¿Qué quieres aprender?

Curso en intervención, recepción y custodia de pruebas y evidencias digitales

Curso en intervención, recepción y custodia de pruebas y evidencias digitales

Escuela Internacional de Criminología y Criminalística, S.L.

Curso online


440
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Curso orientado en dotar al agente o perito de conocimientos en materia de ciberdelitos, así como de las diferentes metodologías en gestión de la evidencia digital. Aprenderá a adquirir las competencias para la extracción de la información de dispositivos como pc, móviles, tabletas, GPS, drones. Por otro lado, conocerá los mecanismos más útiles de análisis de los datos. Con especial dedicación al aprendizaje de uso de las herramientas y software más avanzado. Finalizaremos estudiando las últimas técnicas de extracción avanzada incluso cuando no funciona el terminal o ha sido semidestruido. No requiere de altos niveles de conocimientos informáticos ni de ningún tipo en materia de programación. Ideado y construido para cualquier perfil de usuario con conocimientos básicos de informática.

A quién va dirigido

El curso va dirigido a Peritos Judiciales, Cuerpo Nacional de Policía, Guardia Civil, Policía Local, Policía Autonómica, Policía Portuaria, Servicio de Vigilancia Aduanera, Criminólogos, Abogados, Peritos Judiciales, Juristas, Seguridad Privada, Estudiantes de Criminología, así como personas Interesadas en la materia.

Temario completo de este curso

Módulo de Conceptual

  • Concepto de Cibercrimen y ciberdelito.
  • Tipología delictiva en el ámbito tecnológico.
  • Concepto de evidencia digital.

Módulo de Cadena de custodia

  • La evidencia digital en el registro policial.
  • Procesamiento de la evidencia digital.
  • Preservación inicial de la evidencia
  • Identificación de posibles fuentes de información.
  • Plan de extracción de datos.
  • Integridad de datos.
  • Recolección de elementos físicos.
  • Recolección de elementos digitales.
  • Integridad de datos
  • Traslado de la evidencia
  • Gestión cadena custodia de la evidencia física y digital
  • Flujos de la cadena de custodia.

Módulo de extracción de datos

  • Pc -portátiles
  • Móviles y tabletas.
  • GPS y Drones
  • Sistemas en Cloud o nubes

Módulo de Análisis de Datos

  • Sistemas de análisis de datos
  • Ingeniería social
  • Geolocalización

Módulo de Herramientas y software especializado.

  • UFED Cellebrite
  • Oxigen Forensic Detective
  • AXIOM
  • ZRY
  • OSForensics

Módulo Extracción avanzada de móviles destruidos o inservibles

  • JTAG
  • CHIP-OFF
  • Micro-read

Módulo especifico de propiedad intelectual

  • Intervención de software sin licencia
  • Intervención de soportes musicales o audivisuales

Módulo de gestión de amenazas,acoso y ciberstalking.

Se realizarán varios ejercicios prácticos en cada módulo y un trabajo final.

Ver más