Para qué te prepara este curso subvencionado Curso Gratuito Curso Experto en Protección Tecnológica para Empresarios + Titulación Universitaria:
El Curso Experto en Protección Tecnológica para Empresarios te aporta los conocimientos necesarios para establecer políticas y procedimientos en la empresa adecuados y suficientes para garantizar que cumple el marco normativo aplicable. Además, te formará en las principales herramientas, técnicas y legislación en torno a la seguridad informática en empresas y organizaciones.
A quién va dirigido:
El Curso Experto en Protección Tecnológica para Empresarios está dirigido a directivos, abogados, responsables de asesorías jurídicas de empresas así como a quienes posean un grado o título equivalente en Administración y dirección de empresas, Empresariales, Economía, Derecho, Informática, telecomunicaciones o cualquier titulación si quiere reforzar sus conocimientos en esta área.
Objetivos de este curso subvencionado Curso Gratuito Curso Experto en Protección Tecnológica para Empresarios + Titulación Universitaria:
- Conocimiento actualizado del régimen jurídico del secreto empresarial. - Afianzar los conocimientos teóricos sobre propiedad intelectual aplicados al entorno online. - Aplicar correctamente en el funcionamiento de la Empresa las previsiones del Reglamento (UE) 2016/679. - Aprender a diseñar la política de seguridad informativa de la empresa o departamento. - Conocer la figura del Compliance Officer. - Identificar los riesgos de la empresa dentro de su ámbito normativo. - Reconocer las vulnerabilidades y los posibles ataques a las redes y a los sistemas libres. - Conocer los principales sistemas para la protección de la información en las redes y sistemas telemáticos.
Salidas Laborales:
- Experto en nuevas tecnologías. - Asesor Propiedad Intelectual especialmente en el entorno online. - Abogado In-house o Of-counsel de Empresas. - Delegado de protección de datos (DPD). - Compliance Officer. - Responsable del dpto. de cumplimiento. - Director en ciberseguridad. - Director de Seguridad Corporativa.
Resumen:
El efecto de las nuevas tecnologías ha provocado una creciente necesidad de transformación en todos los ámbitos, y la empresa no es excepción. Los empresarios deben tener conocimientos en nuevas tecnologías, el desempeño de su función debe responder a esta transformación social y económica al considerando las distintas disposiciones legales y, al mismo tiempo, la seguridad informática.
Titulación:
Titulación Múltiple:
- Título Propio Experto en Protección Tecnológica para Empresarios expedido por el Instituto Europeo de Asesoría Fiscal (INEAF)
- Título Propio Universitario en Know-How, Propiedad Intelectual e Industrial en un Mercado Digital Global Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS
- Título Propio Universitario en Protección de Datos y Derechos Digitales Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS
- Título Propio Universitario en Ciberseguridad: Gestión, Herramientas e Incidentes de Seguridad Informática Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS
- Título Propio Universitario en Compliance Officer Expedida por la Universidad Antonio de Nebrija con 8 créditos ECTS
“Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Metodología:
Nuestra metodología de aprendizaje online, totalmente orientada a la práctica, está diseñada para que el alumnado avance a lo largo de las unidades didácticas y realice las actividades que se le irán proponiendo a lo largo del itinerario formativo. Durante este proceso, contará con manuales impresos que le servirán como apoyo para completar su formación.
Temario:
MÓDULO 1.KNOW-HOW, PROPIEDAD INTELECTUAL E INDUSTRIAL EN UN MERCADO DIGITAL GLOBAL
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL KNOW-HOW
- Introducción teórica al concepto de know-how
- Entorno de Innovación Abierta
- Política de Gestión de Propiedad Intelectual e Industrial
- Gestión de Propiedad Intelectual e Industrial en Proyectos de I+D+I
- Patent Box
UNIDAD DIDÁCTICA 2. SECRETOS EMPRESARIALES E INFORMACIÓN CONFIDENCIAL
- Jurisdicción Europea Y Española
- Relevancia del secreto
- Requisitos del secreto empresarial
UNIDAD DIDÁCTICA 3. PROTECCIÓN DEL KNOW-HOW
- Gestión de la protección
- Protección de la Propiedad Intelectual e Industrial en la era digital
- Gestión de la Propiedad Intelectual e Industrial en explotación y defensa
- Non Disclosure Agreement (NDA)
UNIDAD DIDÁCTICA 4. INTERACCIÓN ENTRE LA LSSI Y LA LEY DE PROPIEDAD INTELECTUAL
- Ley de Servicios de la Sociedad de la Información y Ley de Propiedad Intelectual: una doble perspectiva
- Derechos de propiedad intelectual sobre las páginas web
- Acceso a contenidos desde la perspectiva de la LSSI
- La Ley Sinde: Ley 2/2011, de 4 de marzo, de Economía Sostenible
- Impacto de la Reforma
- Reforma del TRLGDCU impacto en los negocios online
UNIDAD DIDÁCTICA 5. PATENTES, DISEÑOS INDUSTRIALES Y MODELOS DE UTILIDAD
- Requisitos de una patente
- Clases de patentes
- Procedimiento de registro de patentes
- Diseños industriales
- Modelos de utilidad
UNIDAD DIDÁCTICA 6. MARCA NACIONAL Y NOMBRES COMERCIALES
- Marco normativo La Ley 17/2001, de 7 de diciembre, de Marcas
- Concepto de marca
- Clases de marcas
- Concepto de nombre comercial
- Prohibiciones absolutas de registro
- Prohibiciones relativas de registro
- Marca notoria y marca renombrada
- Marcas colectivas y de garantía
UNIDAD DIDÁCTICA 7. NOMBRES DE DOMINIO
- Clases de nombres de dominio
- Conflictos en nombres de dominio
UNIDAD DIDÁCTICA 8. INTRODUCCIÓN AL BIG DATA
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things - Internet de las cosas)
MÓDULO 2. PROTECCIÓN DE DATOS Y DERECHOS DIGITALES
UNIDAD DIDÁCTICA 1. PROTECCIÓN DE DATOS: CONTEXTO NORMATIVO
- Normativa General de Protección de Datos
- Privacidad y protección de datos en el panorama internacional
- La Protección de Datos en Europa
- La Protección de Datos en España
- Estándares y buenas prácticas
UNIDAD DIDÁCTICA 2. REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS (RGPD). FUNDAMENTOS
- El Reglamento UE 2016/679
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- Ejercicio Resuelto. Ámbito de Aplicación
UNIDAD DIDÁCTICA 3. PRINCIPIOS DE LA PROTECCIÓN DE DATOS
- El binomio derecho/deber en la protección de datos
- Licitud del tratamiento de los datos
- Lealtad y transparencia
- Finalidad del tratamiento de los datos: la limitación
- Minimización de datos
- Exactitud y Conservación de los datos personales
UNIDAD DIDÁCTICA 4. LEGITIMACIÓN PARA EL TRATAMIENTO DE LOS DATOS PERSONALES EN EL RGPD
- El consentimiento del interesado en la protección de datos personales
- El consentimiento: otorgamiento y revocación
- El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
- Eliminación del Consentimiento tácito en el RGPD
- Consentimiento de los niños
- Categorías especiales de datos
- Datos relativos a infracciones y condenas penales
- Tratamiento que no requiere identificación
- Bases jurídicas distintas del consentimiento
UNIDAD DIDÁCTICA 5. DERECHOS DE LOS CIUDADANOS EN LA PROTECCIÓN DE SUS DATOS PERSONALES
- Derechos de las personas respecto a sus Datos Personales
- Transparencia e Información
- Acceso, Rectificación, Supresión (Olvido)
- Oposición
- Decisiones individuales automatizadas
- Portabilidad de los Datos
- Limitación del tratamiento
- Excepciones a los derechos
- Casos específicos
- Ejercicio resuelto. Ejercicio de Derechos por los Ciudadanos
UNIDAD DIDÁCTICA 6. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL: MEDIDAS DE CUMPLIMIENTO EN EL RGPD
- Las políticas de Protección de Datos
- Posición jurídica de los intervinientes. Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes. Relaciones entre ellos y formalización
- El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD PROACTIVA
- El Principio de Responsabilidad Proactiva
- Privacidad desde el Diseño y por Defecto. Principios fundamentales
- Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa. Los Tratamientos de Alto Riesgo
- Seguridad de los datos personales. Seguridad técnica y organizativa
- Las Violaciones de la Seguridad. Notificación de Violaciones de Seguridad
- El Delegado de Protección de Datos (DPD). Marco normativo
- Códigos de conducta y certificaciones
UNIDAD DIDÁCTICA 8. TRANSFERENCIAS INTERNACIONALES DE DATOS EN EL RGPD
- El Movimiento Internacional de Datos
- El sistema de decisiones de adecuación
- Transferencias mediante garantías adecuadas
- Normas Corporativas Vinculantes
- Excepciones
- Autorización de la autoridad de control
- Suspensión temporal
- Cláusulas contractuales
UNIDAD DIDÁCTICA 9. LAS AUTORIDADES DE CONTROL
- Autoridades de Control: Aproximación
- Potestades
- Régimen Sancionador
- Comité Europeo de Protección de Datos (CEPD)
- Procedimientos seguidos por la AEPD
- La Tutela Jurisdiccional
- El Derecho de Indemnización
UNIDAD DIDÁCTICA 10. DERECHOS DIGITALES RELACIONADOS CON LA PROTECCIÓN DE DATOS
- Derecho de Rectificación en Internet
- Derecho a la Actualización de informaciones en medios de comunicación digitales
- Derecho al Olvido en búsquedas de Internet
- Derecho al Olvido en Google
- Proceso ante Google
UNIDAD DIDÁCTICA 11. DERECHOS DIGITALES DE LOS TRABAJADORES
- Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
- Derecho a la desconexión digital en el ámbito laboral
- Derecho a la intimidad frente al uso de dispositivos de video-vigilancia y de grabación de sonido en el lugar de trabajo
- Derecho a la intimidad ante la utilización de sistemas de geolocalización en el ámbito laboral
- Ejercicio resuelto: Geolocalización acorde con la AEPD
- Derechos digitales en la negociación colectiva
- Medidas de seguridad sobre los datos de geolocalización
- La Geolocalización acorde con la Agencia Española de Protección de Datos
UNIDAD DIDÁCTICA 12. DERECHOS DIGITALES DE LOS MENORES DE EDAD
- Protección de los menores en Internet
- Protección de datos de los menores en Internet
- Ejercicio resuelto: Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
- Tratamiento de datos por los centros educativos
- Tratamiento de datos por Asociaciones de Madres y Padres de Alumnos (AMPA)
UNIDAD DIDÁCTICA 13. CUESTIONES PRÁCTICAS SOBRE DERECHOS DIGITALES
- Video tutorial: Introducción a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
- Video tutorial: Esquema normativo de Derechos Digitales
- Sentencias Imprescindibles de Derechos Digitales
MÓDULO 3. CIBERSEGURIDAD: SEGURIDAD DESDE EL PUNTO DE VISTA EMPRESARIAL Y TÉCNICO (HOMOLOGADO + 8 CRÉDITOS ECTS)
UNIDAD FORMATIVA 1. CIBERSEGURIDAD: GESTIÓN Y HERRAMIENTAS
UNIDAD DIDÁCTICA 1. GESTIÓN Y HERRAMIENTAS DE CIBERSEGURIDAD: INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Seguridad de la información: Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Vídeo tutorial: relación entre la ciberseguridad y el Big Data
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Descripción de los riesgos de la seguridad
- Selección de controles
UNIDAD DIDÁCTICA 2. NORMATIVA SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI
- Normativa aplicable a los SGSI
- Familia de Normas ISO 27000
- La Norma UNE-EN-ISO/IEC 27001:2014
- Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
- Normativa comunitaria sobre seguridad de la información
- Legislación Española sobre seguridad de la información
- El Instituto Nacional de Ciberseguridad (INCIBE)
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Análisis de riesgos: Aproximación
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800-30
- Exposición de la metodología Magerit
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. AUDITORÍA DE CIBERSEGURIDAD
- Criterios Generales en la Auditoría de Seguridad de la Informática
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
- Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
- Principios generales de la protección de datos de carácter personal
- Legitimación para el tratamiento de datos personales
- Medidas de responsabilidad proactiva
- Los derechos de los interesados
- Delegado de Protección de Datos
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Normas para la implantación de la auditoría de la documentación
- Instrucciones para la elaboración del plan de auditoría
- Pruebas de auditoría
- Instrucciones para la elaboración del informe de auditoría
UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a nivel físico
- Seguridad a nivel de enlace
- Seguridad a nivel de red
- Seguridad a nivel de transporte
- Seguridad a nivel de aplicación
- Tipos de ataques
- Servicios de Seguridad
- Medidas de seguridad a adoptar
- Tipos de ataques
- Medidas de seguridad a adoptar
- Datagrama IP
- Protocolo IP
- Protocolo ICMP
- Protocolo IGMP
- Tipos de Ataques
- Medidas de seguridad a adopta
- Protocolo TCP
- Protocolo UDP
- Tipos de Ataques
- Medidas de seguridad a adoptar
- Protocolo DNS
- Protocolo Telnet
- Protocolo FTP
- Protocolo SSH
- Protocolo SMTP
- Protocolo POP
- Protocolo IMAP
- Protocolo SNMP
- Protocolo HTTP
- Tipos de Ataques
- Medidas de seguridad a adoptar
UNIDAD FORMATIVA 2. CIBERSEGURIDAD: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Respaldo y recuperación de los datos
- Actualización del Plan de Recuperación
- Errores comunes al formular un DRP
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Tipos de análisis forense
- Evidencias volátiles y no volátiles
- Etiquetado de evidencias
- Cadena de custodia
- Ficheros y directorios ocultos
- Información oculta del sistema
- Recuperación de ficheros borrados
MÓDULO 4. COMPLIANCE OFFICER (HOMOLOGADO + 8 CRÉDITOS ECTS)
UNIDAD DIDÁCTICA 1. COMPLIANCE EN LA EMPRESA
- Gobierno Corporativo
- El Compliance en la empresa
- Relación del compliance con otras áreas de la empresa
- Compliance y Gobierno Corporativo
UNIDAD DIDÁCTICA 2. FUNCIONES DEL COMPLIANCE OFFICER
- Funciones del Compliance Officer: Introducción
- Estatuto y cualificación del Compliance Officer
- El compliance officer dentro de la empresa
- La externalización del Compliance
- Funciones Generales del Compliance officer
- Responsabilidad del Compliance Officer
- Estatuto del Compliance Officer
- La cualificación del Compliance Officer
- Modelos de Compliance en la empresa
- Funciones del Compliance Officer en la empresa
- Responsabilidad penal del Compliance Officer
UNIDAD DIDÁCTICA 3. LA FIGURA DEL COMPLIANCE OFFICER
- Formación y Asesoramiento
- Novedades de servicios, productos y proyectos
- Servicio comunicativo y sensibilización
- Resolución práctica de incidencias e incumplimientos
- Asesoramiento
- Formación
- Comunicación
- Sensibilización
- Detección
- Documentación
- Sistema Sancionador
UNIDAD DIDÁCTICA 4. APROXIMACIÓN AL COMPLIANCE PROGRAM
- Beneficios para mi empresa del compliance program
- Ámbito de actuación
- Materias incluídas en un programa de cumplimiento
- Objetivo del compliance program
- Normativa del Sector Financiero
- Normativa del Sector Asegurador
- Normativa del Sector Farmacéutico
UNIDAD DIDÁCTICA 5. EVALUACIÓN DE RIESGOS
- Riesgo empresarial. Concepto general
- Tipos de riesgos en la empresa
- Identificación de los riesgos en la empresa
- Estudio de los riesgos
- Impacto y probabilidad de los riesgos en la empresa
- Evaluación de los riesgos
UNIDAD DIDÁCTICA 6. CONTROLES DE RIESGOS
- Políticas y Procedimientos
- Controles de Procesos
- Controles de Organización
- Código Ético
- Cultura de Cumplimiento
UNIDAD DIDÁCTICA 7. CONTROLES INTERNOS EN LA EMPRESA
- Conceptos de Controles Internos
- Realización de Controles e Implantación
- Plan de Monitorización
- Medidas de Control de acceso físicas y lógico
- Otras medidas de control
UNIDAD DIDÁCTICA 8. INVESTIGACIONES Y DENUNCIAS DENTRO DE LA EMPRESA
- Necesidad de implantar un canal de denuncias en la empresa
- Implantar un canal de denuncias internas
- Gestión de canal de denuncias internas
- Recepción y manejo de denuncias
- Como tratar las denuncias
- Investigación de una denuncia
- Cana del denuncias: Características
- Personal implicado en un canal de denuncias y funciones
- Confidencialidad
- Deberes y derechos de las partes
- Gestión del canal de denuncias internas en un grupo de empresas
- Riesgos por incumplimientos
UNIDAD DIDÁCTICA 9. RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS: CRITERIOS DE APLICACIÓN, ATENUACIÓN Y EXONERACIÓN
- Introducción: Reformas tras las Leyes Orgánicas 5/2010 y 1/2015
- Transmisión de la responsabilidad penal a las personas jurídicas
- Artículo 319 del Código Penal
- Compatibilidad de sanciones penales y administrativas. Principio “Ne bis in ídem”
- La persona jurídica en la legislación penal
- Imputación de responsabilidad a la persona jurídica
- Delimitación de los delitos imputables a personas jurídicas
- Penas aplicables a las personas jurídicas
- El procedimiento penal
- Delito cometido por representantes o personas con capacidad de decisión, organización y control
- Delito cometido por un empleado
- Delitos imputables a personas jurídicas
- Determinación de la pena
- Tipos de procesos penales
UNIDAD DIDÁCTICA 10. DELITOS IMPUTABLES A LAS PERSONAS JURÍDICAS (I)
- Delito de tráfico ilegal de órganos
- Delito de trata de seres humanos
- Delitos relativos a la prostitución y corrupción de menores
- Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
- Delitos de estafas y fraudes
- Delitos de insolvencias punibles
- Delitos de daños informáticos
UNIDAD DIDÁCTICA 11. DELITOS IMPUTABLES A LAS PERSONAS JURÍDICAS (II)
- Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
- Delitos de blanqueo de capitales
- Delitos contra la hacienda pública y la Seguridad Social
- Delitos contra los derechos de los ciudadanos extranjeros
- Delitos de construcción, edificación o urbanización ilegal
- Delitos contra el medio ambiente
UNIDAD DIDÁCTICA 12. DELITOS IMPUTABLES A LAS PERSONAS JURÍDICAS (III)
- Delitos Relativos a la energía solar y las radiaciones ionizantes
- Delitos de tráfico de drogas
- Delitos de falsedad en medios de pago
- Delitos de cohecho
- Delitos de tráfico de influencias
- Delitos financiación del terrorismo
curso gratuito le prepara para ser
- Experto en nuevas tecnologías. - Asesor Propiedad Intelectual especialmente en el entorno online. - Abogado In-house o Of-counsel de Empresas. - Delegado de protección de datos (DPD). - Compliance Officer. - Responsable del dpto. de cumplimiento. - Director en ciberseguridad. - Director de Seguridad Corporativa.
. ¿A qué esperas para llevar a cabo tus proyectos personales?.