Está en la página 1de 10

Módulo 23.

Metodologías Específicas de Intervención:


Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Módulo 23
Metodologías Específicas de
Intervención: Derecho Informático

Unidad 2
Abordaje metodológico

Sesión 5
Análisis jurídico de las amenazas
informáticas

Guía de actividades

División de Ciencias Sociales y Administrativas / Derecho 1


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Índice

Aviso importante .................................................................................................................................... 3


Planeación del (de la) docente en línea ................................................................................................. 3
Competencias ........................................................................................................................................ 4
Estrategia de estudio sugerida ............................................................................................................... 5
Presentación .......................................................................................................................................... 6
Actividad 1. Identificación técnica de la conducta informática ................................................................ 7
Actividad integradora. Determinación de los vínculos jurídicos en el caso ............................................. 8

Indicaciones ....................................................................................................................................... 9
Aspectos de forma ............................................................................................................................. 9

Cierre ................................................................................................................................................... 10

División de Ciencias Sociales y Administrativas / Derecho 2


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Aviso importante

Recuerda respetar las fechas acordadas con tu docente en línea. La puntualidad es un


hábito que los licenciados en Derecho debemos cultivar, dado que será una constante
en nuestro desarrollo profesional, en función de ética, responsabilidad y cumplimiento
con los términos legales para realizar las actividades propias de nuestra profesión.

Planeación del (de la) docente en línea

En el aula virtual encontrarás un foro con el mismo título de esta sección, en dicho
espacio tu docente en línea pondrá las fechas acordadas para la entrega de las
actividades, notificará ajustes en las mismas, cambios en el encuadre del curso o
cualquier otro asunto importante. Aunado a lo anterior, podrás usar el espacio para
plantear dudas o inquietudes en torno a los distintos elementos del módulo.

División de Ciencias Sociales y Administrativas / Derecho 3


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Competencias

Competencia de la unidad

 Define un plan de protección dirigido a las necesidades del caso objeto de estudio del proyecto de
intervención, con base en la delimitación de las conductas, el análisis jurídico de las mismas y el
desarrollo de medidas preventivas y reactivas contra amenazas, para salvaguardar usuarios, sus
datos y sistemas informáticos.

Competencia de la sesión

 Delimita la o las conductas informáticas desarrolladas, con base en el lenguaje tanto técnico-
informático como legal, para analizar los vínculos jurídicos existentes entre las partes involucradas
en el caso objeto de estudio.

Competencias trasversales

 Capacidad de comunicación oral y escrita.


 Desarrollo a lo largo de su preparación, de las siguientes áreas disciplinares: historia, filosofía,
equidad y género, política, economía y sociología, práctica jurídica, finanzas públicas.
 Capacidad de investigación.
 Capacidad de abstracción, análisis y síntesis.
 Uso eficiente de las herramientas de las TIC para la construcción de conocimiento.
 Capacidad para actuar ante nuevas situaciones.
 Capacidad crítica y autocrítica.
 Capacidad de trabajo en equipo.
 Habilidades interpersonales.
 Capacidad de motivar y conducir hacia metas comunes.
 Capacidad para formular y gestionar proyectos.
 Valoración y respeto por la diversidad y la multiculturalidad.
 Capacidad creativa.
 Capacidad para tomar decisiones.
 Capacidad para identificar, plantear y resolver problemas.

División de Ciencias Sociales y Administrativas / Derecho 4


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

 Capacidad de organizar y planificar el tiempo.


 Capacidad de aplicar los conocimientos a la práctica.

Estrategia de estudio sugerida

El tiempo de estudio planteado semanalmente es de 10 horas. Éstas deben distribuirse conforme al


orden de las actividades, para alcanzar la competencia de la sesión.

Con la intención de ofrecerte una sugerencia de estudio, se presenta la siguiente estrategia,


considerando cinco días a la semana.

Horas
Días Estrategia
estimadas
Lunes  Realiza lo solicitado en la actividad 1. 3
Martes  Realiza lo solicitado en la actividad integradora y envía. 3
Miércoles  Espera la retroalimentación individual y grupal de tu docente en línea. ------
 Realiza los ajustes pertinentes al o a los apartados de tu proyecto de
Jueves 4
intervención y envía.
Viernes ------

División de Ciencias Sociales y Administrativas / Derecho 5


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Presentación

Abordaje metodológico
Fuente: Pixabay

En la unidad anterior analizaste a nivel técnico el desarrollo de diversas conductas informáticas,


permitiendo de esta manera su comprensión a la par de desarrollar un proceso de apropiación del
lenguaje informático que, si bien no va dirigido a la escritura y ejecución de algoritmos, sí al
entendimiento de nuevas conductas delictivas o de aquellas que tienen alguna afectación en los
usuarios, datos, dispositivos y sistemas, sin olvidar aquellas que puedan presentarse en el mundo
real.

Con base en lo anterior, en esta sesión se analizarán dichas conductas integrando el lenguaje
técnico-informático con el jurídico, a partir del tratamiento del caso objeto de estudio de tu proyecto de
intervención.

