DESTINATARIOS: Policías Locales y departamentos jurídicos municipales.
PROGRAMA:
MÓDULO I
1. Introducción
2. Seguridad informática
3. Violencia de género
4. Ciberviolencia y violencia de género
4.1. Ámbito digital y tecnológico
4.2. Ciberdelitos y ciberdelincuencia
4.3. Ciberdelincuente
4.4. Cibervíctima
4.5. Tipos de violencia digital
4.5.1. Doxing
4.5.2. Cibercontrol
4.5.3. Sexting
4.5.4. Sextorsión y pornovenganza
4.5.5. Deepfakes e inteligencia artificial
4.5.6. Perfiles falsos
5. Internet al servicio de los delincuentes
6. Víctimas: impacto personal, social y económico
MÓDULO II
1. Protección de datos personales
1.1. Aspectos esenciales de la normativa
1.2. Huella digital y rastro digital
1.3. OSINT
1.4. Difusión de contenido denigrante o humillante
1.5. Difusión o reenvío de contenido digital que afecta a terceros
1.6. Publicación en internet de datos personales de las víctimas
1.7. Formalización de denuncias y reclamaciones en protección de datos
1.8. Infracciones administrativas en protección de datos en el ámbito de la mujer y las relaciones de pareja
2. Delitos del Código Penal
2.1. Amenazas
2.2. Coacciones
2.3. Acoso
2.4. Descubrimiento y revelación de secretos a través de las TIC
2.5. Difusión inconsentida de imágenes íntimas
2.6. Delitos contra la integridad moral
2.7. Quebrantamiento de condena
3. Responsabilidad civil
4. Denuncias, ayuda, información y colaboración
MÓDULO III
1. Servicios, recursos digitales y herramientas tecnológicas usadas en la ciberviolencia de género
2. Servicios digitales
2.1. Google
2.1.1. Privacidad
2.1.2. Google Maps
2.1.3. Encontrar mi dispositivo
2.1.4. Seguridad en Google
2.1.5. Detección de inicios de sesión no autorizados
2.2. WhatsApp
2.2.1. Mensajes leídos y última conexión
2.2.2. Privacidad
2.2.3. Compartir ubicación
2.2.4. Seguridad
2.2.5. WhatsApp Web
2.2.6. Detección de inicios de sesión no autorizados
2.3. Telegram
2.3.1. Mensajes leídos y última conexión
2.3.2. Compartir ubicación
2.3.3. Privacidad y seguridad
2.3.4. Telegram Web
2.3.5. Detección de inicios de sesión no autorizados
2.4. Redes sociales
2.4.1. Facebook: inicios de sesión y seguridad
2.4.2. Instagram: inicios de sesión, seguridad y privacidad
2.4.3. TikTok: inicios de sesión, seguridad y privacidad
2.5. Alertas de inicios de sesión en redes sociales
MÓDULO IV
1. Programas espía, servicios de “control parental”, malware y troyanos
2. Aplicaciones de gestión y acceso remoto de dispositivos
3. GPS y geolocalización
4. Localizadores
5. Cámaras espía
6. Micrófonos espía
7. Cámaras de videovigilancia
8. Teléfono móvil como herramienta de espionaje
9. Pulseras de actividad y relojes inteligentes
10. Otros servicios y tecnologías
10.1. Raspberry Pi
10.2. Bizum
10.3. Altavoz Alexa
10.4. Otros
11. Acceso indebido al contenido y aprehensión de dispositivos móviles
12. Prueba digital y salvaguarda de evidencias
13. Ciberseguridad
14. Privacidad