U.N.L.P CURSO POSTGRADO - INFORMATICA FORENSE



Documentos relacionados
Departamento Ingeniería en Sistemas de Información

PERICIAS INFORMATICAS. Año 2016

6 horas. Objetivos. ASIGNATURA: PERICIAS INFORMÁTICAS MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.

Adquirir la capacidad de conocer los alcances de la especialización informática, que actualmente demanda el mercado.

Tesis de Magister en Ingeniería del Software

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DIRECTIVA N R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N R

AVISO DE CONVOCATORIA PROCESO DE SELECCIÓN DE PERSONAL PARA LA RED ASISTENCIAL CUSCO

CURSOS REALIZADOS POR EMPLEADOS DEL PODER JUDICIAL Leg. nº : Curso de Word. 8 horas 2007: Nociones básicas del idioma inglés.

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA

Informe de la Comisión Permanente de Informática para la Tercera Conferencia Nacional de Jueces

PROGRAMA PARTE I LA ACTIVIDAD PERICIAL EN EL PROCESO JUDICIAL

UNIVERSIDAD DE SANTIAGO DE CHILE

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires

Política del Manejo de las Relaciones de Negocios

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

EXAMEN DE LAS POLÍTICAS COMERCIALES. Informe de. ANGOLA Addendum

Metodología Orientada a Objetos Clave Maestría en Sistemas Computacionales

PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA GESTIÓN COMERCIAL

La informática forense y la estrategia de defensa jurídica.

ANTEPROYECTO DE TESIS DE MASTER SISTEMA EXPERTO (DOMINIO DE APLICACIÓN: AREA LEGAL PERICIAS INFORMATICAS)

GUÍA DOCENTE. Adentrar al alumno en el concepto y función de la deontología jurídica, distinguiéndola de la ética y del Derecho.

Administración de Proyectos. Gestión de las Adquisiciones del Proyecto AGAPD-01. Ing. Osvaldo Martínez G. MSc. MAP

PROCESO CAS N ANA COMISION PERMANENTE CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN (01) ASESOR LEGAL

TÉRMINOS DE REFERENCIA

5. o. ASIGNATURA: PRACTICUM (Información general) (Código: ) 1. INTRODUCCIÓN 2. OBJETIVOS

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

CONSULTORIO CONTABLE DEPARTAMENTO DE CIENCIAS CONTABLES FACULTAD DE CIENCIAS ECONÓMICAS

2.1 Funciones. 1. Realizar proyectos de escritos para atender puntualmente los procedimientos donde el Instituto sea parte.

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

1. RESPONSABLE Jefe y/o responsable de la Unidad de Cómputo y Telecomunicaciones.

Doble Máster de Acceso a la Abogacía y Derecho de Empresa

REGLAMENTO DEL INSTITUTO DE FORMACION PROFESIONAL DE LA PROCURADURIA GENERAL DE JUSTICIA DEL DISTRITO FEDERAL

COLEGIO OFICIAL DE TITULADOS MERCANTILES Y EMPRESARIALES DEL PRINCIPADO DE ASTURIAS. Registro de Expertos Contables-Judiciales REC-J

CURSO DE INICIACIÓN AL PERITAJE JUDICIAL

Director General. Subdirector Médico. Coordinador Área de Educación Médica

CONVOCATORIA PARA ASPIRANTES A DOCENTE CERTIFICADO POR EXAMEN 2014

TÉRMINOS Y CONDICIONES

PROCEDIMIENTO DE ELABORACIÓN Y CONTROL DE DOCUMENTOS DEL PROCESO MECI-CALIDAD

DERECHO DE NUEVAS TECNOLOGÍAS

Formación Continua INFORME SOCIAL COMO PRUEBA PERICIAL PRESENCIAL CONCEPCIÓN 18 Y 25 DE MAYO


Corte Suprema de Justicia de la Nación

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS CURSO ACADÉMICO: 2010/2011 TITULACIÓN:

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE ESPECIALISTA EN REGULACION TARIFARIA PARA LABORES DE CONTROL

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No OBJETO

PERFIL PROFESIONAL DE LA CARRERA

1. INFORMACIÓN GENERAL

AEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL

APRUEBAN REGLAMENTO DE LA LEY N 28612: LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

ADMINISTRACIÓN DE PROYECTOS

Inicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

ISO 17025: Requisitos generales para la competencia de los laboratorios de ensayo y calibración

Responsable(s) del proceso, responsabilidad y autoridad proceso. Responsabilidad en el Espacio Académico:

Introducción a los aspectos legales de los peritajes

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Perito Judicial especialista en Informática y Seguridad Privada

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y

Política del Manejo de las Relaciones de Negocios

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Mercadotecnia Página 1 de 5

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE OFIMATICA PARA COMPUTADORAS

Condiciones de servicio de Portal Expreso RSA

Municipalidad de Los Chiles. Concurso Externo Por

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Departamento de Derecho y Ciencia Política. Carrera: PROCURADOR. Programa Práctica Forense. UNIVERSIDAD NACIONAL DE LA MATANZA UNLaM

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

entidad mexicana de acreditación, a. c.

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TABLA DE HONORARIOS DE LA ASESORÍA JURÍDICA FEDERACION DE ENSEÑANZA CC.OO ARAGÓN

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE OFIMATICA PARA COMPUTADORAS

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la

CONTRATO DE CESIÓN DE USO DE APLICACIÓN INFORMÁTICA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

Control de emisión Elaboró Revisó Autorizó

Reglamento del Centro de Mediación del Ilustre Colegio de Abogados de Valladolid (CEMICAVA):

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

2. Requisitos para la designación como laboratorio para el control oficial

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS


Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

NORMAS PARA EL PATROCINIO COMERCIAL DE LAS ACTIVIDADES DE FORMACIÓN CONTINUADA DE LAS PROFESIONES SANITARIAS

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014

ANEXO I Resolución DG Nº 68/12 REESTRUCTURACIÓN OFICINA DE ASISTENCIA TÉCNICA (OAT) ORGANIGRAMA: JEFATURA OAT (1)

AVISO DE PRIVACIDAD I. IDENTIFICACIÓN DEL RESPONSABLE

Ilustre Colegio Oficial de Médicos de Madrid

PROCEDIMIENTO PARA CONTROL DE REGISTROS

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

La auditoría operativa cae dentro de la definición general de auditoría y se define:

SILABO PERITAJE CONTABLE

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA PROGRAMACIÓN WEB II ESPECIALIDAD INFORMÁTICA.

Transcripción:

Objetivo general Introducir al alumno en la especialización pericial informática, y las responsabilidades legales asociadas. Programa sintético Conceptos generales de pericias y auditoría Rol del perito informático Pasos y alcances de la pericia informática Casos de estudio Objetivos particulares Que el alumno logre: Conocer los alcances legales y las responsabilidades de un perito informático Familiarizarse con la tarea pericial Diferenciar el rol de perito de parte y de oficio Comprender y utilizar el lenguaje legal asociado Adquirir los elementos básicos para conocer y manejar los métodos y técnicas periciales Conocer procedimientos para realizar un informe pericial Conocer los responsabilidades para un juicio oral M.Ing. Darío A. Piccirilli 1

Programa analítico: - Unidad 1: Aspectos procesales Qué es el derecho Procesal. Ley de forma y de fondo. Diferencias. Principios procesales (por ej. Preclusión). La organización judicial. Las instancias. Los fueros. Juicios. Clases y etapas. - Unidad 2: Aspectos técnicos vinculados con la pericia Especificación de las distintas especialidades en informática, que pueden alcanzar la necesidad de una tarea pericial: Proyectos informáticos: valuación, ítems que lo componen, recursos humanos (cantidad y calidad). Consultoría. Telecomunicaciones. Internet - Intranet: accesos indebidos, manejo de e-mails, servidores de comunicación. Desarrollo de sistemas: características de los sistemas aplicativos, importancia del formato fuente para la disponibilidad de la obra de software. - Unidad 3: Perfil de un Perito Informático Conocimiento sobre el mercado Informático. Conocimiento de Hardware, lenguajes de programación, sistemas operativos y lenguajes de programación. Conocimiento y experiencia en manejo de Proyectos. Consideración de todos éstos aspectos al momento de elaborar evaluar los puntos de pericia para la tarea pericial. Análisis y estudio de los puntos de pericia (expertise y experiencia requeridos). Especificidad vrs. Especialidad y conocimientos técnicos del perito. Tratamiento de excepción o remoción del perito. M.Ing. Darío A. Piccirilli 2

