Cursos de Extension y Eventos

Diplomatura Superior Internacional en Cibercrimen

Arancelada/Gratuita: Arancelado

Duración: 120 hs. cátedra

Modalidad: Online

Arancelada/Gratuita: Arancelado

Duración: 120 hs. cátedra

Modalidad: Online

Compartir

El cibercrimen es una de las áreas del crimen que más se ha acrecentado en los últimos años, y en mucho mayor medida a consecuencia de la pandemia. Ello debido a que son más los criminales que explotan la velocidad y anonimato que les proporcionan las modernas tecnologías.

Las grandes posibilidades que ofrece la red de redes global, Internet, permiten también que los criminales puedan cometer ilícitos en cualquier lugar del planeta. Hemos de entender entonces a Internet, no solo como un medio promotor y proveedor del conocimiento, sino también como un espacio propicio a la criminalidad. La mayor parte de ciber delincuentes son sujetos que se han formado en la red, pues en ésta encuentran el know how y el conocimiento necesario para adquirir la experiencia y profundizar sobre el tipo de crimen que quieren cometer de manera solitaria y sin necesidad de cómplices. El desarrollo de las TIC e Internet, convierten el ciberespacio en un nuevo nido para la aparición de nuevas figuras delictivas que pueden suponer un ataque a bienes jurídicos protegidos como el honor, la intimidad, la propiedad e incluso la vida.

Las TIC constituyen un medio, un fin o una combinación de ambos, que generan prácticas utilizadas por las organizaciones delictivas en el logro de sus objetivos. La evolución del Cibercrimen conlleva a su vez, la evolución de perfiles criminales y sus víctimas. Por todo ello, se hace necesario potenciar los mecanismos de prevención, detección, reacción, recuperación, respuesta, investigación y coordinación en torno a estas formas de criminalidad.

La protección de los datos en entornos digitales es la clave. Ahora es el momento de tomar el control. El papel y la evolución de las TIC hacen que las actividades empresariales y personales diarias generen nuevos contenidos claves que hemos de proteger. En la actualidad, las tecnologías Blockchain constituyen uno de los mayores retos de transformación digital que están experimentando las sociedades, aunque las personas no lo perciban. Esta capacitación brindará conocimientos básicos e intermedios para comprender el mundo de las CriptoMonedas, Tokens, ICOs Contratos Inteligentes y los distintos tipos de Blockchains. Está orientado especialmente para quien con conocimientos nulos o básicos que desean formarse dentro de esta tecnología disruptiva que ha venido a revolucionar la CriptoEconomía.

Como debemos interactuar con sistemas digitales cada vez más inteligentes, esto presenta desafíos y oportunidades. Esta Diplomatura ofrece una introducción a Big Data, la inteligencia artificial y su relación con los nuevos CiberDelitos. Por otra parte, la continuidad de los virus, los cuales son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario pueda percibirlo y que por lo general infectan otros archivos del sistema, aunque no sean del todo dañinos. En tal sentido, es importante prepararnos para ciber-ataques y poseer una aproximación en cómo la Inteligencia Artificial pueda auxiliarnos en mantener los datos seguros.

Teniendo en cuenta que, en el mundo Offline, la seguridad jurídica cuenta con procedimientos y ordenamientos jurídicos que salvaguardan la evidencia física, en el mundo Online, la seguridad jurídica debe estar asistida por la seguridad informática. Una de cuyos componentes es la Informática Forense que es la encargada de identificar, preservar, analizar y presentar evidencia digital de forma legalmente aceptada. Para ello se elabora un dictamen pericial que consta de los resultados obtenidos en las etapas anteriores. Para lograr la eficacia probatoria de los dictámenes informáticos se debe asegurar la continuidad en la integridad de la prueba desde su levantamiento. Logrado esto se elevará un dictamen objetivo y preciso que contenga los suficientes elementos y criterios que puedan ser repetidos de ser necesario.

Un lugar donde se debe tener máximo cuidado es en proteger de las amenazas a las infraestructuras críticas, tanto accidentales como intencionales. Podemos hablar de catástrofes hasta atentados, debido estas últimas, han surgido nuevos tipos de ataques: el ciberdelito, las ciberguerras, el ciberterrorismo, etc. Ante este escenario, la presente actividad se fundamenta en la necesidad de que los agentes conozcan a qué llamamos infraestructuras críticas y ciberseguridad, la importancia que tienen para la vida cotidiana, los riesgos a los cuales se exponen y las maneras en las cuales es necesario protegerlas y garantizar así, la calidad de vida de las personas.

Además de la Internet que todos utilizamos, existe un escenario del que se habla poco y generalmente con un aura de misterio y horror, cuando la realidad es otra, este escenario se conoce como DeepWeb o internet profunda y hace referencia al contenido de internet que los buscadores de uso general no pueden indexar.

Aunque la mayor parte de la DeepWeb es inocua, lo cierto es que en los últimos tiempos se ha convertido de manera creciente en refugio para actividades delictivas y mercados de productos ilegales alojados en servidores exclusivos para usuarios de navegadores no convencionales que permiten una navegación anónima.

Gracias al desarrollo de esta Diplomatura se podrá adquirir, asimilar y aplicar en forma práctica las normas de seguridad necesarias para el acceso y navegación en la DeepWeb & DarkNet. También distinguiremos lo que podemos encontrar en I2P y Freenet, y por último listaremos los otros ambientes que forman la Darknet. También procederemos al análisis del terrorismo en internet, el proceso de radicalización, los usos de internet por el terrorismo, inspirando la Ciber Vigilancia. De igual forma, se desarrollará una aproximación teórica a la Ciber Guerra, teniendo en cuenta antecedentes que se han efectivizado entre naciones.

Ante las complejidades suscitadas estos últimos años, mediante las cuales podemos decir que, las tecnologías propiciaron un espacio en el desarrollo tecnológico y científico, pero trajeron aparejados también nuevos delitos y conflictividades a nivel mundial. Ante nuevas formas de enmascararse y delinquir dentro del espacio cibernético, los cuales sobrevinieron en la captación de víctimas menores de edad introduciendo nuevos delitos, entre ellos la pornografía infantil, la que fue adoptada por criminales con fines lucrativos y personales.

 

Destinatarios:

Personal de las fuerzas de seguridad pública y o privado. Personal del poder judicial. Docentes de academias policiales. Estudiantes avanzados de informática y abogacía. Peritos informáticos.

 

Informes:

WhatsApp: +54 9 11 2182-3616

uai.extensionrosario@uai.edu.ar

Matrícula: $1000.

Externos: Contado $40000 ó 7 cuotas de $6500.

Comunidad UAI: Contado $34000 ó 7 cuotas de $5500.

(*) En caso de elegir la opción de pago al contado deberá avisarnos al momento de abonar la matrícula, o dentro del primer mes de cursado a uai.extensionrosario@uai.edu.ar ó al WhatsApp: +54 9 11 2182-3616. Transcurrido ese período la opción ya no será válida y deberá pagar obligatoriamente las cuotas mensuales según el valor establecido en cada capacitación

 

Extranjeros no residentes en Argentina**:

Matrícula: USD 20.

Arancel: Contado USD 500 ó 7 cuotas de USD 7.

Arancel alternativo en pesos: Contado $100000 ó 7 cuotas de $15000

(**) Los aranceles de esta actividad comprenden únicamente los conceptos de matrícula y cuota. Todo impuesto, tasa o contribución asociada a los pagos en dólares estadounidenses que pudiera ser aplicada por el país de origen, así como cualquier otra suma que se adicione en virtud de las tarifas vigentes en la entidad bancaria al momento de realizar la transacción, queda a exclusivo cargo del alumno.

Del 18 de octubre al 20 de diciembre del 2022. Del 7 de febrero al 9 de mayo del 2023. Martes de 18:00 a 20:00 hs.
  • Comprender qué es un delito informático y cuáles son los diferentes tipos y características.
  • Conocer, fomentar y coordinar actividades que fortalezcan la cultura informática
  • Interpretar la problemática actual en un mundo globalizado donde la tecnología se asimila rápidamente, por delante de aspectos sociales y legales.
  • Comprender metodologías y procesos que conllevan la investigación de los delitos informáticos.
  • Desarrollar destrezas ante los desafíos que enfrentará ante incidentes relacionados con delitos informáticos.
  • Analizar el contexto del sistema monetario y financiero internacional que dio origen a las Criptomonedas.
  • Aprender conceptos y lenguaje propios de la industria de las Criptomonedas.
  • Canalizar lógicas, mecánicas y operatorias de los distintos tipos de Blockchain.
  • Internalizar el marco teórico de las Criptomonedas y los fundamentos teóricos del minado de Criptomonedas.
  • Comprender tipos de billeteras digitales y Exchanges, características de las Criptomonedas y Tokens más populares.
  • Entender el concepto de contratos inteligentes y operaciones descentralizadas.
  • Analizar proyectos de inversión (ICOs) y el impacto de la CriptoEconomía en el mundo físico y digital: seguros, contratos, predicción de eventos, Internet of Things, publicidad digital, monetización y distribución de contenidos digitales.
  • Internalizar tipos de problemas que se resuelven con Inteligencia Artificial.
  • Conocer el Flujo de Trabajo de Inteligencia Artificial usando Machine Learning.
  • Interpretar analíticamente la investigación a partir de social & web data.
  • Analizar la información mediante la integración de múltiples fuentes de origen.
  • Extraer información de todo tipo de medios web como canales de noticias, redes sociales, etc.
  • Comprender que es un indicio digital y cuáles son los diferentes tipos y características.
  • Comprender cuál es la metodología y los procesos que conllevan la generación de evidencia digital para la investigación de los delitos informáticos.
  • Identificar las interacciones entre el investigador y la justicia durante el proceso de investigación, recolección y análisis de la evidencia digital, con el fin de anticipar al cursante de cuáles son las desventuras que afrontan al momento de obtener la evidencia digital por parte de prestadores de servicios de internet, redes sociales y otros.
  • Conocer las herramientas esenciales y las buenas prácticas necesarias para obtener el máximo nivel de seguridad en redes de servidores, como así protegerlas de potenciales amenazas.
  • Identificar las infraestructuras críticas de una nación con el fin de familiarizar conceptos y la importancia de las mismas.
  • Comprender nociones básicas de la ciberseguridad.
  • Conocer la evolución de los ataques a las infraestructuras críticas.
  • Reflexionar sobre los riesgos a los cuales se exponen las infraestructuras críticas de nuestro país y provincia.
  • Aplicar y gestionar acciones que pueden llevarse adelante para proteger las infraestructuras críticas.
  • Adquirir, asimilar y aplicar en forma práctica las adecuadas normas de seguridad para el acceso y navegación en la DeepWeb & DarkNet.
  • Adquirir conocimientos necesarios para un acceso seguro a la llamada internet profunda.
  • Conocer cómo se desarrolla el terrorismo en internet.
  • Comprender y obtener información del ciberespacio, detectando actividades Ciber Terrorista.
  • Identificar posibles escenarios de desarrollo y actores de una ciberguerra.
  • Desarrollar una visión profesional que permita detectar cuáles son las dificultades que el investigador enfrenta a la hora de relacionarse con la justicia durante el proceso de investigación.
  • Incorporar y aplicar terminología actualizada a fin de mantener un vocabulario apropiado en la relación cotidiana con otros profesionales.

Unidad I: Dependencias Judiciales y Fuerzas de Seguridad

Áreas de Investigaciones y Lucha contra el Cibercrimen: Misión y Función de ellas, Estructuras Orgánicas.

 

Unidad II: Introducción al Cibercrimen y los Delitos Informáticos

Concepto; Orígenes de internet; Evolución del delito; Herramientas delictivas; El problema de la Criminalidad Informática; El contexto internacional de los delitos informáticos; Las conductas definidas como delitos informáticos en la legislación provincial, nacional y en el derecho comparado.

 

Unidad III: El Cibercrimen Social y Seguridad de las Personas

Tipos de Delitos; Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: El robo y suplantación de identidad, la conexión a redes no autorizadas y la utilización de spyware y de keylogger; La violación de correspondencia digital; Amenazas y hostigamientos a través de Internet o redes sociales; El borrado fraudulento de datos o la corrupción de ficheros; Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Copia y distribución de programas informáticos, o piratería informática.

 

Unidad IV: Ciber Delitos en Redes Sociales

Características de las redes sociales; Tipos de Redes sociales; Usos; Ventajas y desventajas; Peligros; Protección; CiberBullying: definición, legislación específica; Grooming: definición, legislación específica; Sexting: definición; Sextorsión; Phishing; Pharming; Scam; Spam; Fake News; Sharenting; TecnoAdicción; Catfish.

 

Unidad V: El Cibercrimen Económico

Delitos Contables y Delitos Financieros; Estafas, Defraudaciones e Infracciones a la Ley 24.759 (Ley Penal Tributaria). Sistemas de Gestión Comercial, Bases de Datos; Delitos que Tienen como Finalidad una Retribución Monetaria; Allanamientos a Empresas; Delito de Lavado de Dinero.

 

Unidad VI: Ciber Inteligencia – OSINT

Introducción; Inteligencia y CiberInteligencia, OSINT, HUMINT, SOCMINT, CYBINT; Ciclo de inteligencia; Credibilidad vs. Fiabilidad; Factor humano; Hacking con Buscadores, Google Hacking, Dorks en buscadores generalistas, Búsqueda inversa de imágenes, Buscadores tecnológicos, Buscadores en Deep&Dark Web; Metadatos, Herramientas para la extracción de metadatos; Herramientas, Entorno, OSRFramework, Maltego, Repositorios OSINT, WHOIS y direcciones IP.

 

Unidad VII: Inteligencia Artificial - IA

Análisis del Término Inteligencia Artificial (I.A.); Definición; Tipos de Procesamiento y de Información; Historia y Evolución; La Inteligencia Artificial y los Modelos Computacionales: Los Sistemas Expertos; la IA y el Sentido Común; Técnicas de IA; Aplicaciones de la IA.

 

Unidad VIII: Big Data

Definición; Historia y Evolución; Análisis Predictivo y La Minería De Datos; Tipos de Datos, Estructurados, Semi Estructurados y No Estructurados; Generadores de Datos; Almacenamiento de Datos; Tecnologías para el Análisis de Datos; Campo de Aplicación; las 7V del Big Data; Características de los Datos; Usos del Big Data: Turismo, Salud, eComerce, Telecomunicaciones, etc. Mal uso del Big Data: Cambridge Analytica; Inteligencia Empresarial; Herramientas para Utilizar Big Data: Para Analizar, Procesar y/o Almacenar; Ventajas y Desventajas del Big Data; Uso Gubernamental; Futuro de Big Data: Huge Data.

 

Unidad IX: Blockchain

Definición; Características; Tipos: Públicas, Privadas e Híbrida o Federada; Tipo de Actores; Seguridad y Prevención: Tolerancia a Fallas Bizantinas o BFT, Protocolos de Consenso Robustos, Protecciones DoS y/o DDoS, Ataque del 51, El Doble Gasto; Componentes del Blockchain; Modo de Transacción; Distintos Tipos de Aplicación de los Blockchain: Activos Digitalizables, Contratos Inteligentes, Infraestructura Crítica, La Internet de las Cosas IoT (Internet of Things), Validar Identidades Digitales, Gestionar Registro de Propiedad, Gestionar Historiales Médicos, Voto Electrónico, Garantizar Seguridad y Calidad de Alimentos Refrigerados, Tramitar Siniestros en Compañías Aseguradoras, Almacenamiento en la Nube, Derechos de Autor, Certificaciones, Armas Nucleares.

 

Unidad X: CriptoValores – Minería

Definición; Características; Hash 256; Bitcoin: Historia, Patoshi; Limite, Fraccionamiento: Satochis; Halving; Validaciones; PoW; Proceso de la Minería; Hardware para Minar; Hashrate; Pool de Minería; Ballenas; Ethereum 2.0: Sharding + PoS; Criptomonedas, Monedas Virtuales; Monedas Digitales; Activos Digitales; Tokens; Dinero Virtual; Dinero Electrónico; Altcoin; ICO; Ranking de CriptoMonedas; Estafas y Delitos con CriptoMonedas;

 

Unidad XI: Virus Informáticos

Tipos de Virus; Caballo de Troya (Troyano); Gusano o Worm; Virus de macros; Virus de sobreescritura; Virus de programa; Virus de Boot; Virus Residentes (Bomba lógica); Virus de enlace o directorio; Virus mutantes o polimórficos; Virus falso o Hoax; Virus múltiples.

 

Unidad XII: Informática Forense

El Perito Informático; Aspectos básicos de informática forense y evidencia digital; Obtención de evidencia en diferentes entornos. Qué se puede obtener y de qué manera; Herramientas informáticas para el aseguramiento y el análisis de la evidencia contenida en soportes digitales.

 

Unidad XIII: Evidencia Digital

Gestión de la prueba documental informática; Inserción probatoria de la prueba documental informática; Estándares para la obtención de evidencia; Cadena de custodia y prevención digital del delito; El informe pericial y los puntos de pericia; Telefonía móvil; Metadatos; Preservación de cuentas; Demostración práctica de herramientas forenses.

 

Unidad XIV: Juicio oral

Admisibilidad de las pruebas; La presentación técnica de la prueba en juicio; Interrogatorio y contrainterrogatorio de peritos o técnicos

 

Unidad XV: Cooperación Internacional y su reflejo en el proceso penal

Problemas de jurisdicción y ley penal aplicable; inconvenientes de cooperación en delitos cometidos en entorno digital. Especial referencia a la computación en las nubes (CloudComputing) y su significación jurídica; El acceso transfronterizo de datos. Redes abiertas y redes cerradas; Mecanismos de cooperación regional e internacional en materia penal.

 

Unidad XVI: Régimen Legal: Leyes, Decretos, Resoluciones y Decisiones Marco

Régimen de Internet: LEY 26.653, sobre diseños de sus páginas web; LEY 25.873, sobre responsabilidad de los prestadores de servicios de telecomunicaciones;     LEY 25.690, sobre obligación a los ISP; LEY 26.032, sobre búsqueda, recepción y difusión de información e ideas por medio de Internet; DECRETO 1279/97, sobre servicio de Internet; RESOLUCIÓN 13/2014 de la Secretaría de Comunicaciones, que crea la Comisión Argentina de Políticas de Internet (CAPI); Delitos Informáticos y Ciberseguridad: Código Penal de La Nación Argentina: LEY 26.388 de Ley de Delitos Informáticos; Convención de Budapest sobre Ciberdelincuencia; Decisión Marco 2004-68-JAI del Consejo de Europa, relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil (20 de enero de 2004); LEY 26.904 de Grooming; Resolución 580/2011 de la Jefatura de Gabinete de Ministros, crea el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad; Decreto 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS); Datos Personales y Privacidad: Constitución de La Nación Argentina, modificada en 1994. Art. 19 y 43 (Habeas Data); LEY 25.326 de Protección de los Datos Personales; Decreto 1.558/2001, reglamenta la Ley 25.326; LEY 23.592 de Actos Discriminatorios; LEY 21.173, incorpora al Código Civil el art. 1071 bis, Privacidad de las Personas.

 

Unidad XVII: Ciber Seguridad Informática

Seguridad de la información / Seguridad informática; Seguridad de la información: modelo PDCA ('PLAN – DO – CHECK – ACT'); Bases de la Seguridad Informática: Fiabilidad, Mecanismos básicos de seguridad, Vulnerabilidades de un sistema informático, Vulnerabilidad: definición y clasificación; Vulnerabilidades conocidas; Herramientas; ¿De qué queremos proteger el sistema informático?; Políticas de seguridad; ¿Cómo podemos proteger el sistema informático?; Amenazas: Origen de las amenazas, Amenazas provocadas por personas, Amenazas físicas, Descripción de algunas amenazas físicas, Amenazas lógicas, Algunas amenazas lógicas.

 

Unidad XVIII: Infraestructura Crítica

Introducción; Definición; Características; Antecedentes; Situación Argentina y de la Provincia de Buenos Aires; Tipos de Ciberataques; Actores del Ciberataque; Motivaciones; Antecedentes Locales; Legislación y Normativas.

 

Unidad XIX: Deep Web - Darknet

Definición; Características; Comparación con la Surface o Clearnet; Niveles y Nombres; Deep Web, Darknet, Deepnet, Dark Web. Redes Anónimas; Utilidades y Usos; Como Lograr Verdadero Anonimato en la Darknet: Sistemas Operativos Live CD; Máquinas Virtuales; Tor: TorBrowser, Velocidad de Navegación, Enrutamiento, Nodos, Servicios, Patrones de Uso; Jerga de la Deep Web; I2P: Túneles, Software de Conexión, Servicios; Freenet: Similitud con el P2P, Usos; ZeroNet: Servicio; Otras Redes: GNUnet, Entropy, ANts P2P, Sistema de archivos interplanetario, RetroShare, StealthNet y de otro tipo como Dat y MaidSafe.

 

Unidad XX: Ciber Terrorismo

Concepto; Riesgos; Objetivos; Formas; Tipos; Siembra de virus y gusanos; DNS, cambios en las direcciones de dominio; Intrusiones no autorizadas; DDoS (Denegación de servicio); Saturación de correos; Bloquear servicios públicos; Interferencia electrónica de comunicaciones; Blind Radars, bloqueo del tráfico aéreo; Ataques mediante el robo de información; Ataques por anulación de equipos; Ataques por pulso electro-magnético.

 

Unidad XXI: Ciber Guerra

Introducción; Definiciones; Actores en la ciber guerra, ¿soldados o civiles?; Ataques cibernéticos en las décadas de los ´80, ´90 y 2000; Stuxnet y el cambio en las reglas del juego dentro del ciberespacio; Anonymous.

 

Unidad XXII: Pornografía Infantil, Conociendo a nuestros oponentes

Historia del activismo pedófilo; Marchas realizadas en E.E.U.U.; Páginas web de grupos o asociaciones pedófilas en el mundo; Pedofilia internacional y emancipación infantil (IPCE); Asociación pedofilia danesa (DPA); Krumme 13; Childliberation; Martijn; Nambla; Christian boyloverforum; Sitios web más conocidos; Revistas boylover.

 

Unidad XXIII: El punto de vista de estas personas

Como se definen estas personas; Manifiesto boylover; Símbolos de grupos pro-pedofilia y Boylover; En internet & en objetos; 24 junio internacional BoyLover Day; Movimiento GirlLover; Captura de pantalla de páginas web GirlLover; 25 abril internacional GirlLover Day; Símbolos de grupos pro- pedofilia y GirlLover; El credo del Childlover

 

Unidad XXIV: Vocabulario del perfil pedófilo

Boylover; Girllovers; Childlovers; Babyshowers; PTHC; R@ygold; KDV- RVD; 7yo-5yrs; HUSSYFAN; LILUPLANET- LORD OF DE RING; LS- Magazinne, LS-Dreams, LS-Island; AF; AOA; AOC; BE; BF; BM; BOY; LBL; SYF; YLB; Animación japonesa-hentai; Siggies.

Unidad V: Categorías de las imágenes de pornografía infantil

Bdsm; Black&white; Babyshowers; Seriales o Mosaicos; Morphing; Hentai (pervertido-perversión); Niños con animales; Modelo teen; Amateurs; Boysteen; Lesboteen.

 

Unidad XXV: Simbología utilizada en productos para pedófilos

PEDO BEAR APPROBED; inmersos en cadenitas, llaveros; en preservativos; en vestimentas; coloreados en vehículos; tatoo; en tortas; STOP; BLogo; GLogo; La mariposa; monedas, medallas, joyas, anillos, colgantes, etc.

 

Unidad XXVI: Pedofilia como negocio internacional

El turismo sexual infantil en argentina; Crecimiento; Logística; Consumidores; Provincias donde se concreta; Perspectivas en otros países; Montos que se mueven.

 

Unidad XXVII: Legislación sobre pornografía infantil

Modelo de legislación y revisión global sobre Pornografía infantil; Legislación específica sobre pornografía infantil; Normativa vigente; Antecedentes relevantes, propósito y necesidad de la reforma; Legislación Argentina; Legislación Provincial; Regulación jurídica.

 

Unidad XXVIII: Investigar denuncias de pornografía infantil

Labor de la fiscalía; Lo que podemos, podríamos y no podemos hacer en una investigación; Puntos de pericia.

 

Unidad XXIX: El Grooming: definición, legislación específica.

Grooming o ciberacoso sexual; Texto de la ley 26.904.

 

Unidad XXX: Grupos MAPs

Definición; Su presencia en las Redes Sociales; Relación con los grupos LGTB; Intentos de incluirlo como un Género; Banderas específicas del Movimiento; Grupos NOMAP; Grupos VIRPED; Grupos GOLDEN STAR PEDOPHILE; Grupos PEARs; Diferenciemos las Banderas de los distintos Géneros.

La metodología propuesta pretende articular contenidos teóricos y actividades prácticas, por ello se proponen clases sincrónicas con participación discrecional de los alumnos, asincrónica con la entrega de una serie de materiales teóricos con tutoría virtual e intercambio mensajes electrónicos entre los participantes, análisis de documentación escrita, audiovisual e informática. Para ello, las actividades a realizar serán: presentar trabajos teóricos de Investigación, tomando como base lo expuesto en clase, lectura de los materiales aportados y de los distintos materiales bibliográficos vinculados con la temática de esta modalidad delictiva.

 

Evaluación

Evaluación inicial: Diagnóstico de los conocimientos previos de los alumnos.

Evaluación Procesual: Seguimiento de los aprendizajes y disposición personal en la participación en clase sincrónicas y en las tutorías virtuales a partir del intercambio de mensajes electrónicos y actividades propuestas por los docentes.

Evaluación final: Evaluación integradora individual donde los cursantes deberán ejecutar y justificar la implementación de los procedimientos aprendidos mediante la presentación de un trabajo monográfico final. Habrá un régimen de recuperatorio.

Exámenes

-Desarrollo teórico.

-Evaluación objetiva.

-Demostración de destrezas en la resolución de problemática real.

Evaluación Escrita: Se llevará a cabo en la finalización del presente curso.

Recuperatorio de Evaluación Escrita: Se llevará a cabo una semana posterior a la devolución de la evaluación escrita.

Las Evaluaciones Escritas: serán estrategias a fin de evidenciar los niveles de comprensión, ya sea en forma cualitativa, cuantitativa, como así los obstáculos que pudieron presentarse dentro del proceso.

La Acreditación: sin perjuicio del proceso evaluativo, la acreditación estará dada con el 70% de la asistencia, el compromiso y predisposición brindado por parte del educando.

Criterios de Corrección: Se enmarcará en la adecuación a las respuestas y la teoría contenida en la documentación. Capacidad de relación entre la teoría y su aplicación a situaciones reales o supuestas. Aportes personales críticos y creativos.

COORDINADORA ACADÉMICA: PROF. MIRIAM CABANILLAS

DIRECTOR ACADÉMICO: NELSON D. NOVAL

 

Disertantes:

Sebastian Mancuello

Javier Baldassarre

Norberto Gabott

Ariel Rodriguez

Armando Pirro

Cristian Brac

Roberto Gonzalez

Daiana Bertola

Solicitá Información de Inscripción

Encontranos en: