BLOQUE 1
Ciberdefensa y ciberseguridad. Análisis de riesgos y amenazas, ciberseguridad nacional, intrusismo informático, joy riding, fauna internáutica, hackers vs crackers, hacktivismo., hacking. (hacking humano), masters of deception, gurú informático, script kiddie, hacklab, hackmeeting, hacking the streets, black hat, ángeles cibernéticos, punisher, trolls., vampiresas electrónicas, white hack hackers, delito informático y ciberdelincuencia, paraísos cibernéticos, convenios sobre ciberdelincuencia, materia penal en ciberdelitos, deep web, black web, “bosques cibernéticos”, “compras discretas en la web”, black markets.
BLOQUE 2
El criptoanálisis de los ciberdelincuentes, la ingenieria social, phishing, vishing, homograph attack, man in the middle. Muleros en la red, keyloggers, la cópia del código fuente y url, los dominios parásitos, spoofing, bonets. Ordenadores zombies, servidores proxy, remailers, short pants crimes, pharming, dialers, gusanos y troyanos que manipulan el dns, mydoom, scam., perfiles falsos en las web de citas. La estafa de las novias, skimming o carding, las estafas en las compras y subastas por la web, falsificaciones en la red, reventas en la web, apuestas extremas y peligrosas, ludopatas en la web, bonus fraud (take the bit), gambling fraud, ma xiangdong, control y monitorización en los juegos y las apuestas on line, fraudes de operadores de juegos telemáticos, get quick rich.
BLOQUE 3
Ransomware. El virus de la policía, cryptoware, spyware, las falsas apps, crosslinking, la estafa de las cartas nigerianas. El timo 419 (scam 419), la estafa del ángel caído, high tech crimes, hijacking, reverse domain hijacking, adware, screeners, alargamiento del pene a través de la web, sniffing, payload, mensajes fraudulentos de animales maltratados, colectivos marginados y desastres naturales, enfermedades terminales. Las estafas de las operaciones en el extranjero, fake churches. “las falsas iglesias”, ONG´s ficticias en la web, los piratas de satán, anonimizadores, los virus informáticos, los antivirus, rogues. Falsos antivirus, el virus cih (che ing hou), bombas fork, bombas lógicas, qr malintencionados, spam. Correos basura, tipos de spam, spammers, fake e-email, smishing.
BLOQUE 4
Cybersquatting. Estafas de suplantación de la identidad, spoofing, ciberextorsión por infección de contenido ilegal, data diddling, sniffer, scavenging, defacer, hoax. Mensajes con engaños, falsas ofertas de empleo, diplomas falsos en la web, espionaje doméstico, cibermafiosos, phreakers, la ciberokupación, electrohippies, electronic disturbance theatre, netstrikes. Los cibermanifestantes, domainer, dumpster diving., ciberbulling o ciberacoso, ciberbating, network mobbing., cyberstalking, grooming. Pedófilos en la red, sexting, pornografía en internet, proxenetas en la web, la ciberprostitución, pornografía infantil en la red, androidismo (el sexo con robots), devil fuck. “la semilla del diablo”, voyeurismo electrónico.
BLOQUE 5
Software antiinfidelidad, el ciberespionaje, count down frauds. Los fraudes del tiempo límite, florida mail, cupones descuento para vacaciones fraudulentas, inmigración ilegal en la red., terrorismo en la web (ciberterroristas). La propaganda del terror, genocidio/racismo/propaganda, webtifada, team evil, el programa “carnivore”, los mapas en internet, sectas on line. (manipuladores/suicidas/la captación). Los cibercuranderos., la estafa de los test de evaluación médica en la red, farmacias ilegales en la red, venta de drogas y automedicación en la web., el narcotráfico digital, e-cárteles., violencia de género digital. El neomachismo, racismo digital. Nazis en la web, netópatas. La locura en internet, muerte en la red.
BLOQUE 6.
La investigación financiera. Fuentes de información, de datos y tipos de información. Técnicas de investigación. El informe pericial adaptado a la norma UNE 197001 de julio de 2019. Tipos de informes periciales: levantamiento de bloqueos de cuentas, de parte, de contra parte, extrajudicial y judicial.
Bibliografía recomendada.