Titulación universitaria
La mayor facultad de derecho del mundo”
Presentación
Destaca como un jurista competente en el área del Derecho Informático, con amplias capacidades tanto en el ámbito de la Ciberseguridad como en el tratamiento de Datos Personales”
Siendo el ámbito de actuación judicial especialmente extenso y cambiante en lo referido al Derecho Informático y el tratamiento de Datos Personales, los juristas de esta área deben desarrollar y actualizar sus competencias de forma regular. Además, cuando se trata de ciberseguridad, los casos pueden ser especialmente complejos y requerir de peritos informáticos ampliamente especializados.
Por este motivo, TECH ha creado este Experto Universitario, que ofrece un análisis exhaustivo y detallado de las áreas más relevantes en el campo del Derecho Informático, Datos Personales y Ciberseguridad. De este modo, el alumno analizará casos reales y simulados de legislación aplicable en el tratamiento de datos, así como de diferentes servicios de peritaje informático. Todo ello enfocado de forma práctica hacia los ámbitos jurídicos de mayor nivel.
Adicionalmente, el formato de la titulación es 100% online, lo que implica que no existen ni clases presenciales ni horarios prefijados, resultando en una experiencia académica flexible. Es el alumno el que decide cómo distribuirse toda la carga lectiva, pudiendo adaptarla según sus propias necesidades e intereses.
Podrás desenvolverte ante multitud de casuísticas informáticas de todo tipo, incluyendo la tramitación electrónica de datos sensibles o las reclamaciones sobre protección de datos”
Este Experto Universitario en Derecho Informático, Datos Personales y Ciberseguridad contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Derecho Penal Informático
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
No te quedes atrás en el manejo perfeccionado y moderno de Datos Personales y Ciberseguridad e inscríbete en este Experto Universitario”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Dale un impulso significativo a tu trayectoria laboral en el ámbito de la ciberseguridad, profundizando en el Derecho Informático más relevante”
Examina análisis detallados sobre criminalidad informática y órganos institucionales europeos y españoles orientados a los ciberdelitos”
Temario
Para garantizar un alto estándar de calidad en todo el contenido proporcionado, TECH detalla todo el plan de estudio de forma minuciosa mediante la técnica del Relearning. Ello implica que los conceptos clave en materia de Derecho Informático, Datos Personales y Ciberseguridad son dados de forma progresiva a lo largo de toda la titulación, resultando por tanto en un aprendizaje mucho más dinámico y efectivo.
Tendrás acceso a una biblioteca multimedia repleta de vídeos en detalle, resúmenes interactivos y más contenido de gran calidad”
Módulo 1. Derecho informático
1.1. Introducción al Derecho Informático
1.1.1. Introducción
1.1.2. Definición
1.1.3. Origen y evolución
1.1.4. El derecho informático y las demás ramas del derecho
1.2. El Derecho Informático en la Administración de Justicia
1.2.1. Introducción
1.2.2. Normativa aplicable
1.2.3. Ámbito de aplicación
1.2.4. Definiciones
1.3. Uso de los medios electrónicos en la administración de Justicia
1.3.1. Introducción
1.3.2. Derechos de los ciudadanos en sus relaciones con la Administración de Justicia
1.3.3. Derechos y deberes de los profesionales de la justicia en sus relaciones con la Administración de Justicia por medios electrónicos
1.3.4. Utilización obligatoria de los medios electrónicos en la tramitación de los procedimientos electrónicos judiciales
1.4. Sede judicial electrónica
1.4.1. Introducción
1.4.2. Normativa
1.4.3. Características y clases
1.4.4. Contenido y servicios
1.4.5. Reglas especiales de responsabilidad
1.4.6. Punto de acceso general
1.5. Identificación y autenticación. Disposiciones comunes
1.5.1. Formas
1.5.2. Personas jurídicas y entidades sin personalidad jurídica
1.5.3. Firma electrónica
1.5.4. Sustitución y habilitación entre profesionales
1.6. Identificación electrónica de los órganos judiciales y autenticación del ejercicio de su competencia
1.6.1. Identificación de las sedes judiciales electrónicas
1.6.2. Sistemas de firma electrónica
1.6.2.1. Actuación judicial automatizada
1.6.2.2. Sello electrónico
1.6.3. Firma electrónica de los operadores jurídicos
1.7. Interoperabilidad. Acreditación y representación
1.7.1. Introducción
1.7.2. Identificación y autenticación
1.7.2.1. Por medio de certificados electrónicos
1.7.2.2. Por funcionario público
1.7.3. Intercambio electrónico de datos en entornos cerrados de comunicación
