Titulación universitaria
La mayor facultad de derecho del mundo”
Presentación
Profundiza exhaustivamente en los principales Delitos Informáticos actuales, tales como el grooming o el ciberacoso, complementándolo con la jurisdicción europea actual”
La rápida proliferación de la tecnología de la comunicación y la información ha hecho que, casi al mismo tiempo, se propaguen también los ciberdelincuentes. que aprovechan estas vías para cometer delitos de fraude, acoso, estafa o vulneración de propiedad intelectual o industrial. Estamentos jurídicos de todos los niveles han tenido que adaptarse rápidamente a esta realidad, máxime cuando la tecnología es imparable y las personas están más hiperconectadas que nunca.
Así, los profesionales del derecho que mostrasen una especial predilección por el área de Delitos Informáticos y Prueba Digital tenían ante sí un campo de actuación con numerosas oportunidades para crecer tanto a nivel profesional como de notoriedad. Este principio sigue estando vigente incluso hoy en día, pues pese a que estas tecnologías están más que asentadas y la sociedad se ha acostumbrado a su uso, se siguen incurriendo en delitos de estafa informática, blanqueo de capitales, delitos contra la intimidad e incluso contra el mercado y consumidores.
Por esta razón, TECH ha recopilado en el presente programa la documentación más relevante al respecto, ofreciendo una titulación universitaria con la que dar un paso decisivo en el área jurídica digital. De este modo, el jurista podrá posicionarse como un profesional de prestigio gracias a unas competencias elevadas en delitos informáticos contra el patrimonio, personas físicas y propiedad intelectual, teniendo incluso conocimientos en la jurisdicción de otros países como Reino Unido o Estados Unidos.
Todo ello, además, se ofrece en un formato 100% online, libre de clases presenciales y horarios prefijados. De este modo, la enseñanza se puede compaginar con las responsabilidades profesionales o personales más estrictas, pues todo el contenido del Campus Virtual se puede descargar desde cualquier dispositivo con conexión a internet.
Podrás acceder al Campus Virtual las 24 horas del día, teniendo la libertad de marcar tú los ritmos de estudio”
Este Experto Universitario en Delitos Informáticos y Prueba Digital contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Derecho Penal Informático
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Encabeza equipos legales de gran prestigio, dedicados a los Delitos Informáticos, gracias a tu experiencia y competencias desarrolladas en este Experto Universitario”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Estudia cuando, donde y como quieras, incluso desde la comodidad de tu tablet o smartphone de preferencia”
Analiza la jurisdicción vigente en multitud de países respecto a los delitos informáticos, dándote una perspectiva internacional de este campo legal”
Temario
Todos los contenidos ofrecidos en este Experto Universitario se han cuidado hasta el más mínimo detalle, siguiendo además las pautas más exigentes de la metodología pedagógica Relearning. Esto implica que el alumno no deberá invertir una cantidad ingente de horas de estudio en superar la titulación, pues todos los conceptos más importantes en cuanto a Delitos Informáticos y Prueba Digital le serán dados de forma paulatina a lo largo de todo el programa.
Tendrás una inmersión práctica en la legislación de mayor vigencia gracias a multitud de vídeos en detalle, resúmenes interactivos y material complementario de gran interés”
Módulo 1. Delitos informáticos contra el patrimonio
1.1. Introducción de los delitos informáticos contra el patrimonio
1.1.1. Introducción
1.1.2. Delitos contra el patrimonio
1.1.3. Clases de delitos informáticos contra el patrimonio
1.1.4. Bien jurídico protegido
1.1.5. Sujetos activos
1.1.6. Sujetos pasivos
1.2. Estafa
1.2.1. Introducción
1.2.2. Regulación
1.2.3. Bien jurídico protegido
1.2.4. Sujetos del delito
1.2.5. Exenciones
1.3. Estafa informática I
1.3.1. El delito de estafa
1.3.2. El engaño
1.3.2.1. En el tipo básico
1.3.2.2. En la estafa informática
1.3.3. Modalidades de estafa informática
1.3.4. Delito de estafa en el ámbito bancario
1.4. Estafa informática II
1.4.1. Concursos de leyes y concurso de delitos. Introducción
1.4.2. Concursos de delito de estafa con otros delitos
1.4.2.1. Concurso de delito de estafa con delito de falsificación de tarjetas de crédito
1.4.2.2. Concurso de delito de estafa con delito de falsedad en documento oficial o mercantil
1.4.2.3. Concurso del delito de estafa con delito de insolvencia punible
1.4.2.4. Concurso del delito d estafa con delito de apropiación indebida
1.4.3. Estafa impropia
1.5. Phishing
1.5.1. Introducción
1.5.2. El phishing y el delito de blanqueo de capitales imprudentes
1.5.3. Elemento subjetivo en los supuestos de phishing
1.5.4. Phishing en el ámbito internacional
1.6. Estafa telefónica
1.6.1. Introducción
1.6.2. Conducta delictiva
1.6.3. Sujetos del delito
1.6.4. Prevención
1.7. Robo y hurto
1.7.1. Introducción
1.7.2. Normativa vigente
1.7.3. Robos y hurtos en la era digital
1.7.4. Robos y hurtos a través de la red
1.8. Las defraudaciones de fluido eléctrico y análogas
1.8.1. Introducción
1.8.2. Evolución normativa
1.8.3. Bien jurídico protegido
1.8.4. Fórmulas específicas
1.9. Daños informáticos I
1.9.1. Introducción
1.9.2. Bien jurídico protegido
1.9.3. Acción del delito
1.10. Daños informáticos II
1.10.1. Delitos de daños informáticos con penas agravadas
1.10.2. Irrupción en el funcionamiento de un sistema informático ajeno
1.10.3. Producción, adquisición o ayuda a terceros
1.10.4. Responsabilidad penal de las personas jurídicas
Módulo 2. Delitos informáticos contra las personas físicas
2.1. Introducción de los delitos informáticos contra las personas físicas
2.1.1. Introducción
2.1.2. Bien jurídico protegido
2.1.3. Características
2.1.4. Clases de delitos informáticos contra las personas físicas
2.2. Delitos contra la intimidad
2.2.1. Introducción
2.2.2. Tipo básico
2.2.2.1. Delitos de descubrimiento y revelación de secretos
2.2.3. Subtipos agravados
2.2.4. Relaciones concursales
2.2.4.1. Entre el artículo 197.6. y el artículo 171.2. del Código Penal
2.2.4.2. Entre los delitos de allanamiento de morada y revelación de secretos
2.2.4.3. Entre el artículo 197.2. y el artículo 417.2. del Código Penal
2.3. Delitos contra la intimidad II
2.3.1. Sexting
2.3.2. Delito de acceso ilegal a sistemas informáticos
2.3.3. Delito de abuso de dispositivos
2.4. Delitos contra la intimidad III
2.4.1. Agravaciones
2.4.2. Responsabilidad penal de las personas jurídicas
2.4.3. Requisito de perseguibilidad y perdón del ofendido
2.5. Stalking I
2.5.1. Introducción
2.5.2. Bien jurídico protegido
2.5.3. Sujetos activo y pasivo
2.5.4. Elementos determinantes
2.6. Stalking II
2.6.1. Concurso del delito de acoso con otros tipos penales
2.6.2. Requisito para perseguir el delito de stalking
2.6.3. Subtipos agravados
2.6.4. Ciberacoso y cyberbullying
2.7. Childgrooming
2.7.1. Delito de ciberacoso sexual de menores
2.7.2. Conductas ilícitas
2.7.3. Relaciones concursales
2.7.3.1. Prostitución de menores
2.7.3.2. Agresión sexual
2.8. Pornografía infantil
2.8.1. Introducción
2.8.2. Bien jurídico protegido
