CAPACITACIÓN PROFESIONAL DE DELITOS INFORMÁTICOS:

Comentario:

Dada la demanda creciente por los cursos a distancia, sobre temas que tengan que ver con la investigación criminal, el Instituto Vucetich, en su constante preocupación por la difusión de especialidades que tengan salida laboral, y que a la vez sean requeridas por un mercado ávido de estos temas; es por eso, que en consecuencia se proyecta el Curso de Delitos Informáticos y Telefonía Celular, temas que no solo tienen estrecha relación entre sí, sino que también tienen una amplia aceptación entre los jóvenes y porque no entre los no tan jóvenes, que empiezan a utilizar esta fabulosa herramienta que es la informática: Todos los temas de esta impresionante materia y su correlato en la Telefonía Celular, serán analizados, para que el alumno tenga una visión lo bastante amplia, de que es lo que esta sucediendo hoy, en todo lo atinente a la faz delictual de la informática y de los celulares, que tienen alcances mundiales, ya que mediante esta nueva ciencia, no posee fronteras, las traspasa llegando inclusive a los lugares más remotos, y donde el idioma también deja de ser una barrera absoluta entre los pueblos, aún los más distantes.
La globalización, viaja de la mano de Internet y todos estamos intercomunicados, ya sea por una computadora, o por un teléfono celular.

 

PROGRAMA DE DELITOS INFORMATICOS Y TELEFONÍA CELULAR:

Modulo1º:
El curso de Delitos Informáticos y de Telefonía Celular: Una breve introducción. Historia de la Informática. El calculador analógico. Calculadoras mecánicas. Las antiguas válvulas. La primera generación de computadoras. Los transistores. La segunda generación. La tercera generación. Circuito integrado. Aspectos de los delitos informáticos: Objetivos generales. Alcances y limitaciones. Conceptualización y generalidades. La Informática: el poder social. Nombre de dominio. Internet y el delito informático. Algunas palabras sobre Criminología. Nace una nueva forma de criminalidad. Tipología de conductas. Objetivos: enumeración de posibles delitos informáticos. Consideraciones finales. Los profesionales informáticos. Metodología para analizar datos. Categorías de Derecho Informático y de delito informático. Su dimensión socio-económico. Conveniencia técnica del proyecto de la investigación. Conveniencia económica y social de la investigación informática.

Modulo 2º:
Características de los delitos: Sistemas y empresas con mayor riesgo. Los componentes electrónicos. Delitos en perspectiva. Tipificación de los delitos informáticos. Clasificación según la actividad informática. Sabotaje informático. Conductas dirigidas a causar daños físicos. La copia ilegal de software y el espionaje informático. Uso ilegitimo de sistemas informáticos ajenos. Delitos informáticos contra la privacidad. Infracción de los derechos de autor. Infracción del Copyright. De la base de datos. El uso ilegal del software. Consecuencias penales y fiscales. Los derechos descriptos. Manifestaciones de la piratería de software. Protección penal frente al uso ilegal del software. Conductas castigadas. Persecución del fraude fiscal vinculado a la piratería. Certificado de uso legal. Pre-instalación del disco rígido. Boletines electrónicos. Alquiler de software. Beneficios de usar originales. Leyes de propiedad intelectual. Protección de los datos personales. Acceso ilegitimo. Delitos contra la privacidad. Pornografía infantil. Seguridad en Internet. Delitos contra la integridad sexual. Contra la privacidad. Interrupción de las comunicaciones. Alteraciones de pruebas. Falsificación de documentos electrónicos.

Modulo3º:
Fraude a través de las computadoras: Ejemplos. Las cámaras resuelven. Las estratagemas. Juegos de azar. Blanqueo de dinero. Fraude a través del email e Internet. Sitios Web falsos. Como evitar los engaños a través del email e Internet. Sitios Web. Declaración de seguridad. Como informar comunicaciones y transacciones sospechosas o fraudulentas. Como informar sobre actividades sospechosas o fraudulentas, concernientes a su cuenta Wachovia. Más información sobre el robo de identidad y la prevención de fraude. Uso correcto de Home Banking. Ingeniería social o sociatécnica. Aumento de fraude a través de los mensajes de texto. Fraudes a través de Internet. Falta de confianza. Tipos de estafas. Otros conocimientos sobre el fraude de las computadoras. Los otros fraudes. Fraudes a través de los correos. Sitios Web falsos. Como evitar engaños en los correos. Como informar comunicaciones y transacciones sospechosas o fraudulentas. Más información sobre el robo de identidad y la prevención del fraude.

Modulo 4º:
Historia de las computadoras; Tercera generación. Los circuitos integrados. Cuarta generación. Quinta generación. Supercircuitos integrados. Sistemas informáticos digitales. Las características generales de las computadoras. Circuitos lógicos y operaciones fundamentales. Conversión de decimal a binario. Aritmética binaria. Sistema octal. Sistema hexadecimal. Los componentes de las computadoras. Estructura física de una computadora. Unidad central del sistema. Componentes de control. Fuentes de alimentación eléctricas. Unidad central de proceso. Los microprocesadores. Tipos de unidad de control (CU). Unidad Aritmética y lógica (ALU). Registros. La memoria ROM. Memoria de acceso aleatorio. El Reloj. Unidades Periféricas: De Entrada. Teclado. Ratón (Mouse). Escáner. Tableta digilitazadora. Periféricos de almacenamiento. Discos: flexibles, duros, fijos, ópticos. CDROM. DVD. Periféricos de salida. Monitores. Impresoras: de inyección a tinta, láser, láser color. Trazadores gráficos (plotters). Comunicaciones. Tarjetas de comunicaciones. Módems: internos, externos. Tipos de computadoras: digitales, de proceso paralelo, secuencial, supercomputadoras. Mainframes. Minicomputadoras. Estaciones de trabajo. Microcomputadoras.

Modulo 5º:
La programación y los lenguajes de programación: Tipos de Software. De sistema. De desarrollo. De aplicaciones. La Programación. Elementos básicos del lenguaje. Datos constantes y variables. Operadores. Estructuras básicas de control. Lenguaje de programación. Los sistemas operativos. Distintos Windows. Panel de control. Las carpetas especiales. La pestaña. Administración de usuarios. Modificar cuentas. Administrador de tareas. Grabar CD. Los procesadores de texto. Edición de texto. Tipo de letra y tamaño. Subrayado, negrita, y cursiva. Alineación. Márgenes y sangría. Espacio interlineal. Mover, copiar, y borrar. Corrector ortográfico. Presentación preliminar. Imprimir. Guardar y recuperar un documento. Otros comandos menos frecuentes. Estilos. Tabulaciones. Marcos y tablas. Editar gráficos de imágenes. Numeración de párrafos. Creación de etiquetas. Textos llamativos. Macros. Documento de tipo Fax. Hojas de cálculo. Programa Excel. Datos. Realización de cálculos. Fórmulas. Porcentajes. Impresión de documentos. Programa de hoja de cálculo. Funciones. Filtros. La base de datos: Organización de datos. Tablas. Operaciones de mantenimiento. Operaciones con los datos. Informes. Organización de la información. Programa gráfico de Dibujo Técnico. Diseño. Virus informático: Programas antivirus. Las redes. Transmisión de datos.

Modulo 6º:
La copia ilegal de software: el espionaje informático. El uso ilegitimo de los sistemas informáticos ajenos. Infracción de los derechos de autor. Otras infracciones. Las bases de datos. El uso ilegal del software. Consecuencias penales y fiscales. Maniobras fraudulentas con el software. Protecciones penales frente al uso indebido del Software. Que conductas son castigadas. El documento de texto. Persecución del fraude vinculado a la piratería. Ayudas oficiales; para el uso legal de software. El Certificado de uso legal. Solicitud de Certificado. Emisión del Certificado legal. Copia o robo de Software dentro de las empresas comerciales y/o entre los mismos usuarios. La falsificación de los productos informáticos. Los nuevos estafadores de guante blanco. La desarticulación informática. El disco rígido su pre-instalación. Los espías tecnológicos. Renta de software. Wikileaks. Beneficios de la utilización de un software original. Optimización de los resultados tecnológicos. Implicancias prácticas del indebido uso del software. La seguridad en el manejo, y en el almacenamiento de la información. Proceso de pirateado de un disco. La certificación del software. Proactividad y Competitividad. El licenciamiento. La propiedad intelectual. Donde se registra. Legislación al respecto. Algunos aspectos de los Delitos Informáticos. Divulgación del contenido de mensajes ajenos. Algunos antecedentes jurisprudencial en el derecho argentino. Acceso ilegitimo. Delitos contra la privacidad.

Modulo 7º:
Que es la informática forense o forensic: Los productos recomendados. Guía de Informática Forense. La seguridad informática y la protección de datos. Para que sirve la informática forense. En que consiste, y cual es su finalidad. Que metodologías utiliza. Cual es la forma correcta de proceder. Objetivos de la información forense. La protección tecnológica. La seguridad informática. Cuestiones técnicas y legales de la informática forense. Informática en tanden. Impacto de la informática forense (IF), en nuestro medio. Avance de los medios telemáticos. Que datos busca el investigador forense. El porque del desconocimiento sobre este tema. Se trata de una ciencia multidisciplinaria. Consideraciones para el documento generado por un informe forense: Pasos. La evidencia digital. Conceptualización. Consideraciones elementos. Evidencias más comunes. Cadena de custodia. Herramienta de trabajo. Incautación de los equipos. Embalajes. Transporte de evidencias digitales. La ley 26.388 de Delitos Informáticos: se incorporan a los últimos artículos 77º del Código Penal. Las penas que se aplican. Multas. Montos de las multas. Formularios varios; Acta de entrega, Acta de Procedimiento, otra Acta de procedimiento, otra Acta de procedimiento, y otras actas. Nota al Jefe de la División Criminalística: Procedimiento en solicitudes de colaboración a la Sección Pericias Informáticas: Precauciones, Denuncias, etc. Causas originadas en Internet: por pagos de cuentas, transacciones bancarias, etc. Los secuestros de elementos informáticos. Todas las precauciones necesarias. Acta de secuestro: como se procede. Planilla de Hardware. Artículos periodísticos: Nuevas técnicas, Tabletas.

Modulo 8º:
La Criminalística: Delitos y evidencias. Clasificación de las evidencias. Punto de vista de la Criminalística. Identidad de la evidencia; huellas, manchas, suciedad, fibras, huellas de calzados, labiales, de cabellos, etc. El levantamiento. Embalaje. Definición de Delito: técnica, la acción de los delitos por comisión, o por omisión. Tipicidad. Antijuridicidad. Culpabilidad. Tipos de delitos. Sujetos de delito. Los delitos informáticos: Objetivos. Alcances. Conceptualización y generalidades. La informática como poder social. Características de los delitos. Sistemas y empresas con mayor riesgo. Tipificación de los delitos informáticos. Según la actividad informática. Sabotaje informático. Dirigidos a causar daños físicos. Conductas dirigidas a causar daños lógicos. El fraude a través de las computadoras. Uso ilegitimo. Actividades delictivas graves; narcotráfico, espionaje, etc. Espionaje industrial. Otros delitos. Estadísticas sobre los delitos informáticos. Accesos no autorizados. Impacto a nivel general, a nivel social, y en la esfera judicial. Captura de los delincuentes cibernéticos. Destrucción u ocultación de pruebas. Identificación de delitos informáticos a nivel mundial. Los fraudes. La seguridad contra los delitos informáticos. Seguridad en Internet. Medidas de seguridad en la red. La firma digital. Política de seguridad en la red. Las razones de una verdadera política de seguridad informática. Legislación sobre delitos informáticos. Panorama general. Análisis legislativo legislación en los distintos países. La protección a la propiedad intelectual. El auditor informático. Auditor versus los delitos informáticos.

Modulo 9º:
La firma digital: Que es la firma digital. Su funcionamiento. Emisores de certificados. Hash. Funciones del Hash. Expedientes digitales o virtuales. Como funciona una firma electrónica. Los documentos privados. Legislación de la firma digital en el mundo. Incompatibilidades. Procesamiento de imágenes. Aplicaciones de la cámara CCD, RGB y el Escáner. Pixeles. Resolución tipos de archivos. Características de los programas, que permiten la digitalización de imágenes. La fotografía digital. Imagen digital. La óptica de la cámara digital. Funcionamiento del escáner. Tipos de escáner. Monitores: máscaras y tamaño del punto. Trío de puntos. Grilla de apertura. Impresoras: tipos de impresoras. Funcionamiento. Proceso de impresión. El tóner. Fijación del color. Como se generan los tonos grises. Resolución. La computadora y la pericial caligráfica: Los procesadores de textos. Herramientas de Word. El bolígrafo digital. La tinta digital. Tabletas. La digitalización. Alteraciones fraudulentas de textos y de firmas a través de la computadora. Impresión fraudulenta de sellos. Falsificaciones por escaneo e impresión computarizada; como detectarlas o prevenirlas. Los equipos: Distintos tipos de programas. Adobe Photoshot. Programa Microsoft Word. Otros. Los retoques. Los ajustes de los niveles. Zoom. Selección de trazos. Agrandar o reducir. Selección de color. Pintar con aerógrafo. Levantamiento de una rúbrica en un documento. Máscara de enfoque. El recorte de una imagen. Medición del tamaño de la imagen. Impresión de un archivo en un formulario. Firma estampada en cualquier color distinto al negro. Las modificaciones de la escritura por medio de la computadora. Modificación de trazos rectos. Rasgos iniciales y finales. Borrado y sustitución. Sellos; estudio de los sellos.

Modulo 10º:
Programa de la Telefonía Celular: La Criminalística. Precursores de la Criminalística. Métodos de la investigación. El Sistema indiciario. Metodología científica en la investigación. M.O. o sello personal. Las nociones de derecho y marco legal. Etimología y concepto de derecho. Derecho Penal. Derecho Procesal Penal. Leyes de las Comunicaciones. Historia de las telecomunicaciones. Conducción de electricidad. Telefonía fija. Radio Teléfonos. Sistemas celulares. Radiofrecuencia: emisión y recepción. Sistema de antenas. Celdas y RF. Ondas hertzianas. Principio de comunicación inalámbrica. Conmutación y cobertura.

Modulo 11º:
Telefonía celular: almacenamiento de información. Funcionamiento básico. El lugar del hecho. Estudio y relevamiento. El levantamiento de las pruebas y cadena de custodia. El Laboratorio Pericial: Recepción y back up. Descripción e individualización. Precauciones al apagar. Forma de secuestro. Recepción en el laboratorio. Como funciona un teléfono celular. Desarrollo de una llamada. TDMA; Time División Múltiple Access. 3G; Sistema Celulares de Tercera Generación. CDMA; Acceso múltiple por división de código. GSM: Global System for Mobile Communications. CDMA; sobre GSM. GPRS: General Packet Radio Services. SMS; Servicios de mensajes cortos. UIT; Unión Internacional de Telecomunicaciones. UMTS; Universal Mobile Telecomunicaciones System. WCDMA; Wide Code División Múltiple Access. WAP; Wireless Aplication Protocol. WAM; Wireless Markup Lenguaje. El IMEI: Internacional Movile Equioment Identity.

Modulo 12º:
Aspectos tecnológicos y protocolares de la Telefonía Celular: El Acta de Secuestro. Convocatoria del experto. Datos a tener en cuenta al secuestrar telefonía celular. La Convocatoria. La Cadena de Custodia Policial. Formulario de ingreso y back up de una terminal móvil. Equipo terminal a peritar. El laboratorio tecnológico en telefonía celular. Necesidad de transcripción de los soportes. El experto u idóneo. Metodología y Desarrollo. Exploración de las Terminales Móviles. Modalidad Tecnológica. Modalidad Mecánica. Tipos de pericias: Modalidades de exploración. Pericia Primaria y Pericia Avanzada, particularidades. Las otras modalidades. El informe técnico: Información contenida. Exploración de menú y submenú. Buzones de información. Donde buscar, unidades de almacenamiento. Interpretación de la pericia avanzada. Conclusiones periciales. Lectura de listados. Asociación de información. Localización.

 

IMAGENES DE DELITOS INFORMÁTICOS Y TELEFONÍA CELULAR: