2.8.2 SocS/Ley cibernetica
Esta unidad de conocimiento tiene como objetivo proporcionar a los estudiantes una comprensión amplia del entorno legal actual en relación con el ciberespacio. Esto incluye tanto leyes nacionales como internacionales, así como la aplicación de límites jurisdiccionales en casos legales cibernéticos. Los estudiantes deben tener una sólida comprensión de la legislación vigente aplicable y una sólida formación en la formación de estas herramientas legales.
Temas:
Core Tier1
- Fundamentos constitucionales del derecho cibernético
- Poder Ejecutivo
- Poder Legislativo
- Primera Enmienda
- Cuarta enmienda
- Décima enmienda
- Propiedad intelectual relacionada con la ciberseguridad
- El alcance, el costo y el entorno legal relacionados con el robo cibernético de propiedad intelectual.
- El contenido específico estará impulsado por el país de enfoque. En los EE. UU., cubra la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital.
- Antielusión: Ley de derechos de autor del milenio digital (DMCA 1201)
- Leyes de privacidad
- Leyes que rigen la privacidad en Internet
- Leyes que rigen la privacidad de las redes sociales
- Leyes de vigilancia electrónica, como la Ley de escuchas telefónicas, la Ley de comunicaciones almacenadas y la Ley de registro de bolígrafos.
- ley de seguridad de datos
- Sección 5 de la Comisión Federal de Comercio de EE. UU.
- Leyes estatales de seguridad de datos
- Leyes estatales de notificación de violaciones de datos
- Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
- Ley Gramm Leach Bliley (GLBA)
- Intercambio de información a través de US-CERT, Ley de Ciberseguridad de 2015
- Leyes de piratería informática
- Leyes federales sobre delitos informáticos de EE. UU., como la Ley de abuso y fraude informático. La mayoría de los delitos de piratería informática se procesan en virtud de la Ley de Abuso y Fraude Informático de los EE. UU.
- Se necesita un marco y cooperación internacionales para procesar a los piratas informáticos extranjeros.
- evidencia digital
- Recopilación de pruebas digitales con solidez forense
- Preservar la cadena de custodia
- Contratos digitales
- Distinción entre acuerdos de ajuste de navegación, ajuste de clic y ajuste retráctil
- La Ley de Firmas Electrónicas en el Comercio Global e Internacional (ESGICA) de 2000; Los contratos digitales y las firmas electrónicas son tan legales y ejecutables como los contratos tradicionales en papel firmados con tinta.
- Convenios multinacionales (acuerdos)
- cubre las limitaciones jurisdiccionales de los acuerdos multinacionales. Ejemplos: Convenio de Budapest sobre ciberdelito y Acuerdo de Ciberseguridad del G-7 sobre instituciones financieras
- Leyes transfronterizas de privacidad y seguridad de datos
- Requisitos del Reglamento General de Protección de Datos (GDPR). Acuerdo Privacy Shield entre países, como Estados Unidos y Reino Unido, que permite la transferencia de datos personales.
Objetivos de Aprendizaje:
Core-Tier1:
- Analice los diversos motivos del comportamiento de delito cibernético [Usar]
- Resuma las actividades terroristas en el ciberespacio orientadas a generar miedo y certeza en la sociedad [Usar]
- Describir métodos para investigar crímenes tanto nacionales como internacionales [Usar]
- Explique por qué es necesario preservar la cadena de evidencia digital para perseguir los delitos cibernéticos [Usar]
- Describir los fundamentos constitucionales del derecho cibernético [Usar]
- Describir las leyes internacionales de seguridad de datos y piratería informática [Usar]
- Interpretar las leyes de propiedad intelectual relacionadas con la seguridad [Usar]
- Resumir las leyes que rigen la privacidad en línea [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM