ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Temario Distinción de la normatividad del derecho informático


Enviado por   •  22 de Abril de 2013  •  1.257 Palabras (6 Páginas)  •  1.245 Visitas

Página 1 de 6

Colegio Nacional de Educación Profesional Técnica

Academia de Informática

Aplicación de la normatividad informática

ANIN-01

Temario

Unidad 1 1. Distinción de la normatividad del derecho informático.

.

Resultado de Aprendizaje.- 1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.

Actividad de Evaluación.- 1.1.1 Elabora un trabajo sobre los elementos normativos que rigen la función del usuario y el manejo de la información, en el cual se describa:

• Propósito, sujetos obligados y artículos aplicables al Derecho de Información.

• Objetivo, Concepto y artículos aplicables a la libertad de expresión.

• Concepto, artículos y sanciones aplicables relacionados con el derecho a la privacidad.

• Objetivo y usos de la criptografía

A. Definición del sistema de derecho informático.

• Informática jurídica.

• Derecho informático.

• Política Informática.

• Legislación informática.

B. Identificación de delitos y/o faltas administrativas aplicables al usuario.

• Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.

• Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.

•Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.

• Artículo 285 del Código Penal Federal.

• Artículo 576 del Código Penal Federal.

• La criptografía y su legislación.

• La firma electrónica y su legislación.

– Criptografía asimétrica.

– Función Hash.

– Beneficios de la firma electrónica.

– Certificado Digital.

– Agencias certificadoras en México.

– Fundamentos legales.

C. Señalamiento de delitos y/o faltas administrativas aplicables a la información.

• Código Penal Federal.

Artículo 211 bis 1.

Artículo 211 bis 3.

• Definiciones de datos:

– Datos personales.

– Datos sensibles.

– Archivo, registro, base o banco de datos.

– Tratamiento de datos.

• Implicados en el daño a datos.

– Sujeto Activo (Delincuente)

– Sujeto Pasivo (Víctima).

• Robo de datos y acceso no autorizado a datos.

– Lectura, sustracción o copiado de información confidencial.

– Modificación de datos de entrada y salida.

– Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

• Debilidades o insuficiencias de la normatividad informática.

– Hacker´s

– Virus informático y su clasificación.

Resultado de Aprendizaje.- 1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

Actividad de Evaluación.- 1.2.1 Elabora mapa conceptual donde se reflejen la normativa y sanciones aplicable a las siguientes categorías:

• Piratería y falsificación de software.

• Diferentes métodos para tener acceso no autorizado a sistemas de información y las sanciones aplicables.

• Sanciones aplicables relacionadas con el acceso ilícito a sistemas y equipos de informática y a la revelación de secretos.

• Concepto de Autoría y creación de software, y los tipos de obras que se encuentran protegidas por la ley.

• Leyes aplicables al Derecho de autor.

• Requisitos del trámite de solicitud de obra de programas de cómputo.

A. Ubicación de delitos y/o faltas administrativas aplicables al software.

• Piratería y falsificación de software.

– Piratería de usuario final.

– Uso excesivo del servidor por parte del cliente.

– Piratería de Internet.

– Carga de disco duro.

– Falsificación de software.

– Legislación y normativa de software en México.

– Policía cibernética mexicana.

• Ley Federal de derechos de autor Capitulo IV.

– Artículo 101 al 106

– Artículo 111 al 113

• Acceso no autorizado a sistemas de información.

– Sabotaje informático.

– Fraude informático.

– Espionaje Informático o fuga de datos.

– Herramientas de software comúnmente utilizadas.

– Artículos 211 bis 1 a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática.

• Autoría y creación de software.

– Propiedad Intelectual.

– Propiedad Industrial.

– Requisitos el trámite de solicitud

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com