DESTINATARIOS: Policías Locales y departamentos jurídicos municipales de la Administración Local de Aragón.
PROGRAMA:
MÓDULO I
1. Introducción
2. Seguridad informática
3. Violencia de género
4. Ciberviolencia y violencia de género
4.1. Ámbito digital y tecnológico
4.2. Ciberdelitos y ciberdelincuencia
4.3. Ciberdelincuente
4.4. Cibervíctima
4.5. Tipos de violencia digital: Doxing. Cibercontrol. Sexting. Sextorsión y pornovenganza. Deepfakes e inteligencia artificial. Perfiles falsos.
5. Internet al servicio de los delincuentes
6. Víctimas: impacto personal, social y económico
MÓDULO II
1. Protección de datos personales
1.1. Aspectos esenciales de la normativa
1.2. Huella digital y rastro digital
1.3. OSINT
1.4. Difusión de contenido denigrante o humillante
1.5. Difusión o reenvío de contenido digital que afecta a terceros
1.6. Publicación en internet de datos personales de las víctimas
1.7. Formalización de denuncias y reclamaciones en protección de datos
1.8. Infracciones administrativas en protección de datos en el ámbito de la mujer y las relaciones de pareja
2. Delitos del Código Penal: 2.1. Amenazas. 2.2. Coacciones. 2.3. Acoso. 2.4. Descubrimiento y revelación de secretos a través de las TIC. 2.5. Difusión inconsentida de imágenes íntimas. 2.6. Delitos contra la integridad moral. 2.7. Quebrantamiento de condena.
3. Responsabilidad civil
4. Denuncias, ayuda, información y colaboración
MÓDULO III
1. Servicios, recursos digitales y herramientas tecnológicas usadas en la ciberviolencia de género
2. Servicios digitales: 2.1. Google. 2.2. WhatsApp. 2.3. Telegram. 2.4. Redes sociales. 2.5. Alertas de inicios de sesión en redes sociales
MÓDULO IV
1. Programas espía, servicios de “control parental”, malware y troyanos
2. Aplicaciones de gestión y acceso remoto de dispositivos
3. GPS y geolocalización
4. Localizadores
5. Cámaras espía
6. Micrófonos espía
7. Cámaras de videovigilancia
8. Teléfono móvil como herramienta de espionaje
9. Pulseras de actividad y relojes inteligentes
10. Otros servicios y tecnologías: Raspberry Pi. Bizum. Altavoz Alexa. Otros
11. Acceso indebido al contenido y aprehensión de dispositivos móviles
12. Prueba digital y salvaguarda de evidencias
13. Ciberseguridad: Privacidad.