Ir al contenido principal

Taller de gestión legal de la prueba informática

Para inscribirse en el ciclo de talleres por favor haga click en el siguiente hipervínculo:

Una vez inscripto aquí recibirá aviso de cada taller que se dicte asociado con esta temática. En caso de que lo haya completado para talleres pasados, no es necesario completarlo nuevamente.

WHATSAPP Y CELULARES

La mensajería vía WhatsApp es hoy en día el medio más utilizado para realizar comunicaciones entre las personas. Las peritaciones informáticas sobre este aplicativo han crecido exponencialmente en los últimos tres años. Se hace necesario capacitar a los abogados en temas de preservación de la prueba, ofrecimiento de prueba y gestión legal de la prueba informática. Principalmente porque el aplicativo de WhatsApp contiene registros efímeros y en numerosas ocasiones la prueba se pierde por eliminarse los mismos.

Temario.
Gestión legal de la prueba informática. Imágenes conteniendo capturas de pantalla ofrecidas como prueba. Adulteración de mensajes de WhatsApp. Peritación de celulares a distancia y preservación de la prueba. Puntos de pericia y análisis de casos. 

Taller: Mensajes de WhatsApp adulterados. Se concientizará sobre la manera en que es posible acceder a los mensajes de WhatsApp.

Fecha: 25 de septiembre a las 18.00hs.


El temario de los siguientes talleres se lista a continuación.

TEMARIO TALLER PÁGINAS WEB
Las páginas web constituyen documentos electrónicos que pueden ser volátiles, es decir su contenido es suceptible de modificaciones a lo largo del tiempo. Un ofrecimiento de prueba realizado a través de su hipervínculo de acceso puede sufrir alteraciones desde el momento en que la página web fue capturada hasta que la misma es recuperada por el perito informático. En este taller se ofrecerán herramientas para identificar y preservar los elementos informáticos de manera adecuada hasta el momento en que sean requeridos para su inspección y evaluación. Escribano digital gratuito de páginas web y correos electrónicos. Metodología de análisis de páginas y sitios web. Identificación de origen y titularidad del dominio.

Taller: Resguardo sin costo de contenido digital obrante en página web firmado electrónicamente por un tercero. Análisis de registros históricos de un sitio web por parte de un abogado.
Se mostrará la manera en la que es posible recuperar información de un sitio web que ha sido actualizado y cuyos contenidos no son recuperables en el momento del acto pericial.


CORREO ELECTRÓNICO QUEDÁNDOSE EN CASA

Técnicamente es posible hoy realizar todas las etapas de un peritaje de correo electrónico de manera remota (quedándose en casa).

Elementos que lo posibilitan
1. Los peritos poseemos acceso al sistema de expedientes electrónicos desde abril de 2020.
2. Los elementos a peritar pueden ser puestos a disposición sin necesidad de un acto presencial.
3. La audiencia puede tomarse de manera remota sin inconvenientes.

Qué sucede si no comparecen las partes
El proceso se puede realizar mediante una llamada vía WhatsApp a las partes. La primera se realiza en fecha y hora designadas para el acto pericial y una segunda llamada se realiza 15 minutos después. A continuación se inician las tareas periciales con los presentes. Una vez finalizado el acto pericial se redacta un acta resumiendo lo acontecido. Cualquiera de las partes podría filmar el acto y preservar la filmación por cualquier discusión futura relacionada con el peritaje.

Taller: Se realizará un simulacro de audiencia en vivo en el cual son colocados a disposición los elementos a peritar y las partes podrán observar el trabajo de recolección de información del perito si lo desean. En la práctica la extracción de información es un proceso que demora un tiempo.



WHATSAPP Y CELULARES QUEDÁNDOSE EN CASA
Respaldo de los mensajes de WhatsApp por abogados. Respaldo en disco de las bases de datos de WhatsApp por abogados.

Cadena de custodia.
Se explicará la metodología forense para mantener a salvo la evidencia hasta el momento en el que se presenta para su análisis por un perito informático.

Taller: Mensajes de WhatsApp adulterados. Se mostrará la manera en que es posible acceder a los mensajes de WhatsApp en un celular no ruteado.



FOTOGRAFÍAS E IMÁGENES DIGITALES

Una fotografía o imagen digital puede versar sobre elementos de toda índole: documentos escaneados o impresos en formato digital, publicaciones en redes sociales, momentos de la vida íntima o familiar, imágenes sobre lesiones o daños principalmente en siniestros de tránsito. Desde que se ha popularizado el uso de dispositivos celulares, la fotografía digital es un elemento común en nuestra vida diaria.

Por otro lado, tenemos ejemplos cotidianos como las Fake News, las cuales muchas veces ofrecen fotografías digitales manipuladas con el objeto de alterar estados de opinión en la población. Este tipo de manipulaciones puede ser empleado para crear o alterar una prueba de hechos en un proceso judicial.

Taller: Se realizará la manipulación de una imagen digital, introduciendo señalización vial que invierte la prioridad de paso en una encrucijada. Se mostrarán distintos filtros utilizados para realizar detecciones que muestren la manipulación.


TEMARIO TALLER COMPARACIÓN FORENSE DE VOCES

Se comentarán los avances realizados en comparación forense de voces para los ámbitos civil, comercial, laboral y de familia por parte de los peritos oficiales de la justicia. Cuidados en la preservación de los elementos de prueba hasta el momento de la realización del peritaje sobre los mismos.

Taller: Se realizará una comparación forense de voces en vivo y se explicarán los elementos constituyentes de  la misma. Se realizará una identificación del hablante en vivo, y se mostrará la manera en que la misma colabora con la comparación forense de voces.



TEMARIO TALLER METADATOS

Los metadatos constituyen información complementaria y asociada a los documentos electrónicos, ya sean estos documentos de texto, planillas de cálculo, imágenes, video u otros. Un dato particular mediante el cual es posible identificar de manera biunívoca un archivo electrónico es el valor de hash. Dicho valor no se encuentra dentro del archivo ni de sus metadatos, pero puede ser calculado mediante una metodología válida.

Taller: Se partirá de un archivo electrónico y se comenzará a comentar cada una de sus partes constitutivas: datos y metadatos. Se realizará el cálculo del hash de un archivo electrónico y se enseñará la metodología para realizar su validación.



PROCEDIMIENTOS INAUDITA PARTE

Procedimientos que involucran oficial de justicia, asesor letrado y perito informático para relevar información específica de los servidores y ordenadores de la empresa demandada a fines de preservarla como evidencia para juicio. Ejemplos de software legal y otro tipo de tramitaciones.

El letrado a cargo brindará una charla inicial relacionada con los procedimientos inaudiata parte y particularmente con aquellos que involucran elementos electrónicos.

Taller: Se mostrará el tipo de elementos informáticos que suelen ser relevados en los procedimientos inaudita parte. Se explicarán los motivos y situaciones donde los mismos son solicitados de manera habitual.


Si no desea recibir otra comunicación por estos talleres. Responda al remitente con el texto DESUSCRIBIR.





Comentarios

  1. Un perito informatico son lo mas utilizados hoy en dia por la cantidad de cyber delitos que se cometen y este tipo de profesionales te garantizan las pruebas suficientes para ganar estos juicios

    ResponderEliminar

Publicar un comentario