La informática jurídica es una ciencia que se encarga del estudio de ciertos recursos tecnológicos como son el hardware y software, esta actividad se lleva a cabo para la mejora de los procesos, el análisis, la investigación y gestión de asuntos jurídicamente relevantes. Hoy día, el mundo se desarrolla con el uso de teléfonos celulares, computadoras, IPad, y un sinfín de dispositivos móviles. La cultura de las nuevas generaciones es inherente al uso de redes sociales, WhatsApp, fotografías y videos. Los hechos que ocurren en el mundo real generalmente son captados por medio de dispositivos particulares o privados. De igual manera, la mayor parte de los hechos ilícitos son perpetrados a través de herramientas informáticas o captadas por medio de estas. Estas breves consideraciones son argumentos notorios que justifican la existencia de un curso especializado en informática forense, los abogados tenemos el reto de aprender a obtener, incorporar, reproducir y gestionar las pruebas en materia de informática sin desnaturalizarlas o violentar su licitud. Justamente en este curso se desarrollarán habilidades para enfrentar el reto de la nueva justicia oral en materia penal, civil, laboral o cualquier en otra en donde exista la necesidad de valorar información de esta naturaleza.
No. de sesiones: 4
Ponente:
Ingeniero Fernando Amador
Perito en Informática Forense y Sistemas Computacionales.
Cédula profesional: 5538966.
Cédula profesional: 8101925.
Registro de perito en el estado de Querétaro: PJQ/0339/PER
Registro de perito del Poder Judicial Federal: P. 0063-2020
Miembro del Colegio de Ingenieros Mecánicos y Electricistas: 8537
Agente capacitador externo de la STPS en materia de “Uso de tecnologías de la información y comunicación”.
Temario:
1. Consideraciones técnicas, jurídicas y prácticas sobre la prueba pericial en informática
1.- ¿Qué es la prueba pericial en informática forense?
2.- ¿Para qué sirve la prueba pericial en informática forense?
3.- ¿Quién puede llevar a cabo una prueba pericial en informática?
4.- Pautas técnicas, legales y prácticas para el ofrecimiento de la prueba.
5.- ¿Qué es una evidencia electrónica susceptible de ser peritada?
6.- Consideraciones técnicas respecto del dictamen pericial.
2. Dictamen pericial en geolocalización
1.- ¿Qué es la geolocalización?
2.- ¿Qué dispositivos son susceptibles de geolocalizar?
3.- ¿Cómo se realiza la geolocalización y delimitación del objeto de análisis?
4.- Tecnología actual en torno a la geolocalización.
5.- Estructura del dictamen pericial en geolocalización.
6.- Metodología para la elaboración de un dictamen pericial en geolocalización.
7.- Ámbito de validez de las conclusiones del dictamen pericial en geolocalización.
8.- Metodología para analizar un dictamen pericial en geolocalización, y generación de argumentos para detectar errores en el mismo.
9.- Ejemplos de dictámenes periciales en geolocalización.
3. Dictamen pericial dentro del fraude bancario
1.- ¿Qué se entiende por fraude bancario?
2.-Tipos de fraudes bancarios.
3.- ¿Cómo interviene el perito en informática para la acreditación de los fraudes bancarios?
4.- Tipos de dictámenes que se realizan en torno a los fraudes bancarios.
5.- Consideraciones técnicas, legales y jurídicas respecto de los dictámenes periciales en materia de fraude bancario.
6.- Delimitación del objeto materia de peritación en los delitos de fraude bancario.
7.- Estructura del dictamen pericial para fraudes bancarios.
8.- Análisis respecto la validez de las conclusiones de los dictámenes en materia de fraude bancario.
4. Dictamen pericial en certificación de correos electrónicos, WhatsApp y redes sociales
1.-Correos electrónicos. Análisis, recuperación, certificación de documento adjunto, análisis de código fuente, peritación de la no manipulación y peritación de un mail de empresa.
2.-WhatsApp. Sustracción de mensajes preservando cadena de custodia, examen de autenticidad de integridad de los mensajes, contra peritaje de mensajes aportados por la parte contraria, estudio de metadatos asociados a los mensajes, examen forense de dispositivo, transcripción forense de mensajes y ficheros de multimedia.
3.-Redes sociales. Intervención de contenidos publicados preservando cadena custodia, examen de autenticidad e integridad de los contenidos publicados, contra peritaje de publicaciones aportadas, por el contrario, estudio de metadatos y estructura interna de los contenidos, intervención forense de comentarios publicados.