
    • Conocer las características y fases del peritaje, la Investigación y la vigilancia
    • Conocer el análisis realizado sobre la víctima/s para conocer datos de su victimario
    • Conocer los niveles de riesgo de la víctima.
    • Conocer los criterios de selección de la víctima.
    • Conocer las consecuencias legales y victimológicas (reputacionales y psicológicas)
    • Presentación e integración de la Investigación dentro de una investigación criminal
    • Integración dentro del peritaje de la investigación cibercriminal.
    • Estructuración y elaboración de la Investigación, el peritaje y la resolución del Caso.
  • Metodología didáctica: Educación presencial y a distancia mediante el uso de plataformas de aprendizaje sincrónico y asincrónico (moodle)
  • Evaluación: 
    • Asistencia y participación
    • Ejecución de tareas
    • Pruebas tipo test en cada módulo
    • Entrega de diploma acreditativo a los alumnos que superen satisfactoriamente las pruebas como Perito Judicial en Informática y medios digitales
  • Salidas laborales: Los alumnos podrán figurar en las listas judiciales de los ámbitos que elijan por la Asociación Profesional Colegial de Asesores de Inversión, Financiación y Peritos Judiciales
  • Bolsa laboral: Debido al progreso tecnológico, esta profesión tendrá cada vez mayor demanda

Conceptos básicos: Entorno y Problemática de la materia. El modus operandi Tipos de Cibercriminalidad y uso de nuevas tecnologías en el crimen

  1. Modus Operandi: Cibercriminalidad organizada y aislada
  2. Ataques dirigidos
  3. El móvil
  4. Casos prácticos
  5. Ataques aleatorios
  6. El móvil
  7. Casos prácticos
  8. Victimario: Mejores y Peores Prácticas ante el cibercimen
  9. Ciberdelincuentes: Acercamiento al perfil del cibercriminal

Análisis jurídico de la escena Judicial

  1. Derecho Penal y Delitos Informáticos y telemáticos
  2. Delitos contra la intimidad y seguridad informática
  3. Delitos contra el patrimonio, integridad y disponibilidad de datos y sistemas informáticos
  4. Delitos contra la libertad e indemnidad sexuales
  5. Derecho Internacional
  6. Ley Orgánica de Protección de Datos
  7. Otros campos del derecho que se ven afectados por las nuevas tecnologías
  8. Derecho laboral
  9. Casos y Sentencias
  10. Derecho mercantil
  11. Derecho Civil
  12. Sentencias
  13. Redes Sociales
  14. Casos prácticos

Peritaje digital: vigilancia digital, ciberinvestigación (Investigación Policial Investigación Privada)

  1. Análisis de información
  2. Monitorización
  3. OSINT
  4. Elaboración de Información
  5. Presentación de informes
  6. Punto 0
  7. Puntual
  8. Por crisis
  9. De actualización
  10. Retrospectivo
  11. Comparativo
  12. Mapa de comunidades
  13. Anonimización: cómo evitar que ei cazador sea cazado
  14. Securizar la conexión
  15. Securizar los dispositivos
  16. Comportamiento del usuario camaleón
    • Peritaje de Identidad digital por pérdida de imagen y reputación online
    • Metodología de peritaje de identidad digitalCasos

Informática Forense

  1. El Perito Informático
  2. Evidencia electrónica
  3. Metodología forense
  4. Herramientas Forenses
  5. Informe pericial
  6. Telefonía móvil
  7. Metadatos
  8. Criptografía
  9. Esteganografía
  10. Casos prácticos

Trabajo Fin de Master

Selva Mª Orejón

Perito judicial especializada en Identidad y Reputación digital y Ciberinvestigación. Licenciada en Ciencias de la Comunicación por la Universitat Ramon Llull y Diplomada en Business Organization and Environment, University of Cambridge, e Inteligencia al Servicio del Estado y la Empresa, ejerce como profesora en la Universidad de Barcelona UB en el Máster de Ciberseguridad, impartiendo Ciberinteligencia – OSINT, y en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital). Ha gestionado crisis de reputación online para clubes de 1ª división de fútbol, agentes de futbolistas y jugadores.

Eduardo Sánchez

‎Ingeniero Informático, perito judicial especialista en análisis forense de dispositivos móviles. Máster en Seguridad de las TICs de Sistemas y Redes, Profesor de Formación Profesional de la Junta de Andalucía en la especialidad de Sistemas y Aplicaciones Informáticas – Profesor de la Universidad de Castilla la Mancha en el Título Superior de Especialista en Seguridad Informática y de La Información – Profesor de la Universidad de Extremadura en el Curso de Experto Profesional en Derecho Tecnológico e Informática Forense – Responsable de la comunidad Hack&Beers, del congreso de Seguridad Qurtuba Security Congress y del congreso Security High School. Vicepresidente de la Asociación Nacional de Profesionales del Hacking Ético. Experto en Hacking Ético – Auditorías de Seguridad de Sistemas y Redes – Pentesting Web y Aplicaciones Móviles.