División de Ciencias Sociales y Administrativas / Derecho 6


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Actividad 1. Identificación técnica de la conducta informática

Identificación técnica de la conducta informática


Fuente: Pixabay

Es indispensable que realices esta actividad, pues deberás enviarla en el mismo


archivo de tu actividad integradora.

Recuerda que en este proceso de aprendizaje autogestivo prima el sentido de


responsabilidad, pues tú eres su principal regulador.

Si bien es cierto que mucha de la terminología técnica-informática no tiene una contemplación legal
literal en los cuerpos normativos, las actividades informáticas a tratar en el caso objeto de estudio del
proyecto de intervención pueden analizarse considerando los criterios de clasificación de los delitos
informáticos del Convenio de Budapest, el cual es una referencia internacional en la materia, que se
puede complementar con lo ya señalado en el sistema jurídico mexicano.

Con el propósito de vincular las actividades informáticas del caso del proyecto de intervención con la
clasificación de los delitos informáticos del Convenio de Budapest y el Derecho Positivo mexicano,
realiza la siguiente actividad.

1. Investiga en fuentes académicamente confiables la clasificación de delitos informáticos


presentada por el Convenio de Budapest.
2. En un documento de texto, señala lo siguiente:

 Conducta informática desarrollada: Identifica el término al que corresponde la o las actividades


informáticas detectadas y expón su definición.

División de Ciencias Sociales y Administrativas / Derecho 7


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

 Ejecución de la conducta: Describe cómo se desarrolla la conducta en el caso objeto de


intervención, así como los daños que ésta puede causar o ha ocasionado.
 Vinculación de la conducta con alguno de los delitos informáticos del Convenio de Budapest
reconocidos en su clasificación.
 Fundamentación jurídica de la conducta informática desarrollada: Esto es cuando la o las
conductas analizadas se encuentran señaladas también en el Derecho Positivo mexicano.

Actividad integradora. Determinación de los vínculos jurídicos en el caso

Vínculos jurídicos
Fuente: Pixabay

Recuerda que en esta actividad agregarás el producto de la actividad 1. Asimismo,


recuerda que para la asignación de la calificación se toma en cuenta tanto lo
solicitado en ésta actividad como el avance que presentes de tu proyecto de
intervención en relación con la competencia de esta sesión.

El vínculo jurídico es una relación abstracta entre dos o más sujetos de Derecho que surge de una
norma jurídica que obliga a una persona a realizar una determinada conducta a favor de otra. Los
preceptos legales determinan el curso de acción de los individuos respecto a sus interacciones
sociales y, por lo tanto, marcan pautas de conducta a seguir, lo cual no es excepción para el Derecho
Informático.

Con el propósito de identificar los vínculos de Derecho Público y Privado entre los sujetos implicados
en tu caso objeto de estudio, realiza lo siguiente.

División de Ciencias Sociales y Administrativas / Derecho 8


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Indicaciones

1. Identifica los sujetos de derecho involucrados en el caso objeto de estudio del proyecto de
intervención.
2. Analiza los vínculos jurídicos existentes de Derecho Público y/o Derecho Privado entre los sujetos
de Derecho de tu caso.
3. En el mismo documento de texto de la actividad 1, esquematiza los vínculos identificados
4. En el mismo documento de texto y de forma ascendente, adjunta los productos elaborados a lo
largo de la sesión.
5. Guarda tu documento con la siguiente nomenclatura: M23_DI_U2_S5_XXYZ, sustituyendo las XX
por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por
la inicial de tu apellido materno.
6. Adjunta tu archivo en la sección Tarea.
7. Espera la retroalimentación de tu docente en línea.

Aspectos de forma

 Coloca una portada con los datos de identificación.


 Presenta las ideas de forma sintética y precisa
 Mantén un orden claro en el desarrollo de las ideas.
 Fundamenta jurídicamente tus respuestas.

* En la sección Material de apoyo –en plataforma– se facilita una guía para citar en APA.
Recuerda que citar correctamente es un criterio tomado en cuenta para la calificación final
**Revisa la rúbrica de evaluación que se proporciona para saber cómo será calificada tu actividad.

División de Ciencias Sociales y Administrativas / Derecho 9


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 2. Abordaje metodológico
Sesión 5. Análisis jurídico de las amenazas informáticas
Guía de actividades

Cierre

Cierre
Fuente: Flaticon

El Derecho es un instrumento que protege determinados valores sociales y que se impone a las
personas para hacerse responsables de sus conductas, manteniendo de esa manera el orden social.
Es por ello que, en el análisis de cualquier asunto de índole informática, además de lo propiamente
técnico, es importante identificar con precisión quiénes intervienen activamente en un caso concreto
para, posteriormente, reconocer el marco aplicable a su actuación, subsumiendo su hacer con el
cumplimiento de los principios y reglas establecidas en los ordenamientos legislativos y
reglamentarios.

División de Ciencias Sociales y Administrativas / Derecho 10

También podría gustarte