Delitos Informáticos
- BARRIOS C., BETZAIDA I. |
DESCRIPCIÓN GENERAL
Este programa académico profundiza en el complejo ecosistema de las consultas ilícitas que se desarrollan en el entorno digital, por lo que los participantes explorarán no solo la naturaleza técnica de los delitos, sino también la psicología detrás de los atacantes y el impacto socioeconómico de estas acciones, desde el análisis de sofisticadas estafas cibernéticas y el robo de identidad hasta las intrusiones no autorizadas mediante hacking, el curso proporciona una base sólida para comprender cómo se vulneran los sistemas de información en la actualidad.
El núcleo del temario se centra en el estudio de los marcos legales vigentes, con un énfasis particular en el Convenio de Budapest, se analizará cómo este tratado internacional busca armonizar las legislaciones nacionales para facilitar la cooperación transfronteriza, un aspecto crítico dada la naturaleza sin fronteras del ciberespacio, por lo que los estudiantes examinarán la jurisprudencia actual y los retos que enfrentan las autoridades al intentar aplicar leyes tradicionales a delitos cometidos mediante tecnologías emergentes.
Más allá de la teoría, el curso tiene un enfoque eminentemente práctico orientado a la gestión de incidentes, se capacita al estudiante para diseñar estrategias de prevención efectivas, desarrollar protocolos de respuesta inmediata y entender los fundamentos de la evidencia digital para asegurar su validez en procesos judiciales.
Al finalizar, el egresado estará preparado para actuar como un escudo proactivo en organizaciones públicas o privadas, mitigando riesgos y gestionando crisis derivadas de la ciberdelincuencia con rigor técnico y legal.
Información del curso
OBJETIVOS
OBJETIVOS
General
Capacitar en la identificación y análisis de los delitos informáticos y las normativas legales vigentes.
Específicos
- Diferenciar las diversas tipologías de ciberdelitos.
- Comprender los principios de la evidencia digital y la cadena de custodia.
- Analizar la responsabilidad penal y civil de los actores en el entorno digital.
CONTENIDOS
CONTENIDOS
MÓDULO I: INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL DERECHO INFORMÁTICO
1.1. Ciberseguridad
Conjunto de herramientas, políticas y tecnologías para proteger activos informáticos (redes, datos, sistemas). Se basa en la tríada CID: Confidencialidad, Integridad y Disponibilidad.
1.2. Derecho Informático
Rama del derecho que regula el uso de las tecnologías. No solo castiga delitos, sino que regula el comercio electrónico, firmas digitales y propiedad intelectual.
1.3. Relación
Mientras la ciberseguridad pone la "valla técnica", el derecho informático establece las "consecuencias legales" de saltarla.
MÓDULO II: TIPOLOGÍAS DE CIBERDELITOS
2.1. Phishing
Suplantación de identidad (vía mail, SMS o web) para robar credenciales.
2.2. Ransomware
Malware que cifra los archivos del usuario y exige un rescate (generalmente en criptomonedas) para liberarlos.
2.3. Grooming
Acciones de un adulto para ganarse la confianza de un menor de edad con fines de abuso sexual.
2.4. Sextorsión
Chantaje mediante la amenaza de publicar imágenes o videos íntimos obtenidos por engaño o intrusión.
2.5. Fraude Bancario
Uso de técnicas como el skimming o transferencias no autorizadas mediante el acceso ilícito a plataformas de home banking.
MÓDULO III: MARCO LEGAL
3.1. Legislación Local
(Varía según el país, ej. Ley 26.388 en Argentina, Ley 1273 en Colombia). Se enfoca en tipificar el daño informático y la violación de comunicaciones.
3.2. Tratados Internacionales
El referente global es el Convenio de Budapest. Es el primer tratado internacional que busca armonizar las leyes nacionales sobre ciberdelitos y facilitar la cooperación entre naciones para recolectar evidencia digital.
MÓDULO IV: INTRODUCCIÓN A LA INFORMÁTICA FORENSE
4.1. Definición
Aplicación de técnicas científicas y analíticas para identificar, preservar y presentar datos digitales como prueba en un proceso legal.
4.2. Recolección de Evidencia
** Identificación: Localizar dispositivos (discos, móviles, nubes).
** Preservación: Uso de bloqueadores de escritura para evitar alteraciones.
** Cadena de Custodia: Registro detallado de quién tocó la prueba, cuándo y cómo, garantizando que no fue manipulada desde la escena hasta el juzgado.
MÓDULO V: PREVENCIÓN Y RESPUESTA ANTE INCIDENTES
5.1. Prevención
Implementación de Doble Factor de Autenticación (2FA), actualizaciones constantes de software, auditorías de seguridad y concientización del personal (el eslabón más débil).
5.2. Respuesta ante Incidentes (IR):
* Detección y Análisis: Confirmar si el ataque es real.
* Contención: Aislar sistemas afectados para que el daño no se propague.
* Erradicación y Recuperación: Eliminar la amenaza y restaurar servicios mediante copias de seguridad (Backups) limpias.
METODOLOGÍA
METODOLOGÍA
Teórico-Práctica
Clases magistrales combinadas con el análisis de casos reales (jurisprudencia).
Aprendizaje Basado en Problemas (ABP)
Simulación de ataques y respuesta legal.
Talleres: Uso de herramientas básicas de auditoría y análisis de trazas digitales.
MATERIALES
MATERIALES
* Guías de estudio y lecturas de códigos penales actualizados.
* Software de simulación y herramientas open-source (ej. Kali Linux para demostraciones).
* Acceso a repositorios de sentencias judiciales y artículos académicos.
RECURSOS HUMANOS Y TÉCNICOS
RECURSOS HUMANOS Y TÉCNICOS
* Humanos: Docentes especialistas en Derecho Penal Informático y peritos en Ciberseguridad/Sistemas.
* Técnicos: Plataforma E-learning (Moodle/Canvas), laboratorio de computación con conexión segura y máquinas virtuales.
EVALUACIÓN
EVALUACIÓN
|
Exámenes Parciales |
Evaluación de conceptos teóricos y legales |
30% |
|
Análisis de Caso |
Resolución de un dictamen jurídico-técnico sobre un delito simulado |
30% |
|
Proyecto Final |
Desarrollo de un plan de prevención de delitos para una organización |
40% |
Tutores
BARRIOS C., BETZAIDA I.
