Programa Módulo 1: Introducción a los delitos informáticos y al cibercrimen Unidad 1: Introducción a los delitos informáticos y al cibercrimen 1.1.1 Introducción conceptual a la problemática de los delitos informáticos, diferencias, alcances 1.1.2 Evolución histórica 1.1.3 Los delincuentes informáticos 1.1.4 Diferencias entre hacktivismo, ciberterrorismo y ciberguerra Unidad 2: El cibercrimen como servicio, concepto y alcance 1.2.1 El cibercrimen como negocio. Casos 1.2.2 Organizaciones cibercriminales internacionales 1.2.3 Formas ilegales de financiación y ruta del dinero 1.2.4 Otros medios comisivos Módulo 2: Normativa vigente, privacidad y protección de datos Unidad 1: Normativa vigente, privacidad y protección de datos 2.1.1 Normativa vigente, privacidad y protección de datos 2.1.2 Leyes en países regionales sobre delitos informáticos 2.1.3 La Convención del Cibercrimen de Budapest. Tratados Internacionales (prueba trasnacional) 2.1.4 Resolución AG/RES 2004 (XXXIV-O/04) de la Organización de los Estados Americanos (OEA) 2.1.5 Otras resoluciones internacionales Unidad 2: Violaciones a la privacidad mediante nuevas tecnologías y protección de datos 2.2.1 La nueva privacidad. El equilibrio entre la privacidad y la seguridad 2.2.2 GDPR (Guía del Reglamento General de Protección de Datos) y su influencia en el mundo sobre protección de datos 2.2.3 Casos de estudio y antecedentes. Otras legislaciones 2.2.4 El espionaje individual, corporativo y gubernamental. Una mirada desde el internet de las cosas 1 Módulo 3: Aspectos legales en la adquisición de evidencia digital Unidad 1: Aspectos legales en la adquisión de evidencia digital 3.1.1 Evidencia digital, investigación, adquisición 3.1.2 Obtención de la evidencia digital. Posibles escenarios. Paraísos informáticos 3.1.3 Medidas a tomar frente a un caso de Cibercrimen 3.1.4 Normativa vigente, libertad probatoria y garantías procesales en el mundo digital. Jurisdicción y competencia Unidad 2: Prueba informática, investigación, adquisición, preservación de la evidencia electrónica (e-discovery). Cadena de custodia 3.2.1 La cadena de custodia, protocolos de actuación e informes del proceso 3.2.2 El rol de las partes en el lugar del hecho y el trabajo en laboratorio 3.2.3 Análisis e interpretación de la evidencia digital para investigaciones en cibercrimen 3.2.4 Prueba trasnacional, cooperación internacional. Colaboración de ISP Módulo 4: Prueba trasnacional, cooperación internacional. Colaboración de ISP Unidad 1: Ciberseguridad e Infraestructuras críticas 4.1.1 Ciberseguridad y sus alcances 4.1.2 Estrategias de un plan de ciberseguridad. Objetivos. Medidas para contrarrestar ciberataques. Tipos de amenazas y ataques 4.1.3 La ciberseguridad en la defensa nacional. El ciberespacio, como el quinto dominio de la guerra 4.1.4 Legislación vigente. Normativa interna Unidad 2: Infraestructuras Críticas 4.2.1 Definición de infraestructuras críticas y tipologías 4.2.2 La protección de las infraestructuras críticas 4.2.3 Partes involucradas, factores relevantes. Tipologías de ataque 4.2.4 Cómo reducir riesgos a nivel personal, corporativo y gubernamental 2 Bibliografía Pablo Palazzi, (2016) “Los Delitos Informáticos en el Código Penal”, 3 edición, Ed. Abeledo Perrot. Miguel Sumer Elías (2015) “Manual de Informática Legal”. Horacio Fernández Delpech (2014) “Internet: su problemática jurídica”, Ed. Abeledo Perrot. Daniel Ricardo Altmark Eduardo Molina Quiroga. (2012). “Tratado de Derecho Informático”, Ed. LA LEY. Marcos Salt (2015) http://delitosinformaticosubaderecho.blogspot.com/2015/08/informatica-ydelito-por-marcos-salt.html 3 Objetivos El planteo de objetivos permite que tenga una idea acabada de lo que se pretende que alcance al finalizar el proceso de enseñanza y aprendizaje de este curso. Pero el propósito es más fuerte aún: indicamos lo que debe lograr para que estos conocimientos aporten a los objetivos de su formación. Para alcanzar estos objetivos, debe completar el proceso propuesto en el recorrido de las diferentes etapas del curso que se le presenta. Entonces, si trabaja de la manera indicada, estará en condiciones de alcanzar los siguientes objetivos: Objetivo general: El objetivo general de esta materia consiste en proporcionar los conceptos de la Evidencia digital, sus aspectos legales, que se entiende por Delitos Informáticos y sus diferencias con el Cibercrimen. Por otro lado, tener una perspectiva sobre la protección de datos personales y su correlación con el derecho a la privacidad e intimidad. Objetivos específicos: Mediante el desarrollo de esta materia los alumnos van a poder comprender qué aspectos legales se deben tener en cuenta al momento de la recolección de la evidencia digital, como cumplir con los protocolos de cadena de custodia para evitar diferentes planteos de nulidad en un proceso penal. Desde la mirada de los Delitos Informáticos y Cibercrimen, les va permitir conocer sus diferencias, modalidades delictivas, esto viéndolo desde casos prácticos, para entender cuando aplicar cada definición y qué tener en cuenta ante cada situación. Asimismo, le ayudará a tomar conciencia del valor que se le asigna a la seguridad de la información, en relación a la protección de datos personales, tanto desde lo personal, empresarial y gubernamental. 4 Al final del cursado, los alumnos podrán contar con una mirada mucho más amplia que le permitirá comprender los distintos estadios en que se desarrollan los Delitos Informáticos, el Cibercrimen, protección de la información y cómo resguardar la evidencia digital, logrando de esta manera buenos resultados durante el proceso penal. 5 Competencias Las competencias que esperamos usted desarrolle con el recorrido de este curso son: Competencias genéricas Resolución de problemas: capacidad para enfrentar los desafíos buscando las herramientas necesarias para encontrar soluciones. Trabajo en equipo y colaborativo: capacidad de integrarse con sus compañeros para lograr los objetivos compartidos y la sinergia de un grupo de alta performance. Competencia específica Poder advertir las diferentes etapas en la recolección de la evidencia digital Comprender su tratamiento y cómo debe ser promovido dentro de un proceso. Adquirir conceptos prácticos de las diferentes modalidades delictivas planteado desde un nuevo escenario, cuyo factor principal es la tecnología. Conocer los distintos alcances de la delincuencia cibernética. 6