inicioInicio enlacesQuienes somos formadoresTrabaja con nosotros seguroDescuentos seguroServicios contactaContacto blogBlog videosYouTube

MATRICÚLATE EN EL CURSO:

Curso Universitario de Especialización de Perito Judicial Experto en la Investigación de Delitos Tecnológicos
La AGASP ha concedido la homologación Provisional (Resolución 63.1-19)

Selecciona la opción que quieres visualizar

DOBLE TITULACIÓN

Finalizado con éxito la acción formativa se expedirá doble titulación con la siguiente nomenclatura.

La expedida por la UNIVERSIDAD EUROPEA MIGUEL CERVANTES

Curso Universitario de Especialización de Perito Judicial Experto en la Investigación de Delitos Tecnológicos

La expedida por ADDPOL.- Formación Profesional

Perito Judicial Experto en la Investigación de Delitos Tecnológicos más la homologación de la AGASP que se realizará a petición del alumno.

HOMOLOGACIÓN

La Academia Gallega de Seguridad Pública ha homologado provisionalemente el curso Resolución 63.1-19

La Academia Gallega de Seguridad Pública AGASP., Es la Escuela Oficial de la Policía Local de la CC.AA de Galicía.

CATEGORÍA:

Curso de Experto Profesional

TITULACIÓN REQUERIDA

Ninguna

MODALIDAD:

En Línea

PLATAFORMA VIRTUAL:

ADDPOL.- FORMACIÓN PROFESIONAL

Horas lectivas: 500 horas

Créditos ECTS: 20

Fecha de inicio: 1 de mayo de 2019

Fecha de finalización: 2 de diciembre de 2019

Precio matrícula: 500€ (único pago)

Precio matricula: 560€ (Pago fraccionado)

SALIDAS PROFESIONALES

Personas que requieran el conocimiento de la investigación, analisis y confección de informes relacionaddos con la delincuencia tecnológica, tales como Abogados, Peritos Judiciales, Criminólogos, Periodistas, Miembros de las Fuerzas y Cuerpos de Seguridad, etc.

ALTA BOLSA DE TRABAJO

Superado con éxito la acción formativa podrás solicitar de forma gratuita el alta en la bolsa de trabajo de ADDPOL.- Formación Profesional.

Enlace: Bolsa de Trabajo

https://www.addpol.org/pag/bolsa/bolsa.php                

EQUIPO DOCENTE

Directora: Petra Mª Mestre Rosselló

Director adjunto: Jaume Mestre Sureda

Coordinador: Carlos Diarian Sacho

Profesor: José Efrén Varón Gil

Guardia Civil con destino en Equipo de Investigación de Ourense – Delincuencia Tecnológica.

Técnico Superior en Seguridad Informática por la Universidad Católica de Ávila

Curso de Experto en Ciberseguridad por la Universidad Católica de Ávila

Auditor Informático por la Universidad Católica de Ávila

Perito Judicial por la Universidad Católica de Ávila

DESTINATARIOS:

A miembros de las fuerzas y cuerpos de seguridad (FCS y FCSE), informáticos, detectives privados, ingenieros en informática, abogados, criminólogos, analistas de inteligencia en fuentes abiertas, técnicos de datos, analistas de datos, y personal de seguridad  y cualquier persona interesada en la materia.

No se precisan unos estudios específicos, pero es conveniente tener una base de conocimientos informáticos.

Plazas previstas

Nº mínimo de alumnos: 10

Nº máximo: 100

INFORMACIÓN ACADÉMICA

Carlos Diarian. Tel.647 703 111

DESCRIPCIÓN:

Este Curso pretende introducir al alumno en la teoría, metodología y aplicación de la técnica del peritaje judicial en el ámbito digital, informático y telemático.

Se tratará de enfocar la vigilancia y la investigación aplicada al paradigma del Cibercrimen desde la perspectiva de la investigación privada y pública, así como el análisis forense.

El programa formativo ha logrado establecer una metodología sistemática de análisis e investigación.

El alumno conocerá los distintos elementos de análisis que se usan para realizar un peritaje con un material actualizado y completo.

OBJETIVOS:

Investigación , esclarecimiento de ilícitos de los delitos cometidos con el uso de la informática, y la confección de los informes policiales y periciales

Tema 1.- Introducción delincuencia tecnológica.

    • Ilícito informático
      • Introducción
      • Definición
    • Encargados de perseguir delitos
      • Legislación

Glosario terminología.

