Titulación universitaria
La mayor facultad de derecho del mundo”
Presentación
Adáptate a todo tipo de delitos informáticos relacionados con las redes sociales, desenvolviéndote con destreza para resolver las principales problemáticas derivadas de los mismos”
Desde el acoso a menores a la suplantación de identidad o el robo de datos sensibles, las redes sociales son plataformas de especial relevancia para delincuentes informáticos de toda clase. Esto añade una capa de complejidad adicional al análisis y resolución de estos casos, pues no solo se debe tener en cuenta la propia conducta delictiva en sí, sino el correcto manejo de las pruebas digitales asociadas a dicha conducta.
Esto hace que los profesionales del área deban estar preparados para toda clase de eventualidades. Ya sea contra phreakers, lammers o uso de malware, el jurista debe tener un conocimiento perfeccionado de todos los procesos a seguir a la hora de gestionar y recopilar pruebas, así como analizarlas y presentar un caso consolidado. Por este motivo, TECH ha creado este Experto Universitario, que recopila la práctica jurídica de mayor rigor y eficiencia en este campo.
Así, el alumno analizará casos reales de redes sociales y delitos informáticos, complementando esa información con el correcto manejo de las pruebas digitales y la identificación de los perfiles delictivos implicados. Además, el formato completamente online del programa hace que sea compatible incluso con las responsabilidades más exigentes, pues no existen ni clases presenciales ni horarios prefijados que limiten la flexibilidad del alumno.
Profundiza en las técnicas y métodos de actuación de hackers, crackers, lammers y más perfiles delictivos comunes en el ámbito cibernético”
Este Experto Universitario en Delitos Informáticos, Redes Sociales, Perfiles y Prueba Digital contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Derecho Penal Informático
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Conviértete en el profesional decisivo a la hora de asumir casos relacionados con delitos informáticos, pudiendo actuar de forma segura ante multitud de escenarios y situaciones”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Decide cuando, donde y como asumir toda la carga lectiva, pudiendo adaptarla a tus propias responsabilidades y necesidades"
Examina casos reales de conductas delictivas en las principales redes sociales, contextualizando todo el contenido estudiado"
Temario
Siguiendo un principio de calidad máxima, TECH ha empleado la metodología pedagógica del Relearning para la elaboración de todos los contenidos del presente programa. Esto implica que los conceptos más importantes en delitos informáticos, perfiles delictivos y pruebas digitales se proporcionan de forma gradual a lo largo de toda la titulación, resultando por tanto en un aprendizaje mucho más natural y dinámico. A su vez, se consigue un ahorro considerable de las horas de estudio necesarias para superar la titulación, siendo mucho más efectivo el esfuerzo invertido en el propio programa.
Descárgate todos los contenidos de este Experto Universitario y obtén una guía de referencia imprescindible que te será útil incluso una vez superes la titulación”
Módulo 1. Redes sociales y delitos informáticos
1.1. Delitos informáticos. Introducción
1.1.1. Delitos informáticos y derecho a la intimidad
1.1.2. Conceptos básicos
1.1.3. Ámbito en el que puede darse un delito informático
1.1.4. Red social y conducta delictiva
1.2. Redes sociales: Whatsapp
1.2.1. Introducción
1.2.2. Origen y evolución
1.2.3. Funcionalidad
1.2.4. Conductas delictivas a través de WhatsApp
1.2.5. Otras redes sociales de mensajería instantánea: Telegram
1.3. Redes sociales: Facebook
1.3.1. Introducción
1.3.2. Origen y evolución
1.3.3. Funcionalidad
1.3.4. Conductas delictivas a través de Facebook
1.4. Redes sociales: Instagram
1.4.1. Introducción
1.4.2. Origen y evolución
1.4.3. Funcionalidad
1.4.4. Conductas delictivas a través de Instagram
1.5. Redes sociales: Twitter
1.5.1. Introducción
1.5.2. Origen y evolución
1.5.3. Funcionalidad
1.5.4. Conductas delictivas a través de Twitter
1.6. Redes sociales: Tik Tok
1.6.1. Introducción
1.6.2. Origen y evolución
1.6.3. Funcionalidad
1.6.4. Conductas delictivas a través de Tik Tok
1.7. Redes sociales: Youtube y Twitch
1.7.1. Introducción
1.7.2. Origen y evolución
1.7.3. Funcionalidad
1.7.4. Conductas delictivas a través de Youtube y Twitch
1.8. Redes sociales: Pinterest
1.8.1. Introducción
1.8.2. Origen y evolución
1.8.3. Funcionalidad
1.8.4. Conductas delictivas a través de Pinterest
1.9. Redes sociales: LinkedIn
1.9.1. Introducción
1.9.2. Origen y evolución
1.9.3. Funcionalidad
1.9.4. Conductas delictivas a través de LinkedIn
1.10. Redes sociales: Tinder
1.10.1. Introducción
1.10.2. Origen y evolución
1.10.3. Funcionalidad
1.10.4. Conductas delictivas a través de Tinder
1.10.5. Otras redes sociales de citas en línea
Módulo 2. Posibles perfiles en el ámbito penal informático
2.1. Perfiles en el ámbito penal informático. Introducción
2.1.1. Introducción
2.1.2. Origen
2.1.3. Evolución
2.1.4. Sujetos activos
2.1.5. Sujetos pasivos
2.1.6. Malware
2.2. Hacker
2.2.1. Introducción
2.2.2. Definición
2.2.3. Historia
2.2.4. Clasificación de los hackers
2.2.4.1. Hacker de sombrero blanco
2.2.4.2. Hacker de sombrero negro
2.2.4.3. Hacker de sombrero gris
2.2.4.4. Hacker de sombrero azul
2.2.4.5. Hacker de sombrero dorado
2.2.4.6. Hacker de sombrero rojo
2.3. Cracker
2.3.1. Introducción
2.3.2. Definición
2.3.3. Tipos de crackers
2.3.4. Ataques informáticos
2.3.5. Hackers y crackers
2.4. Phreakers
2.4.1. Introducción
2.4.2. Definición
2.4.3. Origen
2.4.4. Actividad
2.4.5. Técnicas de procedimiento
2.5. Lammers, gurús y otros perfiles
2.5.1. Introducción
2.5.2. Lammers
2.5.3. Gurús
2.5.4. Newbie
2.5.5. Bucaneros
2.5.6. Trashing
2.6. Sujetos pasivos en el ámbito penal informático
2.6.1. Introducción
2.6.2. Personas físicas
2.6.3. Personas jurídicas
2.6.4. Entidades sin personalidad jurídica
2.7. Malware: troyanos, virus y gusanos
2.7.1. Malware: Programa malicioso
2.7.2. Características
2.7.3. Troyano
2.7.4. Virus
2.7.5. Gusano
2.8. Malware: spam, hoax y adware
2.8.1. Introducción
2.8.2. Spam
2.8.3. Hoax
2.8.4. Adware
2.9. Malware: spyware, botnets y keylogger
2.9.1. Introducción
2.9.2. Spyware
2.9.3. Botnets
2.9.4. Keylogger
2.10. Reconocimiento, prevención y reporte de programas maliciosos
2.10.1. Introducción
2.10.2. Prevención
2.10.3. Reconocimiento
2.10.4. Denuncia
Módulo 3. La prueba digital y sus implicaciones en los principios penales
3.1. Introducción de la prueba digital
3.1.1. Concepto
3.1.2. Medios de prueba en los procesos judiciales
3.1.2.1. Interrogatorio de las partes
3.1.2.2. Documentos públicos y privados
3.1.2.3. Dictámenes periciales
3.1.2.4. Reconocimiento judicial
3.1.2.5. Interrogatorio de testigos
3.1.2.6. Medios de reproducción de la palabra, el sonido y la imagen
3.1.2.7. Instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase
3.1.3. Prueba digital
3.2. Proposición y admisión de la prueba digital
3.2.1. Proposición y admisión de la prueba digital en la norma procesal civil
3.2.2. Proposición y admisión de la prueba digital en la norma procesal penal
3.2.3. Proposición y admisión de la prueba digital en la norma procesal contencioso-administrativa
3.2.4. Proposición y admisión de la prueba digital en la norma procesal social
3.3. Valor probatorio de las pruebas en formato digital I
3.3.1. Valor probatorio de la prueba digital en el orden civil
3.3.1.1. Correos electrónicos
3.3.1.2. Justificante de presentación a través de LexNET
3.3.1.3. “Pantallazo” con un listado de correos electrónicos
3.3.1.4. Cuestionario electrónico
3.4. Valor probatorio de las pruebas en formato digital II
3.4.1. Valor probatorio de la prueba digital en el orden penal
3.4.1.1. Grabaciones realizadas por cámaras de videovigilancia
3.4.1.2. Documentos electrónicos. Cadena de custodia
3.4.1.3. Grabaciones con cámara oculta
3.4.1.4. Mensajes realizados a través de WhatsApp
3.5. Valor probatorio de las pruebas en formato digital III
3.5.1. Valor probatorio de la prueba digital en el orden contencioso-administrativo
3.5.1.1. Necesidad de pericial informática cuando se impugna la prueba digital
3.5.2. Valor probatorio de la prueba digital en el orden social
3.5.2.1. Mensajes a través de WhatsApp
3.5.2.2. Correos electrónicos
3.5.2.3. Videovigilancia
3.5.2.4. Medios de grabación
