Aprender-Online-UTN-Reconquista-footer
logo-UTN

Diplomatura en Investigación de Delitos Informáticos

12 Cuotas de

$2,750

Modalidad: 100% Online
Duración: 12 meses
CERTIFICACIÓN UNIVERSITARIA UTN
VACANTES DISPONIBLES INICIO INMEDIATO

Aboná con todos los medios de pago:

Categoría

El/la egresado/a de esta propuesta desarrollará el pensamiento reflexivo, metódico, sistemático y crítico y estará familiarizado con el procedimiento en una tarea pericial. También podrá clarificar el alcance y significado de los puntos de pericia comprendiendo el lenguaje específico y conociendo procedimientos para recoger y analizar datos.

 

MÓDULO 1

Principios del Derecho aplicables al Derecho Informático

Definición de Delitos Informáticos

Características de los delitos informáticos

Delitos en perspectiva

 

MÓDULO 2

La informática como medio comisivo y como objeto del delito

Principales características de la delincuencia informática:

b Desde la óptica tecnológica: breve análisis de funcionamiento y partes de un sistema de tratamiento de la información

a Desde el punto de vista del autor

c Problemas ligados a la persecución de los delitos informáticos

La víctima en los delitos informáticos

Los problemas de persecución de los delitos informáticos

 

MÓDULO 3

Clasificación de Delitos Informáticos:

a Fraude Informático

b Daños causados a datos y programas informáticos

c Delitos a través de la red

Acceso ilegítimo informático, no autorizados– Hacking

d Defraudación y Estafas

Falsificación de documentos de carácter informático

Los Delitos informáticos contra el patrimonio

Las falsedades documentales y la fe pública

La privacidad y las intercepciones e interferencias de comunicaciones electrónicas

A través de herramientas de Alta Tecnología: cajeros automáticos, telefonía móvil

A través de la Informática

Rastreos

Sabotaje informático – Cracking

Espionaje, intercepción no autorizada y piratería informática

Delitos a través del e-mail Rastreos y análisis

Delitos a través de Internet Rastreo y análisis de Web Sites

Detección y pruebas de filtros de contenidos Inspección de cybers Legislación

La Piratería Informática Autenticidad de la información

Piratería de Software Pericias

La propiedad intelectual y las copias ilegales de programas computacionales

Ley de Marcas y Designaciones Nº 

Ley 

Ley 

Reproducción no autorizada de un programa informático protegido

Reproducción no autorizada de una topografía

La Pornografía Infantil

 

MÓDULO 4

Principios de Derecho Penal

Legalidad y la tipificación de los delitos informáticos

Culpabilidad y el dolo en los delitos informáticos

 

MÓDULO 5

La Ley Delitos Informáticos 

Cuadro comparativo de viejas legislaciones con la nueva ley

Principios de Derecho Informático:

a Neutralidad tecnológica

b Equivalencia Funcional

 

MÓDULO 6

Problemas relacionados a la prueba de los Delitos Informáticos

La conservación de la prueba en los Delitos Informáticos

La responsabilidad de los ISP en la conservación de la prueba

 

MÓDULO 7

La informática forense y la pesquisa de pruebas del Delito Informático:

a Concepto de informática forense

b Importancia de la informática forense en la pesquisa de pruebas del Delito Informático

c La evidencia Digital: el grabado de información, la  y conservación de la información, la recuperación de datos

 

MÓDULO 8

La Pericia Informática

Cómo orientar la búsqueda de la Investigación

Metodologías utilizadas en procedimientos con elementos informáticos

Inspección

Secuestro

Testigos

El Acta del Secuestro

El Acta de Apertura

Bases de Datos

Cruces

Cruces Análisis

Análisis

Resguardo y Preservación de las pruebas

 

MÓDULO 9

El peritaje Informático

Concepto y oportunidad

Los puntos de pericia

Elaboración

El sistema de tratamiento de la información como objeto de la pericia

a El informe de perito informático, su estructura ,interpretación y aplicación en la pesquisa de delitos informáticos

Confección de la Pericia Informática

Conclusión y Dictamen

 

MÓDULO 10

Destrucción u ocultación de pruebas

Seguridad contra los delitos informáticos

Medidas de Seguridad en la red

Firewalls

 

MÓDULO 11

Política de seguridad

Auditor versus delitos informáticos

Detección de Delitos

Auditoria informática

 

MÓDULO 12

Trabajo de integración de contenidos con tutoría

Completá el formulario para confirmar tu depósito o transferencia

Luego de enviado el comprobante nos pondremos en contacto contigo durante las próximas horas .