    • Botnet, bulling, carding, cracker, child grooming, hacker, hoax, keylogger, malware, moobing, pederastia, pharming, phising,  pornografía infantil, re-mailer, scam, smising, spam, spear phising, spoofing, tráfico sexual menores, tramas pump and dump, virus informáticos (clases), vishing, web bug

Convenio de ciberdelincuencia de 23/11/2001.

    • Definiciones convenio
    • Delitos recogidos

Legislación del código penal (delitos relativos ciberdelincuencia).

    • Ataques contra la intimidad, derecho propia imagen
    • Usurpación de estado civil
    • Apropiación indebida
    • Robo
    • Hurto
    • Receptación
    • Infracciones ley propiedad intelectual y derechos autor
    • Falsedades
    • Sabotajes informatícos (daños)
    • Fraudes informáticos (estafas)
    • Amenazas
    • Coacciones
    • Calumnias e injurias (injurias no sperseguible de oficio)
    • Pornografía infantil

Tema 2.- Nuevo reglamento general de protección de datos de 25 de mayo de 2018.

    • Introducción
    • Bases de legitimación para el tratamiento de datos
    • Transparencia e información a los interesados
    • Derechos
    • Procedimiento para el ejercicio
    • Derecho de acceso
    • Derecho al olvido
    • Limitación de tratamiento
    • Portabilidad
  • Relaciones responsable-encargado
    • Obligaciones específicas para los encargados
    • Elección del encargado de tratamiento
    • Contenido del contrato de encargo
  •  Medidas de responsabilidad activa
    • Análisis de riesgo
    • Registro de actividades de tratamiento
    • Protección de Datos desde el Diseño y por Defecto
    • Medidas de seguridad
    • Notificación de “violaciones de seguridad de los datos”
    • Evaluación de impacto sobre la Protección de Datos
    • Delegado de Protección de Datos
  • Transferencias internacionales
  • Tratamientos de datos de menores
  • Lista de verificación
  • Lista de verificación simplificada

Nueva ley orgánica 3/2018 de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales.

  • Los orígenes del Título X de la LOPDGDD
  • Objetivo del Título X
  • Competencias de la AEPD en relación con los derechos reconocidos en el Título X
  • Contenido del Título X de la LOPDGDD
  • Los derechos en la era digital (art. 79)
  • Derecho a la neutralidad de Internet (art. 80)
  • Derecho de acceso universal a Internet (art. 81)
  • Derecho a la seguridad digital (art. 82)
  • Derecho a la educación digital (art. 83)
  • Protección de los menores en Internet (art. 84)
  • Derecho de rectificación en Internet (art. 85)
  • Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral (art. 87)
  • Derecho a la desconexión digital en el ámbito laboral (art. 88)
  • Derecho a la intimidad frente al uso de dispositivos de videovigilancia y de grabación de sonidos en el lugar de trabajo (art. 89)
  • Derecho a la intimidad ante utilización de sistemas de geolocalización en ámbito laboral (art. 90)
  • Derechos digitales en la negociación colectiva (art. 91)
  • Protección de datos de los menores en Internet (art. 92)
  • Derecho al olvido en búsquedas de Internet (art. 93)
  • Derecho al olvido en servicios de redes sociales y servicios equivalentes (art. 94)
  • Derecho de portabilidad en servicios de redes sociales y servicios equivalentes (art. 95)
  • Derecho al testamento digital (art. 96)
  • Políticas de impulso de los derechos digitales (art. 97)

Tema 3.- Principales redes sociales.

  • Introducción
    • Concepto de Redes Sociales.
    • Prácticas y usos en Redes Sociales.
  • Facebook
    • Configuración correcta, adecuada a la privacidad.
  • Instagram
    • Configuración correcta, adecuada a la privacidad.
  • Twiter
    • Configuración correcta, adecuada a la privacidad.
  • Linkedin
    • Configuración correcta, adecuada a la privacidad.

Herramientas gratuitas de investigación.

  • Página Web CNMC.
    • Introducción CNMC
    • Herramientas Búsqueda: Explicación funcionamiento.
  • Página Web Whois Domain Tools
    • Introducción.
    • Explicación funcionamiento.
  • Página Web Verify Email Adress
    • Introducción.
    • Explicación funcionamiento.
  • Programa FOCA (Extracción Metadatos)
    • Introducción al Programa
    • Explicación del funcionamiento del programa.
    • Ejemplo práctico extracción metadatos.
  • Buscadores de imágenes
    • Buscador Ruso Yandex.
    • Buscador Google Imágenes.
  • Página Web consulta datos de entidades bancarias de España
    • Introducción
    • Búsqueda de cuenta bancaria y resultado obtenido.

Atajos e instrucciones para realizar una búsqueda exacta en internet utilizando google.

  • Búsqueda Entrecomillada
  • Búsqueda Dentro de Una Web
  • Búsqueda Definida
  • Búsqueda por tipo de archivo
  • Utilización del comando “+”
  • Utilización del comando “-”
  • Utilización del comando “l”
  • Utilización del comando “*”
  • Búsqueda Relacionada
  • Búsqueda del Cache
  • Búsqueda Info
  • Búsqueda de Links
  • Búsqueda Inurl
  • Búsqueda Allintitle
  • Búsqueda Allintext
  • Búsqueda Allinanchor

Tema 4.-  Datos a recabar del perjudicado y válidos para la investigación.

  • Seis casos prácticos en el que tras los análisis de los mismos, se explicarán los siguientes apartados:
    • Preguntas que se deben formular al perjudicado en los diferentes ilícitos.
      • Estafa
      • Robo / hurto / apropiación indebida
      • Falsedades
      • Sabotajes informáticos
      • Amenazas / coacciones
      • Calumnias / injurias.
    • Explicación de la documentación que debe aportar el perjudicado según los seis casos prácticos:
      • Justificantes bancarios
      • Capturas de pantalla
      • Fotografías realizadas
      • Webs involucradas
      • Etc.

Líneas de investigación posible.

  • En relación a los seis casos prácticos planteados, y tras el correspondiente análisis de cada uno de ellos, se explicarán los siguientes apartados:
    • Análisis de documentación
    • Indicios obrantes
    • Evidencias existentes
    • Pruebas constatadas

Introducción al atestado / informe policial

  • En relación a los casos prácticos planteados, y tras los corerspondientes análisis de los mismos:
    • Explicación para la confección la diligencia de informe o informe pericial
    • Explicación sobre la metodología a realizar, respecto del curso de acción en base a datos obrantes.
    • Explicación de la metodología de conclusiones y evidencias.
    • Explicación de la metodología para solicitud de mandamiento judicial

LEXNET

  • Introducción y vídeos sobre funcionamiento.
  • Presentación de escritos.

Tema 5.-  Primera parte:

  • Conocer distintos enfoques del peritaje pericial:
      • La investigación.
      • La elaboración de la información.
  • Conocer el análisis de la escena del cibercrimen. (las 5 preguntas tipo)
        • Qué pasó…
        • Como sucedió…
        • Cuando ocurrió…
        • Donde fueron los hechos…
        • Porqué se ha dado esa causística…
  • Conocer el análisis del “modus operandi”.
  • Conocer las características y fases del peritaje.
        • Conocimiento del hecho.
        • Recopilación de información.
        • Búsqueda de evidencias.
        • Análisis de la información.
        • Curso de acción
        • Conclusiones.
        • Confección informe pericial

 

AMPLIAMOS EL PLAZO DE MATRÍCULACIÓN HASTA EL 20 DE MAYO

  • PAGO ÚNICO: Precio de la matrícula: 500€
  • PAGO FRACCIONADO: Precio de la matrícula: 560€

El pago podrá hacerse en dos plazos.

      • Primer Pago el 75% de la matrícula (420€)
      • Segundo Pago el 25% de la matrícula (140€)  (deberá abonarse durante el periodo comprendido del 3 al 18 de junio)
      • TASA DIPLOMA UNIVERSITARIO: 45€ (Finalizado el curso)

Para más información contactar con el coordinador del curso D. Carlos Diarián Sancho. Tel. 647 703 111

FORMULARIO PARA SOLICITAR MÁS INFORMACIÓN


El periodo de matriculación de este curso, ha finalizado.

 
campus
qr

TIPOS DE CERTIFICADOS

ATENCIÓN TELEFÓNICA

contacto647.703.111

WORKPINION

WORKPINION

FACEBOOK

BOLSA DE TRABAJO

BIBLIOTECA VIRTUAL

2131187 contador




Instituto de Formación Permanente

• Inicio
• Sus Datos Seguros
• Política de Protección de Datos
• Política de Cookies

Síguenos

Síguenos en la redes sociales y no te pierdas ni una novedad.

facebook linkedin twitter

Suscripción

Si deseas estar informado de todas nuestras novedades, suscríbete a nuestro boletón informativo.