1.8. Tramitación electrónica de los procedimientos judiciales
1.8.1. Criterios para la gestión electrónica
1.8.2. Expediente judicial electrónico
1.8.2.1. Expediente
1.8.2.2. Documento
1.8.2.3. Copias
1.8.2.4. Archivo electrónico
1.9. Registro de escritos, comunicaciones y notificaciones electrónicas
1.9.1. Registro judicial electrónico
1.9.1.1. Funcionamiento
1.9.1.2. Cómputo de plazos
1.9.1.3. Apoderamientos apud acta
1.9.2. Comunicaciones y notificaciones electrónicas
1.9.2.1. Comunicaciones electrónicas
1.9.2.2. Práctica de actos de comunicación por medios electrónicos
1.9.2.3. Comunicación edictal electrónica
1.10. Tramitación electrónica
1.10.1. Iniciación del procedimiento
1.10.2. Tramitación del procedimiento
1.10.3. Presentación de documentos
1.10.4. Copias
1.10.5. Acreditación de la representación procesal
1.10.6. Acceso de las partes a la información sobre el estado de tramitación
1.10.7. Actuación judicial automatizada
1.10.8. Subsanación de actos procesales
Módulo 2. Tratamiento de datos personales en el ámbito penal
2.1. Tratamiento de los datos personales de las personas físicas a nivel europeo
2.1.1. Introducción
2.1.2. Principios
2.1.3. Derechos del interesado
2.1.3.1. Transparencia y modalidades
2.1.3.2. Información y acceso a los datos personales
2.1.3.3. Rectificación y supresión
2.1.3.4. Derecho de oposición y decisiones individuales automatizadas
2.1.3.5. Limitaciones
2.2. Protección de datos personales en el ámbito penal
2.2.1. Introducción
2.2.2. Principios y licitud del tratamiento
2.2.3. Ámbito de la videovigilancia por Fuerzas y Cuerpos de Seguridad
2.3. Derechos de las personas
2.3.1. Régimen general
2.3.1.1. Condiciones
2.3.1.2. Información
2.3.1.3. Derechos
2.3.1.4. Restricciones a los derechos
2.3.1.5. Ejercicio de los derechos
2.3.2. Régimen especial
2.4. Responsable y encargado de tratamiento
2.4.1. Obligaciones generales
2.4.2. Seguridad de los datos personales
2.4.3. Delegado de protección de datos
2.4.3.1. Designación
2.4.3.2. Posición
2.4.3.3. Funciones
2.5. Transferencia de datos
2.5.1. Principios generales
2.5.2. Decisión de adecuación
2.5.3. Garantías apropiadas
2.5.4. Excepciones para situaciones específicas
2.5.5. Transferencias directas
2.6. Autoridades de protección de datos
2.6.1. Introducción
2.6.2. Autoridades de protección de datos
2.6.3. Funciones
2.6.4. Potestades
2.6.5. Asistencia
2.7. Reclamaciones
2.7.1. Régimen aplicable
2.7.2. Derecho a indemnización
2.7.2.1. Sector público
2.7.2.2. Sector privado
2.7.3. Tutela judicial efectiva
2.8. Régimen sancionador
2.8.1. Sujetos responsables
2.8.2. Concurso de normas
2.8.3. Infracciones
2.8.3.1. Infracciones muy graves
2.8.3.2. Infracciones graves
2.8.3.3. Infracciones leves
2.8.4. Régimen jurídico
2.8.5. Sanciones
2.8.6. Prescripción
2.8.7. Caducidad del procedimiento
2.8.8. Procedimiento administrativo sancionador
2.9. Disposiciones adicionales de la legislación aplicable
2.9.1. Introducción
2.9.2. Regímenes específicos
2.9.3. Intercambio de datos dentro de la Unión Europea
2.9.4. Acuerdos internacionales en el ámbito de la cooperación judicial en materia penal y de la cooperación policial
2.9.5. Ficheros y Registros de Población de las Administraciones Públicas
2.9.6. Otras disposiciones
2.9.7. Protección de datos de carácter personal en la Administración de Justicia
2.10. Modificaciones legislativas
2.10.1. Introducción
2.10.2. Ley General Penitenciaria
2.10.3. Estatuto Orgánico del Ministerio Fiscal
2.10.4. Ley Orgánica del Poder Judicial
2.10.5. Ley de Protección de Datos y garantía de los derechos digitales
2.10.6. Ley Orgánica sobre la utilización de los datos del registro de nombres de pasajeros en relación con los delitos de terrorismo y delitos graves
2.10.7. Ley contra la violencia, el racismo, la xenofobia y la intolerancia en el deporte
2.10.8. Ley de Seguridad Privada
2.10.9. Ley sobre Tráfico, Circulación de Vehículos a Motor y Seguridad Vial
Módulo 3. Ciberseguridad y criminalidad informática
3.1. Ciberseguridad. Introducción
3.1.1. Qué es la ciberseguridad
3.1.2. Dominios de ciberseguridad
3.1.3. Mitos sobre ciberseguridad
3.1.4. Ciber amenazas más comunes
3.2. Ciberseguridad: hardware y software
3.2.1. Introducción
3.2.2. Hardware
3.2.2.1. Clases y funciones
3.2.3. Software
3.2.3.1. Clases y funciones
3.3. Ciberseguridad en la Unión Europea
3.3.1. Introducción
3.3.2. Estrategia de ciberseguridad de la Unión Europea
3.3.2.1. Comisión Europea
3.3.2.2. Servicio Europeo de Acción Exterior
3.4. Agencia europea para la ciberseguridad
3.4.1. Regulación
3.4.2. Estructura y organización
