Corso investigatore privato ONLINE (C.I.I.E.)
L’unico corso per investigatore privato On line
L’agenzia investigativa vox presenta il Corso con il Patrocinio di Api Formazione e del Torino Crime Festival, il supporto dell’International Academy of Forensic Sciences ed è tenuto da Partners della World association of Detectives.
Agenzia certificata ISO 9001:2015
Sei affascinato dal mondo delle investigazioni private e vorresti diventare anche tu un investigatore ?
Scopri il nostro corso!
DICONO DI NOI
Nasce a Torino con i trucchi della Cia il corso per il perfetto detective
VISUALIZZA GRATUITAMENTE LA PRIMA LEZIONE!
” Buongiorno, Volevo complimentarmi, il corso è davvero organizzato bene, le tematiche relative alla professione sono precise e dettagliate. Settimana prossima dovrò eseguire l’esame per il master in Digital Forensics & Cyber Security, poi completerò il vostro corso con il vostro attestato. ”
“Davvero interessante ero titubante nel farlo on line, ma fin dalla prima lezione l’ho trovato molto dettagliato.”
Vuoi scoprire come diventare detective?
Perché fare il nostro corso:
La domanda quindi è: PERCHE’ NON FARLO?
Titolo Lezione | Argomento Trattato |
---|---|
1. Introduzione al corso | Cosa conterrà il corso |
2. Le attività dell’agente investigativo | Info sulle attività che si possono effettuare in ambito privato e ambito aziendale |
3. Il sapere, il saper fare, il saper essere | L’attività e la vita dell’investigatore |
4. L’agenzia investigativa e l’investigatore | Le varie figure presenti nell’agenzia investigativa e la figura dell’investigatore |
5. L’intervista investigativa e il rapporto conclusivo | Come si effettua l’intervista investigativa, e come redigere il rapporto conclusivo |
6. Attrezzature investigative utilizzate | Info sull’utilizzo Gps e relativa piattaforma, e altre attrezzature |
7. Bonifiche ambientali | Come identificare e rimuovere cimici e microspie |
8. Riferimenti normativi | Normative e leggi di pubblica sicurezza |
9. Gli articoli che disciplinano l’attività dell’Investigatore | Informazioni sul codice di procedura penale |
10. Le autorità di pubblica sicurezza nell’ordinamento giuridico | Gli organi istitutizionali, il tulps e leggi complementari |
11. L’esercizio di funzione di pubblica sicurezza | Info giuridiche sull’esercizio della funzione di investigatore privato |
12. Le attività di polizia privata | Info su attività di sicurezza e ordine pubblico |
13. Le tipologie di polizia privata | Le varie figure della polizia privata |
14. Le attività di vigilanza | Cosa sono gli istituti di vigilanza e cosa è l’agenzia di investigazioni private |
15. Gli istituti di vigilanza | La vigilanza nel dettaglio |
16. Gli istituti di investigazione privata | Info sugli istituti di investigazione privata |
17. Gli stewards e i bodyguard | L’attività degli stewards e bodyguard e di tutti gli operatori di sicurezza |
18. Il diritto pubblico | Nozioni di diritto pubblico |
19. Il criterio quantitativo e il criterio qualitativo | Criteri di valutazione dell’attività di investigatore privato |
20. Le fonti del diritto | Fonti che disciplinano l’attività di investigatori privato |
21. Il decreto legge | Info su ulteriori normative |
22. Le fonti delle obbligazioni | Operare nel rispetto delle obbligazioni e delle leggi |
23. I requisiti della prestazione professionale | Come deve essere svolta la prestazione professionale |
24. La diligenza nell’adempimento | Norme di comportamento da tenere la “diligenza del buon padre di famiglia” |
25. Il contratto di mandato professionale | L’incarico e il mandato professionale |
26. Le caratteristiche di un pc | Logica di funzionamento e di utilizzo di un pc |
27. Le componenti di un pc | Info sui vari componenti di un pc |
28. Apertura e smontaggio di un hardware | Info su componenti interni e il loro smontaggio |
29. Apertura e smontaggio di un notebook | Info su componenti interni e il loro smontaggio |
30. Le tipologie di dispositivi di massa esterni | I vari tipi di dispositivi es. hard disk, chiavetta usb ecc. |
31. Il principio di funzionamento della rete internet | Come funziona e come si utilizza |
32. Pannello di controllo di un pc | Info sull’utilizzo dei principali comandi di un pc |
33. Recupero dati persi | Modalità di recupero di dati cancellati o distrutti |
34. Accesso al file system smartphone android | Come accedere ai file e estrapolarli |
35. La macchina fotografica digitale | Struttura e utilizzo della macchina fotografica |
36. Osint, la ricerca a fonti aperte | Come ricercare le informazioni in rete |
37. Osint, i tools per la ricerca in rete | Strumenti per la ricerca di informazioni in rete |
38. Penetration testing | Come fare test di vulnerabilità dei sistemi di sicurezza di una azienda |
39. Analisi dei sistemi di protezione | Analisi della sicurezza di un sistema informatico |
40-44. Difesa personale | Nozioni di difesa personale da aggressione armata e non armata |
45. Antiriciclaggio | A cura del professore Professor Avvocato Ranieri Razzante |
46 Criminologia – Lezioni di Roberta Bruzzone | Criminologia, criminal profiling, studi di caso, psicologia dell’interrogatorio |
47-48. Conclusioni | Conclusione corso |