
CIBER CRIMINALÍSTICA
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.
La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Este curso está dictado -en la faz técnica pericial- por el perito informático y procurador Sr. Miguel Ángel Boldú y -en la faz técnica jurídica- por los Dres. Marcelo Dragonetti, Daniel Quiroga y Yael Nayar.
Objetivo del curso:
Adquirir métodos apropiados para cada caso a investigar destinando un conjunto de procedimientos aplicados a la búsqueda, descubrimiento y verificación científica del hecho informático aparentemente delictuoso y del presunto autor de éste, conociendo en profundidad, todas aquellas variables que conjugan un delito informático; de manera que los medios de prueba utilizados sean cada vez más sólidos, colocando a la Ciber Criminalística a disposición de la Justicia.
Objetivos concretos:
-
Dar a conocer a todas las partes intervinientes en un proceso penal, la aplicación concreta de la Ciber Criminalística, las diferentes técnicas y medios investigativos que existen y que se pueden adoptar en una investigación criminal para llevar a buen término un proceso.
-
Plantear opciones a los investigadores tanto de la defensa, como del ente acusador, para que los hechos punibles no queden impunes por falta de herramientas investigativas que conlleven a un buen manejo del lugar de los hechos cibernéticos, desde el primer respondiente hasta los análisis solicitados a los laboratorios informáticos.
-
Para ello, en forma activa, desarrollaran los diferentes temas con el fin actualizar y construir conocimiento crítico en la actuación desarrollada en las escenas del crimen cibernético, por parte de sus intervinientes.
Contenido:
-
acceso a clases personales y online.
-
acceso a laboratorios prácticos online.
-
acceso a biblioteca: documentos teóricos (presentaciones en formato PDF de cada uno de los módulos y laboratorios).
-
acceso a consultas online con Instructor a través de email, Skype, WhatsApp, entre otros.
-
acceso a test y evaluaciones.
Temario (tentativo):
Hacking
-
White Hat - Hacking ético.
-
Grey Hat.
CiberCrimen:
-
Ciberbullying.
-
Grooming (rastreo de ofensores y material - levantamiento de prueba).
-
Sexting.
-
PTHC (PreTeen HardCore) - Pornografía Infantil (rastreo de ofensores y material - infiltración - Levantamiento de prueba - Identificación de las victimas).
-
Ultraviolencia - Videos Snuff (rastreo de ofensores y material - levantamiento de prueba).
-
Carding (ciberdelitos con tarjetas de crédito y débito).
-
Phreaking - ciberataques.
Worm - Virus.
Malware.
Phishing.
Spoofing.
Ramsonware.
Zero Day.
Ataque a entornos celulares Android y Windows Phone.
Ambiente Pericial
-
Normas ISO/IEC 27037/2012, 27040/2015 y 27042/2015
-
Normas RFC 3227, 4810, 4998 y 6283.
-
Normas UNE 71505/2013 y 71506/2013.
-
Distros de Seguridad Linux: Kali, Qubes, Parrot, Xiaopan, WifiSlax, Santoku.
Ámbito Legal
-
Encuadre legal de los ciberdelitos en Argentina y en la región.
-
Defensa legal de la pericia.
Para tener una idea de que estamos hablando, les recomendamos ver la famosa serie televisiva CSI: Cyber (primera y segunda temporadas), cuyo personaje principal se basó en la Dra. Mary Aiken (Master en CiberPsicología y Doctorado en CiberPsicología Forense).
Para mayor información sobre la charla y el curso, consúltenos.