- Unidad 4: Pasos para una pericia Importancia del análisis de los puntos de pericia, al momento de aceptar el cargo (especificidad de la tarea, necesidad de ampliar el cuerpo pericial por otras especializaciones). Reunión inicial. Realización de la pericia. Debate sobre los puntos de pericia. Pedidos de nuevas pruebas. Importancia de una integración pericial con el Tribunal o los abogados de las partes. - Unidad 5: El Perito de Oficio y Parte: Funciones y responsabilidades: aporta puntos de vista (debate). Importancia de una buena elección del perito de parte. Aporte del perito en forma previa (para nuevos puntos de pericia) y durante el desarrollo de la pericia. Necesidad de interactuar con peritos de otras disciplinas, por razones de mayor expertise. Importancia para situaciones futuras (impugnaciones, ampliaciones, discrepancias periciales). - Unidad 6: El informe pericial: Características propias de un informe pericial informático. Aspectos que debe reunir para transformarse en un verdadero aporte al Tribunal. Consideraciones legales sobre el uso de ciertos términos (copia, copia autorizada, acreditar intencionalidad en un acto, administración de la prueba, etc.) Formato Ejemplos de Escritos Jurídicos Oficios Judicailes. - Unidad 7: Importancia de la prueba Pericial. Tipos de pruebas. Conservación de la prueba: Al momento del allanamiento Durante la guarda en el Tribunal o Dependencia autorizada (Policía Federal Argentina, Gendarmería Nacional u otro ente autorizado) Durante el desarrollo de la pericia. Luego de la pericia, para futuras ampliaciones, aclaraciones o nuevas pericias. Responsabilidad de los peritos, del tribunal y de las partes. Generación de pruebas en etapas previas al litigio. M.Ing. Darío A. Piccirilli 3

- Unidad 8: Leyes vinculadas a la actividad del perito Leyes de fondo útiles para el perito informático. Ley de propiedad intelectual. Ley de Habeas Data. Firma Digital. Concepto de Delitos informáticos - Unidad 9: Consideraciones posteriores a la pericia Honorarios. Concepto. Fijación. Antecedentes específicos. Comparación con otras profesiones. Apelación. Informe oral de justificiación. Pasos a seguir en la Cámara. - Unidad 10: Laboratorio - Análisis de casos reales (relacionados con los temas expuestos) Caso 1: Fuero Penal: Denuncia por infracción a la ley 11.723 Caso 2: Fuero Penal: Fraudes, retención indebida. Caso 3: Fuero Civil: Procedimientos preliminares. Caso 4: Fuero Civil: Situaciones varias (vinculadas con contratos informáticos, desarrollo de proyectos informáticos, etc.) Caso 5: Fuero Laboral (distintas situaciones vinculadas a la actividad laboral del empleado de una empresa) Bibliografía Protección Informática, Pierre Gratton, Ed. Trillas. Seguridad en Sistemas Informáticos, FISCHER, Ed. Díaz de Santos. Confidencialidad y Seguridad de la Información, PESO, Ed. Díaz de Santos. Seguridad en Centros de Cómputos Políticas y Procedimientos, Leonardo H. Fine, Ed. Trillas. Seguridad Informática, Gustavo Aldegani, Ed. MP. Código Civil. Código Penal. Ley 11.723 Ley 25.036 M.Ing. Darío A. Piccirilli 4

Metodología En las primeras reuniones se darán los elementos teóricos necesarios para encarar una pericia informática. Se ilustrará sobre los roles que un perito debe cumplir durante la pericia de oficio o de parte, vinculada con los distintos fueros. Se hará hincapié las responsabilidades que el perito tiene durante su tarea, y en instancias posteriores a la presentación del informe pericial (declaraciones testimoniales, aclaraciones, impugnaciones, juicio oral). Los alumnos, guiados por el docente deberán realizar casos de pericias sobre situaciones reales, con el objeto de definir un pensamiento y estrategia pericial, aplicando los conocimientos técnicos específicos según el caso legal seleccionado. M.Ing. Darío A. Piccirilli 5