El Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital es tu pasaporte hacia un sector en plena expansión y de alta demanda laboral. La digitalización masiva de las actividades económicas y sociales ha generado un entorno donde la ciberseguridad y el derecho digital son imprescindibles. Este máster se enfoca en proporcionarte un conocimiento integral de aspectos legales en entornos digitales, protección de datos y derechos digitales, elementos esenciales para navegar en el mundo digital de manera segura y ética. Te capacitará para enfrentar desafíos en ciberseguridad, derechos de propiedad intelectual y cibercrimen, preparando a profesionales capaces de proteger la integridad de la información y garantizar la seguridad en un entorno cada vez más digitalizado. Al elegir este programa, estarás posicionándote en la vanguardia de un ámbito vital para el futuro.
El Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital está diseñado para abogados, ingenieros informáticos y profesionales del sector legal y tecnológico que buscan especializarse en la intersección del derecho y la ciberseguridad. Este programa avanzado proporciona un conocimiento profundo en protección de datos, derechos digitales y ciberseguridad, preparando a los participantes para enfrentar desafíos complejos en entornos digitales.
Objetivos
– Comprender los fundamentos del RGPD y la LOPDGDD para su aplicación en entornos digitales.
– Distinguir las diferencias clave entre la LOPD y la LORTAD en el tratamiento de datos.
– Analizar el impacto de la ciberseguridad en los derechos digitales y la privacidad.
– Evaluar la protección de la propiedad intelectual en el ámbito digital.
– Identificar cibercrímenes y aplicar técnicas de informática forense para su resolución.
– Diseñar políticas de privacidad en línea alineadas con la normativa vigente.
– Implementar estrategias de respuesta ante incidentes de seguridad en entornos digitales.
Salidas Profesionales
– Consultor en ciberseguridad y protección de datos – Responsable de cumplimiento normativo en entornos digitales – Auditor de sistemas de información y protección de datos – Experto en propiedad intelectual y derechos digitales – Analista forense en incidentes de seguridad – Especialista en privacidad y gestión de datos personales – Asesor legal en comercio electrónico y servicios digitales
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
Servicios de la información
Servicios excluidos del ámbito de aplicación de la LSSI
Definiciones de la LSSI
Los derechos de propiedad intelectual en la publicidad. Importancia
Elementos de publicidad y sus posibles medios de protección según la legislación nacional
Signos distintivos en la red
Invenciones tecnológicas
Competencia desleal en materia de propiedad industrial
Seguridad en internet
Comercio seguro
Protocolos de seguridad
Encriptación
Certificado digital
Presentación
La LOPD. Contenidos prácticos:
Introducción a las diferencias
Diferencias I
Diferencias II
Diferencias III. Contenidos prácticos
Introducción
Ámbito de la LOPD
Excepciones a la LOPD I
Excepciones a la LOPD II
Datos que la Ley recomienda no recabar
Oblitatoriedad del secreto profesional. Contenidos prácticos
El Consentimiento
Cláusula del consentimiento
Excepciones al consentimiento
Datos en fuentes accesibles al público I
Datos en fuentes accesibles al público II. Contenidos prácticos
Introducción a los derechos otorgados
Derechos otorgados por la LOPD I
Derechos otorgados por la LOPD II
El afectado. Contenidos prácticos
El alumnado detalla los Derechos adquiridos por la LOPD
El alumnado describe ¿qué es la Lista Robinson?
Descripción en el foro del curso de los pasos que se deben seguir para modificar los datos en el fichero
Cesión de datos
Servicio de comunicación de datos
Excepción al consentimiento para la cesión de datos personales. Contenidos prácticos
Exposición en el foro del curso de un ejemplo de servicio de comunicación de datos en el caso de una selección de personal para tu empresa
Pasos a Seguir para Cumplir la LOPD
Introducción a los pasos a seguir
Agencia de Protección de Datos. Contenidos prácticos
Introducción
Infracciones leves
Infracciones graves
Infracciones muy graves
Cuantía de las sanciones
Las infracciones de las Administraciones. Contenidos prácticos
Estructura de la Ley y sus Títulos
Disposiciones generales. Título I
Principios de protección. Título II
Derechos de las personas. Título III
Disposiciones sectoriales. Título IV
Movimiento Internacional. Título V
Agencia de Protección de Datos. Título VI
Infracciones y sanciones. Título VII
Enumeración en el foro del curso de las principales diferencias entre los ficheros de titularidad pública y de titularidad privada y sus principales requisitos
La Seguridad de los Datos
Objetivo de dichas normas
Clasificación de la seguridad en tres niveles
Las medidas de seguridad. Contenidos prácticos
Aproximación a la ciberseguridad
Introducción. Los derechos en la Era digital
Derecho a la Neutralidad de Internet
Derecho de Acceso universal a Internet
Ejercicio Resuelto: Derecho de Acceso universal a Internet
Derecho a la Seguridad Digital
Derecho a la Educación Digital
Derecho de Rectificación en Internet
Derecho a la Actualización de informaciones en medios de comunicación digitales
Derecho al Olvido en búsquedas de Internet
Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
Derecho a la desconexión digital en el ámbito laboral
Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
Ejercicio resuelto: Geolocalización acorde con la AEPD
Derechos digitales en la negociación colectiva
Derecho al testamento digital
Utilización de medios tecnológicos y datos personales en las actividades electorales
Políticas de impulso de los Derechos Digitales
Compra segura en Internet y Cloud Computing
Impuestos sobre determinados servicios digitales
Fingerprinting o Huella Digital del Dispositivo
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Normativa General de Protección de Datos
Ámbito de aplicación del RGPD
Definiciones
Sujetos obligados
El binomio derecho/deber en la protección de datos
Licitud del tratamiento de los datos
Lealtad y transparencia
Finalidad del tratamiento de los datos: la limitación
Minimización de datos
Exactitud y Conservación de los datos personales
El consentimiento del interesado en la protección de datos personales
El consentimiento: otorgamiento y revocación
El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
Consentimiento de los niños
Categorías especiales de datos
Datos relativos a infracciones y condenas penales
Tratamiento que no requiere identificación
Derechos de las personas respecto a sus Datos Personales
Transparencia e Información
Acceso, Rectificación, Supresión (Olvido)
Oposición
Decisiones individuales automatizadas
Portabilidad de los Datos
Limitación del tratamiento
El principio de responsabilidad proactiva
Privacidad desde el Diseño y por Defecto. Principios fundamentales
Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
Seguridad de los datos personales. Seguridad técnica y organizativa
Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
El Delegado de Protección de Datos (DPD). Marco normativo
Códigos de conducta y certificaciones
El diseño y la Implantación del Programa de Protección de Datos en el contexto de la organización
Objetivos del Programa de Cumplimiento
Accountability: La Trazabilidad del Modelo de Cumplimiento
La auditoría de protección de datos
El proceso de auditoría. Cuestiones generales y aproximación a la auditoría. Características básicas de la auditoría
Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
Ejecución y seguimiento de Acciones Correctoras
Las Entidades de Gestión: Aproximación
Obligaciones de las entidades de gestión
Tarifas de las entidades de gestión
Contrato de Gestión
Autorización del Ministerio de Cultura
Estatutos de las Entidades de Gestión
Reparto, pago y prescripción de derechos
Función social y desarrollo de la oferta digital legal
Acuerdos de representación recíproca entre Entidades de Gestión
Contabilidad y Auditoría de las Entidades de Gestión
Régimen sancionador de las Entidades de Gestión: Infracciones y Sanciones
Facultades de las Administraciones Públicas sobre las Entidades de Gestión
Entidades de Gestión en España
Registros de obras y protección preventiva en la LPI
Registro General de la Propiedad Intelectual
Registros privados de propiedad intelectual
Registro en la Sociedad General de Autores y Editores
Símbolos o indicativos de la reserva de derechos
Defensa en vía Administrativa: Antecedentes
Actual Comisión de Propiedad Intelectual
Mediación y arbitraje en Propiedad Intelectual
Tutela civil en la Propiedad Intelectual: Diligencias preliminares y medidas de aseguramiento de la prueba
Medidas cautelares
Valoración del daño e indemnización por violación de derechos de propiedad intelectual
Procedimiento para la acción de infracción de derechos de Propiedad Intelectual
Ejercicio Resuelto: Procedimiento Civil de Propiedad Intelectual
Acciones Penales y Protección de la Propiedad Intelectual
El tipo penal básico
El tipo atenuado
El Tipo penal agravado
Modo de persecución de los delitos de propiedad intelectual
Responsabilidad penal de las personas jurídicas. Especial mención al Corporate Compliance
Propiedad Intelectual e Internet
Responsabilidad de los prestadores de servicios de la sociedad de la información
Operadores de redes y proveedores de acceso a internet
Copia temporal de los datos solicitados por los usuarios
Servicios de alojamiento o almacenamiento de datos
Enlaces a contenidos o instrumentos de búsqueda
Medidas cautelares en el caso de intermediarios
Video tutorial. Jurisprudencia aplicada al sector: Sentencia Svensson y Asunto Bestwater
¿Por qué es importante la privacidad?
Privacidad y Seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Concepto de informática forense
Objetivos de la informática forense
Uso de la informática forense
El papel del perito informático
El laboratorio informático forense
Evidencia digital
Cadena de custodia
Delito informático
Tipos de delito informático
Cibercriminalidad
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
Test de vulnerabilidades
Sniffing
Tipos de test de seguridad en entornos web
El análisis forense
Etapas de un análisis forense
Tipos de análisis forense
Requisitos para el análisis forense
Principales problemas
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
Beneficios aportados por un sistema de seguridad de la información
Titulación
Titulación de Máster de Formación Permanente en Derecho de la Ciberseguridad y Entorno Digital con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.