Seg. Informatica
6º. SEMESTRE.- P. T. B. EN INFORMÁTICA
CONALEP ROSARIO.- PLANTEL 121
Propósito del módulo: Verificar el cumplimiento del marco jurídico vigente que rige el uso de las tecnologías de la información de acuerdo a las normas, derechos y principios aplicables a los hechos y actos derivados de la informática para que con estricto apego al mismo, llevea cabo todas y cada una de las acciones.
Unidad 1.- Distinción de la normatividad del derecho informático. 24 hrs.
Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos en México para su aplicación en el uso de las Tecnologías de la Información.
Resultado de aprendizaje: 1.1 Identifica el marcojurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos. 14 hrs.
1. Elabora un trabajo sobre los elementos normativos que rigen la función del usuario y el manejo de la información, en el cual se describa:
• Propósito, sujetos obligados y artículos aplicables al Derecho deInformación.
• Objetivo, Concepto y artículos aplicables a la libertad de expresión.
• Concepto, artículos y sanciones aplicables relacionados con el derecho a la privacidad.
• Objetivo y usos de la criptografía.
• Usos, tipos y beneficios de utilizar la firma electrónica y los certificados digitales
• Implicados en el robo de datos personales,casos, sanciones y artículos aplicables.
Correlacionando todos los conceptos e identificando la importancia que tienen en los entornos informáticos.
A. Definición del sistema de derecho informático.
• Informática jurídica.
• Derecho informático.
• Política Informática.
• Legislación informática.
B. Identificación de delitos y/o faltas administrativas aplicablesal usuario.
• Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.
• Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.
• Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.
• Artículo 285 del Código Penal Federal.
• Artículo 576 del Código Penal Federal.
• La criptografíay su legislación.
• La firma electrónica y su legislación.
– Criptografía asimétrica.
– Función Hash.
– Beneficios de la firma electrónica.
– Certificado Digital.
– Agencias certificadoras en México.
– Fundamentos legales.
C. Señalamiento de delitos y/o faltas administrativas aplicables a la información.
• Código Penal Federal.
-Artículo 211 bis 1.
- Artículo 211 bis 3.
• Definiciones de datos:
– Datos personales.
– Datos sensibles.
– Archivo, registro, base o banco de datos.
– Tratamiento de datos.
• Implicados en el daño a datos.
– Sujeto Activo (Delincuente)
– Sujeto Pasivo (Víctima).
• Robo de datos y acceso no autorizado a datos.
– Lectura,sustracción o copiado de información confidencial.
– Modificación de datos de entrada y salida.
– Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
• Debilidades o insuficiencias de la normatividad informática.
– Hacker’s
– Virus informático y su clasificación.
Resultado deaprendizaje: 1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México. 10 hrs.
1.2.1 Elabora mapa conceptual donde se reflejen la normativa y sanciones aplicables a las siguientes categorías:
• Piratería y falsificación de software.
• Diferentes métodos para tener...
Regístrate para leer el documento completo.