2.8.3. Conducta típica
2.8.4. Conductas agravadas
2.9. Amenazas
2.9.1. Introducción
2.9.2. El delito de amenazas
2.9.3. Amenazas en las redes sociales
2.9.4. Situaciones típicas
2.9.5. Jurisprudencia
2.10. Injurias y calumnias
2.10.1. Introducción
2.10.2. Tipificación penal
2.10.3. Injurias en Internet
2.10.3.1. Consecuencias
2.10.4. Calumnias en Internet
2.10.4.1. Consecuencias
Módulo 3. Delitos informáticos contra la propiedad intelectual, industrial y comercial
3.1. Propiedad intelectual. Introducción
3.1.1. Introducción
3.1.2. Derechos de autor
3.1.3. Sujetos
3.1.4. Objeto
3.1.5. Contenido
3.1.5.1. Derecho moral
3.1.5.2. Derechos de explotación
3.1.5.3. Otros derechos
3.2. Programas de ordenador
3.2.1. Régimen jurídico
3.2.2. Objeto de la protección
3.2.3. Titularidad de los derechos
3.2.4. Duración de la protección
3.2.5. Contenido de los derechos de explotación
3.2.6. Límites a los derechos de explotación
3.2.7. Protección registral
3.2.8. Infracción de los derechos
3.2.9. Medidas de protección
3.2.10. Salvaguardia de aplicación de otras disposiciones legales
3.3. Protección de los derechos de la propiedad intelectual
3.3.1. Acciones y procedimientos
3.3.1.1. Acciones y medidas cautelares urgentes
3.3.1.2. Cese de la actividad ilícita
3.3.1.3. Indemnización
3.3.1.4. Medidas cautelares
3.3.1.5. Procedimiento
3.3.1.6. Causas criminales
3.3.2. Registro de la Propiedad Intelectual
3.3.3. Símbolos o indicaciones de la reserva de derechos
3.4. Delitos informáticos contra la propiedad intelectual
3.4.1. Introducción
3.4.2. Delitos contra la propiedad intelectual
3.4.3. Sanciones penales
3.4.4. La propiedad intelectual y su penalidad en el ámbito digital
3.4.5. Casos reales. Jurisprudencia
3.5. Propiedad industrial: patentes
3.5.1. Introducción
3.5.2. Patentabilidad
3.5.3. Derecho a la patente
3.5.4. Designación de inventor
3.5.5. Invenciones realizadas en el marco de una relación de empleo o de servicios
3.5.6. Acciones por violación del derecho de patente
3.6. Propiedad industrial: marcas
3.6.1. Introducción
3.6.2. Concepto de marca
3.6.3. Prohibiciones de registro
3.6.3.1. Prohibiciones absolutas
3.6.3.2. Prohibiciones relativas
3.6.4. Contenido del derecho de marca
3.6.5. Acciones por violación del derecho de marca
3.7. Delitos informáticos contra la propiedad industrial
3.7.1. Introducción
3.7.2. Delitos contra la propiedad industrial
3.7.3. Sanciones penales
3.7.4. La propiedad intelectual y su penalidad en el ámbito digital
3.7.5. Casos reales. Jurisprudencia
3.8. Comercio electrónico en el mercado interior
3.8.1. Introducción
3.8.2. Principios
3.8.2.1. Régimen de establecimiento y de información
3.8.2.2. Comunicaciones comerciales
3.8.2.3. Contratos por vía electrónica
3.8.2.4. Responsabilidad de los prestadores de servicios intermediarios
3.8.3. Aplicación
3.9. Servicios de la sociedad de la información y de comercio electrónico
3.9.3. Prestación de servicios de la sociedad de la información
3.9.3.1. Principios de libre prestación de servicios
3.9.3.2. Obligaciones y régimen de responsabilidad
3.9.3.2.1. Obligaciones
3.9.3.2.2. Régimen de responsabilidad
3.9.3.3. Códigos de conducta
3.9.4. Comunicaciones comerciales por vía electrónica
3.9.5. Contratación por vía electrónica
3.10. Delitos informáticos contra el mercado y los consumidores
3.10.1. Introducción
3.10.2. Delitos contra el mercado y los consumidores
3.10.3. Sanciones penales
3.10.4. El mercado y los consumidores y su penalidad en el ámbito digital
3.10.5. Casos reales. Jurisprudencia
Módulo 4. Delitos informáticos en el derecho comparado
4.1. Delitos informáticos en la Unión Europea
4.1.1. Introducción
4.1.2. Directivas de seguridad en las redes y sistemas de información de la Unión
4.1.2.1. Directiva 2016/1148
4.1.2.2. Orientación general sobre la nueva Directiva
4.1.3. Reglamento de Ciberseguridad de la UE
4.2. Delitos informáticos en el derecho comparado: Portugal
