Referencias Bibliográficas: [Easttom, 2015]
Temas
- Ley cibernetica TopicConstitutional
- Ley cibernetica TopicIntellectual
- Ley cibernetica TopicPrivacy
- ley de seguridad de datos
- Sección 5 de la Comisión Federal de Comercio de EE. UU.
- Leyes estatales de seguridad de datos
- Leyes estatales de notificación de violaciones de datos
- Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
- Ley Gramm Leach Bliley (GLBA)
- Intercambio de información a través de US-CERT, Ley de Ciberseguridad de 2015
- Ley cibernetica TopicComputer
- Ley cibernetica TopicDigital
- Ley cibernetica TopicDigitalContracts
- Ley cibernetica TopicMultinational
- Ley cibernetica TopicCross
Objetivos de Aprendizaje
- Analice los diversos motivos del comportamiento de delito cibernético [Usar]
- Resuma las actividades terroristas en el ciberespacio orientadas a generar miedo y certeza en la sociedad [Usar]
- Describir métodos para investigar crímenes tanto nacionales como internacionales [Usar]
- Explique por qué es necesario preservar la cadena de evidencia digital para perseguir los delitos cibernéticos [Usar]
- Describir los fundamentos constitucionales del derecho cibernético [Usar]
- Describir métodos para investigar crímenes tanto nacionales como internacionales International [Describir métodos para investigar crímenes tanto nacionales como internacionales InternationalLevel]
- Interpretar las leyes de propiedad intelectual relacionadas con la seguridad [Usar]
- Resumir las leyes que rigen la privacidad en línea [Resumir las leyes que rigen la privacidad en línea Level]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM