{"id":572,"date":"2023-06-07T23:51:30","date_gmt":"2023-06-08T02:51:30","guid":{"rendered":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/?p=572"},"modified":"2023-06-16T12:23:56","modified_gmt":"2023-06-16T15:23:56","slug":"segundo-modulo-marco-legal-para-el-ambiente-pericial-judicial-entrenamiento-tecnologico-en-el-proceso-penal-para-el-perito","status":"publish","type":"post","link":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/2023\/06\/07\/segundo-modulo-marco-legal-para-el-ambiente-pericial-judicial-entrenamiento-tecnologico-en-el-proceso-penal-para-el-perito\/","title":{"rendered":"Segundo M\u00f3dulo: Marco Legal para el ambiente pericial Judicial. Entrenamiento tecnol\u00f3gico en el proceso penal para el perito."},"content":{"rendered":"<div id=\"pl-572\"  class=\"panel-layout\" ><div id=\"pg-572-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-572-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-572-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-598 alignleft\" src=\"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-content\/uploads\/sites\/91\/2023\/06\/Modulo2.png\" alt=\"\" width=\"596\" height=\"448\" \/>Nos complace compartirles los detalles de nuestro segundo m\u00f3dulo en la diplomatura de peritaje inform\u00e1tico y forense digital. En esta ocasi\u00f3n, nos sumergimos en el apasionante tema del <strong>\"Marco Legal para el ambiente pericial Judicial y Entrenamiento Tecnol\u00f3gico en el Proceso Penal para el Perito\"<\/strong>.<\/p>\n<p>El pasado 7 de junio tuvimos el privilegio de contar con la destacada <strong>Abog. Mar\u00eda Alejandra Silva<\/strong>, quien nos gui\u00f3 a trav\u00e9s de esta enriquecedora clase. Durante esta sesi\u00f3n, profundizamos en el marco legal que rige el \u00e1mbito pericial en el \u00e1mbito judicial y privado. Tambi\u00e9n nos presentaron las herramientas tecnol\u00f3gicas que el perito debe conocer para participar del sistema judicial.<\/p>\n<p>Si te perdiste esta clase o est\u00e1s interesado en conocer m\u00e1s sobre nuestra diplomatura en peritaje inform\u00e1tico, te invitamos a visitar nuestro sitio web y descubrir c\u00f3mo puedes unirte a esta apasionante formaci\u00f3n, tienes tiempo hasta el 10 de junio. Continuemos juntos en esta emocionante aventura de conocimiento y crecimiento profesional.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Nos complace compartirles los detalles de nuestro segundo m\u00f3dulo en la diplomatura de peritaje inform\u00e1tico y forense digital. En esta ocasi\u00f3n, nos sumergimos en el apasionante tema del &#8220;Marco Legal para el ambiente pericial Judicial y Entrenamiento Tecnol\u00f3gico en el Proceso Penal para el Perito&#8221;. El pasado 7 de junio tuvimos el privilegio de contar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/572"}],"collection":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/comments?post=572"}],"version-history":[{"count":3,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/572\/revisions"}],"predecessor-version":[{"id":601,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/572\/revisions\/601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media\/598"}],"wp:attachment":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media?parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/categories?post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/tags?post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}