{"id":573,"date":"2023-06-14T23:58:34","date_gmt":"2023-06-15T02:58:34","guid":{"rendered":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/?p=573"},"modified":"2023-06-16T12:23:12","modified_gmt":"2023-06-16T15:23:12","slug":"tercer-modulo-delitos-informaticos-en-la-argentina","status":"publish","type":"post","link":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/2023\/06\/14\/tercer-modulo-delitos-informaticos-en-la-argentina\/","title":{"rendered":"Tercer M\u00f3dulo: Delitos Inform\u00e1ticos en la Argentina"},"content":{"rendered":"<div id=\"pl-573\"  class=\"panel-layout\" ><div id=\"pg-573-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-573-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-573-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-602 alignleft\" src=\"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-content\/uploads\/sites\/91\/2023\/06\/Modulo3.png\" alt=\"\" width=\"599\" height=\"447\" \/>En la primera parte de este m\u00f3dulo, que se desarroll\u00f3 el pasado 14 de junio, tuvimos el honor de contar con la participaci\u00f3n del brillante abogado V\u00edctor Portillo.<\/p>\n<p>Durante la clase, exploramos los tipos principales de delitos inform\u00e1ticos que se encuentran en el panorama argentino. Nos sumergimos en casos reales y analizamos los procedimientos necesarios para obtener y preservar las pruebas digitales en estas situaciones. Fue una oportunidad invaluable para comprender la complejidad de estos delitos y las implicancias legales asociadas.<\/p>\n<p>Pero esto no es todo. La segunda parte de este m\u00f3dulo se llevar\u00e1 a cabo el pr\u00f3ximo 21 de junio. En esta sesi\u00f3n, continuaremos profundizando en el tema y abordaremos otros aspectos fundamentales.<\/p>\n<p>Agradecemos al Dr. V\u00edctor Portillo por compartir su experiencia y conocimientos con nosotros, y a todos los participantes que se sumaron a esta clase enriquecedora. Si a\u00fan no te has unido a nuestra diplomatura en peritaje inform\u00e1tico, \u00a1a\u00fan est\u00e1s a tiempo! Visita nuestro sitio web y descubre c\u00f3mo puedes formar parte de esta emocionante experiencia de aprendizaje y desarrollo profesional.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>En la primera parte de este m\u00f3dulo, que se desarroll\u00f3 el pasado 14 de junio, tuvimos el honor de contar con la participaci\u00f3n del brillante abogado V\u00edctor Portillo. Durante la clase, exploramos los tipos principales de delitos inform\u00e1ticos que se encuentran en el panorama argentino. Nos sumergimos en casos reales y analizamos los procedimientos necesarios [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/573"}],"collection":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/comments?post=573"}],"version-history":[{"count":1,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/573\/revisions"}],"predecessor-version":[{"id":603,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/573\/revisions\/603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media\/602"}],"wp:attachment":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media?parent=573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/categories?post=573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/tags?post=573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}