Uploaded by Rómulo Zapatilla

Programa - Cibercrimen

Programa
Módulo 1: Introducción a los delitos
informáticos y al cibercrimen
Unidad 1: Introducción a los delitos informáticos y al
cibercrimen
1.1.1 Introducción conceptual a la problemática de los delitos
informáticos, diferencias, alcances
1.1.2 Evolución histórica
1.1.3 Los delincuentes informáticos
1.1.4 Diferencias entre hacktivismo, ciberterrorismo y ciberguerra
Unidad 2: El cibercrimen como servicio, concepto y
alcance
1.2.1 El cibercrimen como negocio. Casos
1.2.2 Organizaciones cibercriminales internacionales
1.2.3 Formas ilegales de financiación y ruta del dinero
1.2.4 Otros medios comisivos
Módulo 2: Normativa vigente, privacidad y protección
de datos
Unidad 1: Normativa vigente, privacidad y protección
de datos
2.1.1 Normativa vigente, privacidad y protección de datos
2.1.2 Leyes en países regionales sobre delitos informáticos
2.1.3 La Convención del Cibercrimen de Budapest. Tratados
Internacionales (prueba trasnacional)
2.1.4 Resolución AG/RES 2004 (XXXIV-O/04) de la Organización de
los Estados Americanos (OEA)
2.1.5 Otras resoluciones internacionales
Unidad 2: Violaciones a la privacidad mediante nuevas
tecnologías y protección de datos
2.2.1 La nueva privacidad. El equilibrio entre la privacidad y la
seguridad
2.2.2 GDPR (Guía del Reglamento General de Protección de Datos)
y su influencia en el mundo sobre protección de datos
2.2.3 Casos de estudio y antecedentes. Otras legislaciones
2.2.4 El espionaje individual, corporativo y gubernamental. Una
mirada desde el internet de las cosas
1
Módulo 3: Aspectos legales en la adquisición de
evidencia digital
Unidad 1: Aspectos legales en la adquisión de
evidencia digital
3.1.1 Evidencia digital, investigación, adquisición
3.1.2 Obtención de la evidencia digital. Posibles escenarios. Paraísos
informáticos
3.1.3 Medidas a tomar frente a un caso de Cibercrimen
3.1.4 Normativa vigente, libertad probatoria y garantías procesales
en el mundo digital. Jurisdicción y competencia
Unidad 2: Prueba informática, investigación,
adquisición, preservación de la evidencia electrónica
(e-discovery). Cadena de custodia
3.2.1 La cadena de custodia, protocolos de actuación e informes del
proceso
3.2.2 El rol de las partes en el lugar del hecho y el trabajo en
laboratorio
3.2.3 Análisis e interpretación de la evidencia digital para
investigaciones en cibercrimen
3.2.4 Prueba trasnacional, cooperación internacional. Colaboración
de ISP
Módulo 4: Prueba trasnacional, cooperación
internacional. Colaboración de ISP
Unidad 1: Ciberseguridad e Infraestructuras críticas
4.1.1 Ciberseguridad y sus alcances
4.1.2 Estrategias de un plan de ciberseguridad. Objetivos. Medidas
para contrarrestar ciberataques. Tipos de amenazas y ataques
4.1.3 La ciberseguridad en la defensa nacional. El ciberespacio, como
el quinto dominio de la guerra
4.1.4 Legislación vigente. Normativa interna
Unidad 2: Infraestructuras Críticas
4.2.1 Definición de infraestructuras críticas y tipologías
4.2.2 La protección de las infraestructuras críticas
4.2.3 Partes involucradas, factores relevantes. Tipologías de ataque
4.2.4 Cómo reducir riesgos a nivel personal, corporativo y
gubernamental
2
Bibliografía
Pablo Palazzi, (2016) “Los Delitos Informáticos en el Código Penal”, 3
edición, Ed. Abeledo Perrot.
Miguel Sumer Elías (2015) “Manual de Informática Legal”.
Horacio Fernández Delpech (2014) “Internet: su problemática jurídica”,
Ed. Abeledo Perrot.
Daniel Ricardo Altmark Eduardo Molina Quiroga. (2012). “Tratado de
Derecho Informático”, Ed. LA LEY.
Marcos Salt (2015)
http://delitosinformaticosubaderecho.blogspot.com/2015/08/informatica-ydelito-por-marcos-salt.html
3
Objetivos
El planteo de objetivos permite que tenga una idea acabada de lo que
se pretende que alcance al finalizar el proceso de enseñanza y
aprendizaje de este curso. Pero el propósito es más fuerte aún:
indicamos lo que debe lograr para que estos conocimientos aporten a
los objetivos de su formación.
Para alcanzar estos objetivos, debe completar el proceso propuesto
en el recorrido de las diferentes etapas del curso que se le presenta.
Entonces, si trabaja de la manera indicada, estará en condiciones de
alcanzar los siguientes objetivos:
Objetivo general:

El objetivo general de esta materia consiste en proporcionar
los conceptos de la Evidencia digital, sus aspectos legales, que
se entiende por Delitos Informáticos y sus diferencias con el
Cibercrimen. Por otro lado, tener una perspectiva sobre la
protección de datos personales y su correlación con el derecho
a la privacidad e intimidad.
Objetivos específicos:

Mediante el desarrollo de esta materia los alumnos van a poder
comprender qué aspectos legales se deben tener en cuenta al
momento de la recolección de la evidencia digital, como
cumplir con los protocolos de cadena de custodia para evitar
diferentes planteos de nulidad en un proceso penal.

Desde la mirada de los Delitos Informáticos y Cibercrimen, les
va permitir conocer sus diferencias, modalidades delictivas,
esto viéndolo desde casos prácticos, para entender cuando
aplicar cada definición y qué tener en cuenta ante cada
situación. Asimismo, le ayudará a tomar conciencia del valor
que se le asigna a la seguridad de la información, en relación
a la protección de datos personales, tanto desde lo personal,
empresarial y gubernamental.
4

Al final del cursado, los alumnos podrán contar con una mirada
mucho más amplia que le permitirá comprender los distintos
estadios en que se desarrollan los Delitos Informáticos, el
Cibercrimen, protección de la información y cómo resguardar
la evidencia digital, logrando de esta manera buenos
resultados durante el proceso penal.
5
Competencias
Las competencias que esperamos usted desarrolle con el recorrido de
este curso son:
Competencias genéricas
 Resolución de problemas: capacidad para enfrentar los desafíos
buscando las herramientas necesarias para encontrar soluciones.
 Trabajo en equipo y colaborativo: capacidad de integrarse con sus
compañeros para lograr los objetivos compartidos y la sinergia de
un grupo de alta performance.
Competencia específica
 Poder advertir las diferentes etapas en la recolección de la
evidencia digital
 Comprender su tratamiento y cómo debe ser promovido dentro de
un proceso.
 Adquirir conceptos prácticos de las diferentes modalidades
delictivas planteado desde un nuevo escenario, cuyo factor
principal es la tecnología.
 Conocer los distintos alcances de la delincuencia cibernética.
6