EXPERTO EN PERITAJE JUDICIAL Y AUDITORÍA INFORMÁTICA

EXPERTO EN PERITAJE JUDICIAL Y AUDITORÍA INFORMÁTICA

Área Informatica
Modalidad Online
Alta calidad educativa

Alta Calidad
Educativa

Bonificable para empresas

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

Este experto en peritaje judicial y auditoría informática forma a los alumnos en peritaje informático. Se trata de una figura profesional que está en auge en el contexto jurídico actual. El principal motivo es que hay numerosos ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phishing, etc.

Con este curso de peritaje informático serás capaz de obtener pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.

El temario del curso comprende, por un lado, contenido teórico con aspectos formales del peritaje informático, legislación y estándares, etc. Y, por otro lado, material práctico basado en las últimas técnicas y herramientas de análisis forense.

Estudiar peritaje informático online

La aparición de figuras relacionadas con la pericial judicial, desde un punto de vista estrictamente tecnológico, es algo muy reciente y que tiene su evolución.

Muchas entidades públicas y privadas e incluso la Administración de Justicia demanda profesionales en peritaje informático. Se dan cuenta de que la tecnología es una parte cada vez más importante de nuestra vida laboral, social y personal.

Este empuje tecnológico es aprovechado por profesionales de la estafa y el engaño con lo que es imprescindible la figura de detectives tecnológicos. Es decir, expertos en peritaje informático que asesoren de manera técnica y profesional y que garanticen los derechos.

El perito judicial informático es un nuevo perfil profesional, que surge de las nuevas tecnologías y que está especializado en Tics. El peritaje informático esta en alza debido al aumento de conflictos en los que intervienen sistemas informáticos. Pueden ser tanto privados como aquellos que deben resolverse mediante juicio.

Por tanto, este contenido interesa a cualquier profesional que desea conocer cómo buscar evidencias con validez judicial. Por ejemplo, cuando se han producido hechos como: un fraude, uso mal intencionado de los ordenadores por empleados o terceros, robo de identidad, correo electrónico, datos personales, números de tarjeta de crédito, amenazas o sencillamente se han utilizado datos sensibles o personales para la realización de actividades no autorizadas y en muchos casos delictivos.

Qué es el peritaje informático

En este curso veremos que el peritaje informático es aportado en función de:

  • Los conocimientos del experto,
  • La localización de las evidencias electrónicas,
  • La metodología, las herramientas y la aplicación de su especialización en la realización de todas las pruebas digitales.

Para todo ello, combina la auditoria forense y su pericia.

Los delicuentes utilizan el anonimato que da la nube, la pantalla del ordenador y la cantidad de información que circula libremente. Estos utilizan la tecnología para facilitar el acometimiento de infracciones y eludir a las autoridades.

Este hecho ha creado la necesidad de que tanto los Cuerpos de Seguridad del Estado, la Policía Judicial, la Fiscalía y la los distintos profesionales de la justicia deban especializarse y capacitarse en estas nuevas áreas. En este sentido, las TICS se convierten en herramientas necesarias, por un lado, en auxilio de la justicia. Y, por otro, la persecución de delito y el delincuente.

La obtención de información digital se constituye en una de las facetas útiles dentro del éxito de en una investigación criminal. Este aspecto demanda de los peritos informáticos encargados de la recolección preservación, análisis y presentación de las evidencias digitales una eficaz labor que garantice la autenticidad e integridad de dichas evidencias. En este curso de peritaje informático veremos que el objetivo es que puedan ser utilizadas posteriormente ante el Tribunal.

Quién es el perito judicial informático

El perito judicial informático es el encargado de analizar los diferentes elementos informáticos. Con este curso en peritaje judicial los alumnos serán capaces de buscar aquellos datos que puedan constituir la evidencia digital.

Esta prueba digital servirá, de manera contundente, para el esclarecimiento del litigio al que ha sido asignado en un proceso legal. De esta manera, se solucionan los aspectos y conocimientos que el juez o los tribunales no están obligados a conocer.

Puede ser nombrado judicialmente y propuesto por una o ambas partes (y luego aceptados por el juez), ambos ejercen la misma influencia en el juicio.

Este curso de peritaje informático los alumnos serán capaces de de asesorar y emitir informes judiciales. Adquirirán  conocimientos científicos y técnicos. Y además, su papel será el de auxiliar de magistrados, jueces, abogados, tribunales y a cuantas personas lo necesiten a través de sus conocimientos según lo dispuesto en las leyes. En su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez en relación con la seguridad informática.

Qué hacer para ser perito judicial informático

Para ejercer como perito judicial informático en España es indispensable una titulación oficial o certificada por una asociación profesional de peritaje informático. Tiene que estar reconocida por el Ministerio del Interior, en la que haya acreditado sus conocimientos y su pericia.

Su titulación le acredita como encargado experto con amplios conocimientos sobre informática y legalidad para que avale cualquier conocimiento, vestigio, prueba o hecho de cualquier índole, que pueda ser imputable como delito.

Su acreditación profesional es suficiente para ejercer en los Juzgados y Tribunales españoles. De conformidad con lo establecido en los artículos 340 y 341 de la LEC y la instrucción 5/2001 de 19 de diciembre del Consejo General del Poder Judicial y el Protocolo de 9 de febrero de 2005, modificada recientemente por el Acuerdo del Pleno del Consejo General del Poder Judicial de 28 de octubre de 2010 sobre la remisión y validez de las listas de peritos judiciales remitidas a los Juzgados y Tribunales por las Asociaciones y Colegios Profesionales, publicado en el BOE nº 279 de 18 de noviembre de 2010, págs. 96464 y ss.

Por tanto, en el ámbito jurídico, el perito judicial informático es un profesional nombrado por la autoridad del proceso. El fin es que dictamine con veracidad e imparcialidad. Tiene que opinar y emitir conclusiones sobre puntos concretos relacionados con hechos o circunstancias, sus causas o efectos. Veremos que para esta apreciación son indispensables conocimientos especializados. Todo ello, mediante juicio científico-técnico.

Las funciones del perito judicial informático

A lo largo de este curso en peritaje informático, veremos que cada día se requiere más la figura del perito informático al proceso judicial. Sin duda las nuevas tecnológicas dominan cada sector (industrial, profesional, personal). Su pericia e investigación en la localización de evidencias electrónicas hace más necesaria su dictamen. Sobre todo, como valor probatorio de un procedimiento judicial.

En este curso en peritaje informático vemos el creciente desarrollo de la criminalidad en medios informáticos. Por ello, es de suma importancia no arrojar ninguna duda sobre los medios probatorios tecnológicos correspondientes para recoger, analizar y sustentar hipótesis sobre escenarios donde la tecnología actúa como medio o fin para configurar una conducta ilícita.

El dictamen del perito informático es una declaración de ciencia que debe sustentarse en reglas probadas, lógicas y verificadas. Estas reglas prevalecen en su cultura científico-técnica. También ha de valerse de los procedimientos técnicos forenses en medios electrónicos. Estos fortalecen y desarrollan una línea de investigación en peritaje informático.

Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto, deberá:

  • Recopilar la información puesta a su disposición.
  • Analizar la misma en busca de los datos que el juez le ha requerido.
  • Emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada.
  • Desarrollar los fundamentos teórico-prácticos para la elaboración de informes periciales informáticos.
  • Conocer y manejar adecuadamente las herramientas y técnicas más eficaces para la construcción de análisis forense en distintos sistemas operativos.
  • Manejar las herramientas para la realización de analisis forense en distintos dispositivos.
  • Aprender que aspectos de la legislación Española sobre los peritos judiciales informáticos.
  • Elaborar los informes periciales informaticos en basae a los distintos estandares.
  • Profesionalesque quieran aplicar de forma práctica la pericia informática.
  • Expertos que quieren realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

Asignatura 1. Ámbito legal y RGPD.

  • Derecho y código deontológico del perito informático.
  • Evidencias digitales y judiciales.
  • Organismos relacionados con la ciberseguridad internacionales.
  • Organismos relacionados con la ciberseguridad nacionales.
  • Aspectos legales y regulatorios en ciberseguridad.
  • La regulación en protección de datos.

Asignatura 2. Protocolo de una auditoría pericial forense.

  • Metodología.
  • Evaluación de la situación.
  • Adquisición de evidencias.
  • Análisis de evidencias.
  • Informe de investigación.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Seguridad de las comunicaciones y criptografia.
  • Hacking, Malware y DDOS.
  • Hardening y seguridad de la información.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas de delitos telematicos.

Asignatura 4. Políticas, normativas y gestión de la seguridad de la información.

  • Que es una política de seguridad (PSI), desarrollo de un plan de politicas de seguridad informatica.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantacion de un modelo SGSI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgo e indicadores de riesgo tecnológico (KRI´S).