5.53.2.2 Ley cibernetica (12 horas) [Habilidades 3,4]

Referencias Bibliográficas: [Easttom, 2015]

Temas

  1. Ley cibernetica TopicConstitutional
  2. Ley cibernetica TopicIntellectual
  3. Ley cibernetica TopicPrivacy
  4. ley de seguridad de datos
    1. Sección 5 de la Comisión Federal de Comercio de EE. UU.
    2. Leyes estatales de seguridad de datos
    3. Leyes estatales de notificación de violaciones de datos
    4. Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
    5. Ley Gramm Leach Bliley (GLBA)
    6. Intercambio de información a través de US-CERT, Ley de Ciberseguridad de 2015
  5. Ley cibernetica TopicComputer
  6. Ley cibernetica TopicDigital
  7. Ley cibernetica TopicDigitalContracts
  8. Ley cibernetica TopicMultinational
  9. Ley cibernetica TopicCross

Objetivos de Aprendizaje

  1. Analice los diversos motivos del comportamiento de delito cibernético [Usar]
  2. Resuma las actividades terroristas en el ciberespacio orientadas a generar miedo y certeza en la sociedad [Usar]
  3. Describir métodos para investigar crímenes tanto nacionales como internacionales [Usar]
  4. Explique por qué es necesario preservar la cadena de evidencia digital para perseguir los delitos cibernéticos [Usar]
  5. Describir los fundamentos constitucionales del derecho cibernético [Usar]
  6. Describir métodos para investigar crímenes tanto nacionales como internacionales International [Describir métodos para investigar crímenes tanto nacionales como internacionales InternationalLevel]
  7. Interpretar las leyes de propiedad intelectual relacionadas con la seguridad [Usar]
  8. Resumir las leyes que rigen la privacidad en línea [Resumir las leyes que rigen la privacidad en línea Level]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM