Propósito de la unidad:
Describirá las bases jurídicas aplicables al derecho informático para su aplicación en el uso de las Tecnologías de la Información.
Resultado de aprendizaje:
1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos. ( 15 horas )
Temas:
A. Identificación del sistema de derecho informático.
- Informática jurídica.
- Derecho informático.
- Política Informática.
- Legislación informática.
Derecho Informático
B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
- Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.
- Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.
- Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.
- Artículo 285 del Código Penal Federal.
- Artículo 576 del Código Penal Federal.
- La criptografía y su legislación.
- La firma electrónica y su legislación.
- Criptografía asimétrica.
- Función Hash.
- Beneficios de la firma electrónica.
- Certificado Digital.
- Agencias certificadoras en México.
- Fundamentos legales
Criptografía
Documentos de Información
Introducción al Derecho Informático
Derecho Informático
Derecho Informático Libro
Derecho Informático México
Criptografía
Constitución Política Mexicana
Referencia electrónica
Constitución Política Mexicana
http://www.diputados.gob.mx/LeyesBiblio/pdf/1_100715.pdf
1.1.1 Elabora un trabajo sobre los elementos normativos que rigen la función del usuario y el manejo de la información, en el cual se describa:
- Propósito, sujetos obligados y artículos aplicables al Derecho de Información.
- Objetivo, Concepto y artículos aplicables a la libertad de expresión.
- Concepto, artículos y sanciones aplicables relacionados con el derecho a la privacidad.
- Objetivo y usos de la criptografía.
- Usos, tipos y beneficios de utilizar la firma electrónica y los certificados digitales
- Implicados en el robo de datos personales, casos, sanciones y artículos aplicables
- Correlacionando todos los conceptos e identificando la importancia que tienen en los entornos informáticos.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.