CURSO DE EXPERTO EN CIBERDELINCUENCIA Y SEGURIDAD INFORMÁTICA

OBJETIVOS GENERALES

Este curso está orientado hacia la formación del Perito Judicial y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos. Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

OBJETIVOS ESPECÍFICOS

Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

DIRIGIDO

Curso dirigido a los profesionales de la Seguridad Privada como Directores de Seguridad en funciones de Perito Judicial , dado que su actividad laboral se ven obligados a actualizar sus conocimientos en la comisión de este tipo de delito cuyo principal protagonista no encarna el perfil más típico del delincuente común.

METODOLOGÍA

Curso teórico impartido a distancia mediante temario que se remitirá al alumno a través del aula virtual de cada curso con los temas que lo componen, cuestionarios de autoevaluación en la mayoría de los módulos y un examen final. El examen final se realizará mediante el examen telemático disponible en el aula virtual . Los Temas están ilustrados con imágenes y esquemas que facilitan la comprensión.

MATERIAS

I PARTE INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL

MODULO I – CONCEPTOS DE INFORMÁTICA

  • TEMA 1 – EVOLUCIÓN DE LA COMPUTADORA
  • TEMA 2 – ETAPAS DE LA COMPUTADORA
  • TEMA 3 – LA MÁQUINA DE VON NEUMAN
  • TEMA 4 – CÓDIGO BINARIO
  • TEMA 5 – EL TRANSISTOR
  • TEMA 6 – LAS ENTRADAS LÓGICAS
  • TEMA 7 – LOS BITS
  • TEMA 8 – SISTEMAS DE REPRESENTACIÓN NUMÉRICA
  • TEMA 9 – LENGUAJE DE PROGRAMACIÓN

MODULO II – COMPUTADORAS

  • TEMA 1 – SISTEMAS OPERATIVOS
  • TEMA 2– SISTEMAS DE ALMACENAMIENTO
  • TEMA 3 – EVIDENCIAS POTENCIALES DE LOS DISPOSITIVOS DE ALMACENAMIENTO
  • TEMA 4 – HERRAMIENTAS Y EQUIPAMIENTOS PARA LA RECOGIDA DE DATOS
  • TEMA 5 – SEGURIDAD INFORMÁTICA

MODULO III – RED INFORMÁTICA

  • TEMA 1 – REDES
  • TEMA 2 – PROTOCOLOS DE COMUNICACIÓN
  • TEMA 3 – DIRECCIÓN IP
  • TEMA 4 – SERVICIO DNS
  • TEMA 5 – CORREO ELECTRÓNICO
  • TEMA 6 – APLICACIONES DE LAS REDES P2P
  • TEMA 7 – VIRUS Y MACROVIRUS
  • TEMA 8 – VIRUS ANEXADOS

MODULO IV – TELECOMUNICACIONES

  • TEMA 1 – HISTORIA DE LAS TELECOMUNICACIONES
  • TEMA 2 – TELEFONÍA MÓVIL O CELULAR
  • TEMA 3 – COMPONENTES BÁSICOS QUE FORMAN PARTE DE UNA RED DE TELEFONÍA MÓVIL
  • TEMA 4 – DATOS BÁSICOS DEL TERMINAL DE TELEFONÍA MÓVIL

II PARTE CRIMINOLOGÍA Y LEGISLACIÓN

MODULO I – INTRODUCCIÓN A INTERNET

  • TEMA 0 – . INTRODUCCIÓN
  • TEMA 1 – . EL DELITO INFORMÁTICO
  • TEMA 2 – . ESPIONAJE CORPORATIVO
  • TEMA 3 – . EL ROBO DE IDENTIDAD

MODULO II – DELITOS EN LA RED

  • TEMA 0 – INTRODUCCIÓN
  • TEMA 1 – RESUMEN CRIMINOLÓGICO GENERAL
  • TEMA 2 – ANÁLISIS CRIMINOLÓGICO DEL DELITO
  • TEMA 3 – CIBERDELINCUENCIA
  • TEMA 4 – DELITOS TECNOLÓGICOS
  • TEMA 5 – DELINCUENCIA TECNOLÓGICA. PERFIL CRIMINOLÓGICO
  • TEMA 6 – EL CIBERACOSO
  • TEMA 7 – PHISING. ESTAFAS CIBERNÉTICAS.
  • TEMA 8 – GROOMING
  • TEMA 9 – PEDOFILIA
  • TEMA 10 – ASPECTO CRIMINOLÓGICO DE LA PEDOFILIA.

MODULO III – LEGISLACIÓN INTERNACIONAL

  • TEMA 1 – LA INFORMACIÓN COMO BIÉN JURÍDICO Y LOS DELITOS INFORMÁTICOS
  • TEMA 2 – INTERVENCIÓN JUDICIAL DE LAS COMUNICACIONES TELEFÓNICAS
  • TEMA 3 – LEGISLACIÓN RELACIONADA CON LA DELINCUENCIA INFORMÁTICA
  • TEMA 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA 5 – REGULACIÓN POR PAISES
  • TEMA 6 – TIPOS Y LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
  • TEMA 7 – DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS. LEGISLACIÓN COMPARADA
  • TEMA 8 – LEGISLACIÓN ESPAÑOLA

III LA PRUEBA PERICIAL EN EL DELITO TECNOLOGICO

MODULO I – PRUEBA PERICIAL

  • TEMA – 1 – ANALISIS CRIMINOLOGICO DEL HACKER
  • TEMA – 2 – DEONTOLOGIA Y SEURIDAD INFORMATICA
  • TEMA – 3 – INFORMATICA FORENSE
  • TEMA – 4 – NORMATIVA EN EL DESARROLLO DE PERICIAS INFORMATICAS
  • TEMA – 5 – ESTAFAS TELEFONICAS
  • TEMA – 6 – EL IRC COMO CANAL DE COMUNICACION
  • TEMA – 7 – METADATOS
  • TEMA – 8– PGP
  • TEMA – 9 – APLICACIONES P2P

MODULO II – PERFIL Y ENTORNO CRIMINOLOGICO

  • TEMA – 1 – SU PERFIL CRIMINOLOGICO
  • TEMA – 2 – SEGURIDAD DE LOS MENORES EN EL EMPLEO DE LA TELEFONIA MOVIL
  • TEMA – 3 – MODUS OPERANDI DE LAS MAFIAS EN INTERNET
  • TEMA – 4 – PEDOPORNOGRAFIA

MODULO III – SEGURIDAD CIBERNETICA

  • TEMA – 1 – SEGURIDAD INFORMATICA
  • TEMA – 2 – LAVADO DE ACTIVOS
  • TEMA – 3 – BLANQUEO DE DINERO PARA TERRORISMO Y NARCOTRAFICO
  • TEMA – 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA – 5 – AUTENTIFICACION, CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 6 – SEGURIDAD INFORMATICA, CRIPTOLOGIA Y ESPIONAJE
  • TEMA – 7 – CRIPTOLOGIA. CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 8 – CRIPTOGRAFIA DE SISTEMAS DE INFORMACION
  • TEMA – 9 – ESTEGANOGRAFIA

EVALUACIÓN

El examen final se realizará mediante el examen telemático disponible en el aula virtual

NÚMERO DE HORAS

Curso de 330 horas

PRECIO; 180

 

 

Check our Products on Sale!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

code

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.