3.4.3. Política de ciberseguridad
3.4.4. Criptografía
3.4.5. Amenazas cibernéticas
3.4.6. Gestión de crisis cibernéticas
3.5. Ciberseguridad en España
3.5.1. Introducción
3.5.2. Consejo Nacional de Ciberseguridad
3.5.3. Estrategia Nacional de Ciberseguridad
3.5.3.1. El ciberespacio como espacio común global
3.5.3.2. Las amenazas y desafíos en el ciberespacio
3.5.3.3. Propósitos, principios y objetivos para la ciberseguridad
3.5.3.4. Líneas de acción y medidas
5.3.5. La ciberseguridad en el Sistema de Seguridad Nacional
3.6. Foro nacional de ciberseguridad
3.6.1. Origen
3.6.2. Funciones
3.6.3. Naturaleza jurídica
3.6.4. Misión, Visión y Valores
3.6.5. Composición
3.7. Peritaje informático
3.7.1. Introducción
3.7.2. Perito informático
3.7.3. Metodología
3.7.3.1. Análisis inicial de la situación
3.7.3.2. Investigación y realización del informe
3.7.3.3. Defensa del informe
3.8. Servicios de peritaje informático I
3.8.1. Autenticidad e integridad de páginas web y redes sociales
3.8.2. Autenticidad e integridad de ficheros de audio
3.8.3. Autenticidad e integridad de ficheros de vídeo
3.8.4. Cumplimiento o incumplimiento de contrato en desarrollo de proyectos informáticos y sistemas ERP
3.8.5. Análisis forense y peritaje informático de teléfonos móviles
3.8.6. Conversaciones de WhatsApp
3.8.7. Autenticidad e integridad de correos electrónicos y sus adjuntos
3.8.8. Suplantación de identidad, phishing y estafa del CEO
3.8.9. Criptomonedas
3.9. Servicios de peritaje informático II
3.9.1. Sistema de nube o cloud
3.9.2. Ordenadores y discos duros
3.9.3. Tasaciones o valoraciones económicas de proyectos o activos informáticos
3.9.4. Redacción de informe contra pericial informático
3.9.5. Auditoría de sistemas informáticos contables para cumplimiento con la ley antifraude
3.9.6. Asesoría tecnológica a empresas
3.9.7. Ciberseguridad y pentesting
3.10. Criminalidad informática
3.10.1. Introducción
3.10.2. Fiscal de Sala de Criminalidad Informática y Secciones
3.10.3. Grupo de Delitos Telemáticos de la Guardia Civil
3.10.4. Brigada de Investigación Tecnológica de la Policía Nacional
Podrás descargarte todo el contenido del Campus Virtual, dándote la libertad para asumir la carga lectiva a tu propio ritmo”
Experto Universitario en Derecho Informático, Datos Personales y Ciberseguridad
En la era digital, el conocimiento en Derecho Informático, Datos Personales y Ciberseguridad es esencial para proteger los derechos y garantías de las personas y las organizaciones. En TECH Universidad Tecnológica, te ofrecemos nuestro programa de Experto Universitario en esta especialidad, brindándote la oportunidad de adquirir los conocimientos necesarios para destacar en este campo en constante evolución. Nuestras clases online te permitirán acceder a la mejor educación en Derecho Informático, Datos Personales y Ciberseguridad desde cualquier lugar y en cualquier momento. Te ofrecemos la flexibilidad necesaria para que puedas estudiar a tu propio ritmo y compatibilizar tus responsabilidades diarias con tu capacitación académica. Al elegir nuestro posgrado, obtendrás una serie de beneficios significativos. Aprenderás de la mano de expertos en la materia, quienes te proporcionarán las herramientas necesarias para comprender la legislación y las normativas relacionadas con la protección de datos, los delitos informáticos y la ciberseguridad.
Estudia ciberseguridad en la mejor Facultad de Derecho
En TECH Universidad Tecnológica, entendemos la importancia de la práctica en la adquisición de habilidades. Por eso, nuestro enfoque se centra en el análisis de casos reales y la resolución de problemas concretos, para que puedas aplicar tus conocimientos de manera efectiva en el mundo laboral. El programa de Experto Universitario en Derecho Informático, Datos Personales y Ciberseguridad de TECH Universidad Tecnológica abarca una amplia gama de temas, como la protección de la privacidad en entornos digitales, la gestión de incidentes de seguridad, la responsabilidad legal en el uso de tecnologías de la información y comunicación, entre otros. Conviértete en un experto en Derecho Informático, Datos Personales y Ciberseguridad y accede a un campo profesional en constante crecimiento. Destaca como profesional altamente capacitado y preparado para enfrentar los desafíos legales y tecnológicos de la era digital. No pierdas la oportunidad de impulsar tu carrera en el campo del Derecho Informático, Datos Personales y Ciberseguridad. Únete a TECH Universidad Tecnológica y asegura tu éxito en un mundo cada vez más digital y conectado. ¡Inscríbete hoy mismo y comienza a construir tu futuro profesional!