3.6. Pruebas obtenidas vulnerando derechos fundamentales I
3.6.1. Introducción
3.6.2. Análisis jurisprudencial
3.6.2.1. Grabación de conversaciones aportadas por uno de los interlocutores
3.6.2.2. Pruebas obtenidas vulnerando derechos fundamentales
3.7. Pruebas obtenidas vulnerando derechos fundamentales II
3.7.1. Posible ilicitud de la prueba digital por vulnerar derechos fundamentales en el orden civil
3.7.1.1. Nulidad de los informes de detectives privados que recojan información de dispositivos GPS colocados en el coche de un tercero
3.7.1.2. Validez de una conversación entre padre e hijo aportada en una modificación de medidas sin consentimiento del padre
3.7.1.3. Ilicitud de conversación de WhatsApp entre madre e hija aportada por la madre en una modificación de medidas
3.7.1.4. Licitud de correos electrónicos entre los representantes de las partes en el orden civil
3.7.1.5. Artículo 287 de la LEC y licitud de faxes intercambiados entre letrados
3.7.1.6. Licitud de conversación telefónica grabada si consentimiento
3.8. Problemática jurídica de la prueba digital y sus implicaciones en los principios penales I
3.8.1. Concepto y características de la prueba digital en el proceso penal
3.8.2. Obtención de la evidencia digital y su conversión en prueba digital
3.8.2.1. Normativa internacional
3.8.2.2. La importancia de la pericial informática
3.9. Problemática jurídica de la prueba digital y sus implicaciones en los principios penales II
3.9.1. Problemática asociada a la incorporación al proceso de la prueba digital y su incidencia sobre los principios penales
3.9.1.1. Referencia a la vulneración de derechos fundamentales
3.9.2. Infracción de la cadena de custodia de las evidencias digitales
3.9.3. Errores en la valoración de las pruebas digitales por parte de los tribunales de justicia
3.10. Juicios en línea
3.10.1. Introducción
3.10.2. Tramitación Electrónica de los Procedimientos Judiciales
3.10.2.1. Disposiciones comunes e inicio del procedimiento
3. 10.2.2. Tramitación orientada al dato
3.10.3. Actos y servicios no presenciales
3.10.4. Resumen
3.10.5. Bibliografía
Profundiza en los delitos informáticos en redes sociales mediante videos en detalle, análisis de casos prácticos y un sinfín de material multimedia de gran calidad”
Experto Universitario en Delitos Informáticos, Redes Sociales, Perfiles y Prueba Digital
¿Te apasiona el mundo de la seguridad digital y quieres especializarte en la prevención y persecución de delitos informáticos? El Experto Universitario en Delitos Informáticos, Redes Sociales, Perfiles y Prueba Digital de TECH Global University es la opción perfecta para ti. Este programa te brinda los conocimientos y habilidades necesarios para convertirte en un experto en delitos informáticos y la recolección de pruebas digitales. Durante 6 meses, tendrás la oportunidad de sumergirte en el fascinante mundo de la seguridad digital a través de nuestras clases virtuales. En TECH Global University, nos enorgullece ofrecer programas académicos de vanguardia que se adaptan a tu estilo de vida y te brindan un aprendizaje de calidad sin sacrificar tu comodidad.
Conviértete un experto en delitos informáticos y pruebas digitales
Nuestro programa abarca una amplia gama de temas, incluyendo la legislación y normativas relacionadas con los delitos informáticos, la investigación de redes sociales y perfiles digitales, la extracción y análisis de pruebas digitales, y las técnicas de protección y seguridad informática. Aprenderás de expertos en el campo que te guiarán a través de casos prácticos y ejercicios que te permitirán aplicar tus conocimientos en situaciones reales. Las clases virtuales te ofrecen flexibilidad total para estudiar a tu propio ritmo y desde cualquier lugar. Nuestra plataforma virtual te brinda acceso a Recursos de aprendizaje interactivos, materiales actualizados y un entorno de colaboración con otros estudiantes y profesores. Al completar el Experto Universitario en Delitos Informáticos, Redes Sociales, Perfiles y Prueba Digital de TECH Global University, obtendrás un certificado que respaldará tus conocimientos y habilidades en este campo especializado. No dejes pasar la oportunidad de convertirte en un experto en delitos informáticos y pruebas digitales.