SE DICTARÁ CURSOS SOBRE NUEVAS TECNOLOGÍAS DIGITALES PARA LA INVESTIGACIÓN DE DELITOS: (muy pronto en Rosario)

Está destinado a fiscales, fiscales adjuntos, funcionarios y empleados de las Fiscalías Regionales de la Provincia; y a miembros de la Policía de Investigaciones. Los profesionales a cargo serán Marcelo Temperini, Maximiliano Macedo y Ramiro Caire. ~


La Escuela de Capacitación organiza el curso "Nuevas Tecnologías Digitales para la Investigación de Delitos". La iniciativa se dictará en seis encuentros.

DOCENTES:
Los docentes a cargo serán Marcelo Temperini, abogado especialista en Derechos Informáticos; Maximilaiano Macedo, analista en Informática Aplicada; y Ramiro Caire, analista en Seguridad Informática.

OBJETIVO:
El curso tiene como ojetivo generar y consolidar buenas prácticas en la utilización de tecnologías digitales para la investigación de delitos. 

DESTINADO AL SIGUIENTE PÚBLICO:
Está destinado a fiscales y fiscales adjuntos; funcionarios; y empleados de las Fiscalías Regionales; y a miembros de la Policía de Investigaciones (PDI).

TEMARIO:
La capacitación tendrá un abordaje teórico- práctico y se dividirá en seis módulos: 

Estructura temática:

Módulo 1: Tecnología y Delitos.

Módulo 1: Aspectos Legales de los Delitos Informáticos.

Módulo 3: OSINT y Deep Web.

Módulo 4: Investigaciones digitales.

Módulo 5: Recolección de evidencia digital e informática forense.

Módulo 6: Práctica: Casos y Ejercicios.



Módulo 1: Tecnología y Delitos. Duración: 4 hs.


Temario:

·
Conceptos básicos. Internet. Redes de información.

·
Dirección IP. Internet Service Provider.
·
Seguridad de la Información / Seguridad Informática.
·
Confidencialidad. Integridad. Disponibilidad.
·
Seguridad en Dispositivos móviles. Medidas de seguridad básicas.
·
Delitos Informáticos. Estafas electnicas. Tipos.
·
Hacking y Cracking. Phishing. Distintos Tipos.
·
Ingeniería Social. todos y tipos.
·
Suplantación de Identidad. Perfiles Falsos.
·



·
E problema   d los   delitos   informáticos.   ¿Cómo   funcionan cibercriminales?
CaaS (Crime as a Service) y HaaS (Hacking as a Service).
las
redes
de
·
Técnicas utilizadas en el cibercrimen. Red TOR y Deep Web.



·
Privacidad y anonimato.



·
ODILA: El Mapa de los Delitos Informáticos en Latinoamérica.



·
Desaos en materia de cibercrimen.





Módulo 2: Aspectos legales de los Delitos Informáticos. Duración: 4 hs.
Temario:

·    Concepto de Delitos Informáticos. La protección del bien jurídico.

·    Clasificación según el bien jurídico afectado.

·    Riesgos y Casos. El problema de las estadísticas.

·    Legislación en Argentina. Ley Nº 26.388. Evolución.

·    Distribución o Comercialización de Pornograa Infantil.

·    Acceso indebido a las comunicaciones. Hacking como delito.

·    La punición del hacking y sus diferentes posturas en el mundo.

·    Difusión de comunicaciones electrónicas.

·
    Acceso indebido a bases de Datos Personales.

·    Fraudes Electnicos. Phishing. El problema de su tipificación.

·    Proyectos en Argentina. La captura ilegítima de datos confidenciales.

·    Cracking. Malware. Anonymous y el hacktivismo.

·    Grooming y su tipificación penal. Ley Nº 26.904.

·    Derecho Comparado. Mapa de los Delitos Informáticos. ODILA.

·    Convenio de Cibercriminalidad de Budapest.



Módulo 3: OSINT y Deep Web. Duración: 4 hs.
Temario:

·    Introducción a la Inteligencia y Cyber-Inteligencia.

·    Privacidad y anonimato en Internet.

·    Open Source Intelligence (OSINT).

·    Motores de búsqueda y herramientas de análisis.

·    Buscadores. Metabuscadores. Buscadores reversos de imágenes y usuarios.

·    Construcción de búsquedas inteligentes de información. Búsquedas seguras en internet.
·    Validación y certeza. todos y procedimientos para la validación de información,

correos electrónicos, sitios web e imágenes.

·    Análisis y procesamiento de Metadatos.

·    Explotación de información WHOIS e ingeniería reversa de IP s.

·    Identificación de fraudes.

·    Operadores para la búsqueda avanzada de información.

·    Internet profunda (Deep Web). Conceptos y Funcionamiento.

·    TOR Browser, email y chat anónimos. ORBOT.

·    Deep Web vs Dark Web. Dark Markets. Otras redes anónimas.

·    todos y herramientas de búsqueda en la internet profunda.
        ·    Inteligencia de redes sociales. Técnicas y herramientas de búsqueda.

·    Generación de informes y divulgación de información.



Módulo 4: Investigaciones digitales. Duración: 4 hs.
Temario:

Investigacn Digital en Facebook.

Términos y Condiciones Legales. Funcionamiento.

Sistema de Seguridad. Perfiles Falsos. Identificación. Estrategia.

Identificación del Perfil. Facebook Graph.

Informes de Facebook. Detectar sesiones abiertas. Alertas de ingreso.

Recuperación de cuentas hackedas. Aspectos de Seguridad.

Denuncias (tipos de denuncias). Formulario. Reportes automáticos.

Investigacn Digital en Twitter

Términos y Condiciones Legales.  Funcionamiento.

Problemas de "alias".

Denuncias (tipos de denuncias)

Casos de Pornograa Infantil. Cómo denunciar. Tipos de denuncia.

Experiencia y casos reales de investigaciones digitales Twitter

Investigacn Digital en Youtube

Términos y Condiciones Legales.

Administración de canales. Funcionamiento.

Sistema de Denuncias. Datos del uploader. Bloqueo por edad

Experiencia y casos reales de investigaciones digitales

Investigacn de sitios web

Datos de registro del dominio.

Datos de cache de Google.

Historia de la página.

Investigacn de delitos cometidos a través de correos electrónicos.
Código fuente de un correo electnico.

Identificación de IP de origen.

Spoofing de correo electrónico.

Investigacn de delitos cometidos a través de smartphones (Whatsapp, Telegram, otros).
Investigacn de casos a partir de una dirección IP.

Redes públicas vs redes privadas.

Inteligencia sobre redes sociales.



Módulo 5: Recolección de Evidencia Digital e Informática Forense. Duración: 4 hs.
Temario:

·    Evidencia informática vs. Evidencia tradicional.

·    Marco conceptual: pericias informáticas

·    Identificación de activos digitales

·    Tratamiento de activos digitales.

·    Datos posibles de obtener de un dispositivo digital.

·    Puntos de pericia. Límites.

·    Cadena de custodia. Modalidades y requisitos.

·    Protocolos y buenas prácticas.

·    RFC 3227. Directrices para la recolección de evidencias y su almacenamiento.

·    Constatación de contenidos en la nube. Aspectos e tener en cuenta.

·    Posibles problemas y errores. Impugnación de la defensa.

·    Requerimientos judiciales vs. aspectos prácticos



Módulo 6: Práctica: casos y ejercicios. Duración: 4 hs.
Temario:

Investigacn en Facebook.

Injurias y calumnias.

Suplantación de identidad.

Acosos. Amenazas. Extorsiones.

Estafas electrónicas.

Hacking y espionaje.

Grooming y pornograa infantil.

Investigacn en Twitter.

Injurias y calumnias.

Suplantación de identidad.

Pornograa Infantil.

Investigacn sobre correos electrónicos.

Hacking y espionajes.

Injurias. Amenazas y extorsión.

Secuestros y allanamientos.

Formas de secuestro de dispositivos digitales.

Distintas situaciones y equipos. Modalidades.

La actividad tiene un cupo máximo de 50 asistentes. 

Por otra parte, para pedir la certificación de haber participado de la iniciativa se deberá asistir a cinco de los seis encuentros.

Para solicitar más información e inscribirse, los interesados deben contactarse al correo electrónico: escueladecapacitacion@mpa.santafe.gov.ar

Fuente: Escuela de Capacitación del Ministerio Público de la Acusación
https://mpa.santafe.gov.ar/news/view/programa_de_capacitaci_n_para_2016

0