4.2.1. Introducción
4.2.2. Normativa reguladora vigente
4.2.3. Clases de delitos informáticos
4.2.4. Sanciones
4.3. Delitos informáticos en el derecho comparado: Francia
4.3.1. Introducción
4.3.2. Normativa reguladora vigente
4.3.3. Clases de delitos informáticos
4.3.4. Sanciones
4.4. Delitos informáticos en el derecho comparado: Italia
4.4.1. Introducción
4.4.2. Normativa reguladora vigente
4.4.3. Clases de delitos informáticos
4.4.4. Sanciones
4.5. Delitos informáticos en el derecho comparado: Grecia
4.5.1. Introducción
4.5.2. Normativa reguladora vigente
4.5.3. Clases de delitos informáticos
4.5.4. Sanciones
4.6. Delitos informáticos en el derecho comparado: Alemania
4.6.1. Introducción
4.6.2. Normativa reguladora vigente
4.6.3. Clases de delitos informáticos
4.6.4. Sanciones
4.7. Delitos informáticos en el derecho comparado: Reino Unido
4.7.1. Introducción
4.7.2. Normativa reguladora vigente
4.7.3. Clases de delitos informáticos
4.7.4. Sanciones
4.8. Delitos informáticos en el derecho comparado: Estados Unidos
4.8.1. Introducción
4.8.2. Normativa reguladora vigente
4.8.3. Clases de delitos informáticos
4.8.4. Sanciones
4.9. Delitos informáticos en el derecho comparado: México
4.9.1. Introducción
4.9.2. Normativa reguladora vigente
4.9.3. Clases de delitos informáticos
4.9.4. Sanciones
4.10. Delitos informáticos en el derecho comparado: Argentina
4.10.1. Introducción
4.10.2. Normativa reguladora vigente
4.10.3. Clases de delitos informáticos
4.10.4. Sanciones
Continúa analizando y profundizando en aquellos temas que más interés te generen a través de una gran variedad de lecturas complementarias ofrecidos para cada uno de ellos”
Experto Universitario en Delitos Informáticos y Prueba Digital
Si te consideras un experto en tecnología y te apasiona el mundo digital, el programa académico de Experto Universitario en Delitos Informáticos y Prueba Digital es perfecto para ti. Este experto universitario te permitirá especializarte en la investigación y resolución de delitos informáticos y pruebas digitales para garantizar la seguridad en el mundo digital. El programa de Experto Universitario en Delitos Informáticos y Prueba Digital es un Curso Universitario amplio y conciso, diseñado por profesionales del sector y con una duración de 6 meses. Durante el programa aprenderás sobre las herramientas y técnicas para la investigación de delitos informáticos, la identificación de vulnerabilidades digitales, la recolección y análisis de pruebas digitales, y la elaboración de informes periciales.
Conviértete en experto en delitos informáticos y prueba digital
Este programa universitario está dirigido tanto a profesionales del sector legal y de la tecnología, como a estudiantes universitarios interesados en ampliar sus habilidades y conocimientos en el ámbito de la ciberseguridad. Además, nuestro programa cuenta con un grupo de profesores especializados en la investigación de delitos informáticos y pruebas digitales, quienes te acompañarán en cada paso del proceso educativo. Al finalizar el programa académico de Experto Universitario en Delitos Informáticos y Prueba Digital, tendrás las habilidades necesarias para desempeñarte en la investigación de delitos informáticos, la recolección y análisis de pruebas digitales, y la elaboración de informes periciales. También tendrás la capacidad de identificar vulnerabilidades en sistemas informáticos y redes, y la capacitación para adquirir una mentalidad proactiva en la ciberseguridad. En resumen, el programa académico de Experto Universitario en Delitos Informáticos y Prueba Digital de TECH, es una oportunidad ideal para especializarte en la investigación y resolución de delitos informáticos y pruebas digitales, y así garantizar la seguridad de la información en el mundo digital. Únete ahora y sé parte de la vanguardia en el ámbito de la ciberseguridad.