El Ciberderecho representa una rama de las ciencias jurídicas que nace por la aparición de internet y que, a pesar de que las leyes aún no están adaptadas a su aplicación en lo que se conoce como ciberespacio, este Master en formación permanente en Ciberderecho pretende romper esa barrera jurídica buscando un equilibrio legal entre lo que está por venir y lo que sí conocemos, quedando patente la obligación de que los profesionales del derecho se adapten a las nuevas tecnologías en beneficio de una nueva necesidad profesional: “las personas especialistas en Ciberderecho”, bajo el estudio que los retos del Ciberespacio están suponiendo para el ámbito legal. Con este Máster conocerás los Ciberdelitos, los derechos digitales, el desarrollo de los servicios legaltech y sus retos jurídicos.
El Master en formación permanente en Ciberderecho debido a su importancia como nueva rama del derecho, está orientado a los profesionales jurídicos en activo, así como a todos aquellos graduados en ramas afines, que deseen formarse y especializarse en esta área novedosa con gran trayectoria profesional.
Objetivos
– Atender a los aspectos clave del Ciberespacio y su incidencia en el derecho.
– Conocer la Ciberseguridad y su alcance.
– Saber actuar ante los casos de Ciberdelitos.
– Entender los tipos de delitos informáticos y cómo evitarlos.
– Asimilar aspectos clave de la contratación electrónica dentro de la sociedad de la información.
– Tener la posibilidad de conocer los retos jurídicos derivados del Ciberespacio.
Salidas Profesionales
Con el Master en formación permanente en Ciberderecho podrás especializarte como Ciberabogado dentro de un bufete multidisciplinar o de forma autónoma, trabajar como experto jurídico en Ciberseguridad y Ciberdelitos, o dedicarte a la contratación electrónica y a la innovación de las necesidades de los servicios legaltech, mediante el desarrollo basado en la protección jurídica.
La legislación española reguladora de la actividad debido a la aparición de necesidades determinadas del sector
El surgimiento de los bufetes online: necesidades legislativas
Grado de protección exigido legalmente
La generación de ideas de negocio
Elección de una estrategia de negocio viable
Focalización de la atención en un tipo de negocio concreto
Business plan. El plan de negocio
La innovación en el desarrollo de proyectos
Requisitos para el éxito de los proyectos Legaltech: el despacho virtual
Ventajas de los proyectos Legaltech para los profesionales
Ventajas de los proyectos Legaltech para los clientes
El software de los proyectos Legaltech y su protección a nivel legal
Derecho de autor
Patentes
LCD (Competencia desleal)
Las bases de datos
Regulación normativa de la protección jurídica de las bases de datos
Orígenes del cloud computing
Cloud computing: aspectos generales
Características del cloud computing
La nube y los negocios
Modelos básicos en la nube
¿Qué es Big Data?
La importancia de almacenar y extraer información
Reglas para los Big Data
Big Data enfocado a los negocios
Introducción. Los derechos en la Era digital
Derecho a la Neutralidad de Internet
Derecho de Acceso universal a Internet
Ejercicio Resuelto: Derecho de Acceso universal a Internet
Derecho a la Seguridad Digital
Derecho a la Educación Digital
Derecho de Rectificación en Internet
Derecho a la Actualización de informaciones en medios de comunicación digitales
Derecho al Olvido en búsquedas de Internet
Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
Derecho a la desconexión digital en el ámbito laboral
Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
Ejercicio resuelto: Geolocalización acorde con la AEPD
Derechos digitales en la negociación colectiva
Derecho al olvido en servicios de redes sociales y servicios equivalentes
Derecho de portabilidad en servicios de redes sociales y servicios equivalentes
Protección de los menores en Internet
Protección de datos de los menores en Internet
Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
Derecho al testamento digital
Utilización de medios tecnológicos y datos personales en las actividades electorales
Políticas de impulso de los Derechos Digitales
Compra Segura en Internet y Cloud Computing
Impuestos sobre determinados servicios digitales
Fingerprinting o Huella Digital del Dispositivo
Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
Video tutorial: Esquema normativo de Derechos Digitales
Sentencias Imprescindibles de Derechos Digitales
Normativa General de Protección de Datos
Privacidad y protección de datos en el panorama internacional
La Protección de Datos en Europa
La Protección de Datos en España
Estándares y buenas prácticas
El Reglamento UE 2016/679
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
Ejercicio Resuelto. Ámbito de Aplicación
El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales
El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Eliminación del Consentimiento tácito en el RGPD
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Bases jurídicas distintas del consentimiento
Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
Excepciones a los derechos
Casos específicos
Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
Las políticas de Protección de Datos
Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
El Principio de Responsabilidad Proactiva
Privacidad desde el Diseño y por Defecto. Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
Seguridad de los datos personales. Seguridad técnica y organizativa
Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD). Marco normativo
Códigos de conducta y certificaciones
El Movimiento Internacional de Datos
El sistema de decisiones de adecuación
Transferencias mediante garantías adecuadas
Normas Corporativas Vinculantes
Excepciones
Autorización de la autoridad de control
Suspensión temporal
Cláusulas contractuales
Autoridades de Control: Aproximación
Potestades
Régimen Sancionador
Comité Europeo de Protección de Datos (CEPD)
Procedimientos seguidos por la AEPD
La Tutela Jurisdiccional
El Derecho de Indemnización
Introducción. Marco general de la Evaluación y Gestión de Riesgos. Conceptos generales
Evaluación de Riesgos. Inventario y valoración de activos. Inventario y valoración de amenazas. Salvaguardas existentes y valoración de su protección. Riesgo resultante
Gestión de Riesgos. Conceptos. Implementación. Selección y asignación de salvaguardas a amenazas. Valoración de la protección. Riesgo residual, riesgo aceptable y riesgo asumible
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento
Introducción y fundamentos de las EIPD: Origen, concepto y características de las EIPD. Alcance y necesidad. Estándares
Realización de una Evaluación de Impacto. Aspectos preparatorios y organizativos, análisis de la necesidad de llevar a cabo la evaluación y consultas previas
La Auditoría de Protección de Datos
El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras
¿Qué es la ciberseguridad?
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
Legislación: Leyes aplicables a los SGSI (RGPD)
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
Recopilar información
Herramientas de ingeniería social
Técnicas de ataques
Prevención de ataques
Phising
Man In The Middle
Ciberinteligencia
Herramientas y técnicas de ciberinteligencia
Diferencias entre ciberinteligencia y ciberseguridad
Amenazas de ciberseguridad
Contextualización
OSINT
HUMINT
IMINT
Otros métodos de inteligencia para la obtención de información
Tecnologías emergentes
Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
Análisis de amenazas avanzado
Usos de las tecnologías emergentes en la ciberinteligencia
¿Qué es la ciberdelincuencia?
Delincuencia informática y cibercriminalidad
Principales tipos de cibercrimen
Ciberamenazas
Marco Legal Estatal
Convenio de Budapest sobre Ciberdelincuencia
Concepto y clasificación de los delitos informáticos
Características principales de los delitos informáticos
Acceso e interceptación ilícita
Interferencia en los datos y en el sistema
Falsificación informática
Fraude Informático
Delitos sexuales
Delitos contra la propiedad industrial intelectual
Delitos contra el honor
Delitos contra la salud pública
Amenazas y coacciones
Principio de Universalidad
Efectos de cosa juzgada
Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
Temporalidad
Responsabilidad penal del autor
Proliferación de autores
La responsabilidad de intermediarios tecnológicos
La importancia de la víctima en el cibercrimen
Prevención del cibercrimen
Multiplicidad de cibervíctimas
Victimización en el ciberespacio
¿Por qué es importante la privacidad?
Privacidad y seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
Servicios de la información
Servicios excluidos del ámbito de aplicación de la LSSI
Definiciones de la LSSI
Sociedad de la Información: Introducción y ámbito normativo
Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
Obligaciones ante los consumidores y usuarios
Compliance en las redes sociales
Sistemas de autorregulación y códigos de conducta
La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
Electrónicas y redes públicas de comunicaciones
Introducción a la Propiedad Intelectual
Marco Legal
Elementos protegidos de la Propiedad Intelectual
Organismos Públicos de la Propiedad Intelectual
Vías de protección de la Propiedad Intelectual
Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
Firma Electrónica Tipos y normativa vigente
Aplicaciones de la firma electrónica
El contrato electrónico
La contratación electrónica
Tipos de contratos electrónicos
Perfeccionamiento del contrato electrónico
Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
Protección de la salud y seguridad
Derecho a la información, formación y educación
Protección de los intereses económicos y legítimos de los consumidores y usuarios
Concepto de publicidad
Procesos de comunicación publicitaria
Técnicas de comunicación publicitaria
Libertad de expresión
Libertad de información
Derecho al honor, intimidad y propia imagen
Derecho a la intimidad
Derecho a la propia imagen
Derecho al honor
Acciones protectoras
Contexto Internet de las Cosas (IoT)
¿Qué es IoT?
Elementos que componen el ecosistema IoT
Arquitectura IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
Titulación
Titulación de Máster de Formación Permanente en Ciberderecho con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.