{"id":545,"date":"2020-05-25T09:59:16","date_gmt":"2020-05-25T08:59:16","guid":{"rendered":"http:\/\/blog.uclm.es\/raulmmartin\/?page_id=316"},"modified":"2022-11-29T19:09:08","modified_gmt":"2022-11-29T19:09:08","slug":"legislacioninformatica","status":"publish","type":"page","link":"https:\/\/blog.uclm.es\/raulmmartin\/docencia-2\/legislacioninformatica\/","title":{"rendered":"Legislaci\u00f3n Inform\u00e1tica"},"content":{"rendered":"<h2><span style=\"color: #ff0000\"><strong>Profesores<\/strong><\/span><\/h2>\n<ul>\n<li><strong>Ra\u00fal Mart\u00edn Mart\u00edn<\/strong><\/li>\n<\/ul>\n<h2><span style=\"color: #ff0000\"><strong>Temario<\/strong><\/span><\/h2>\n<p><strong>Tema 1. Introducci\u00f3n al derecho inform\u00e1tico<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">1.1. El derecho inform\u00e1tico sus notas distintivas.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">1.2. Un objeto delimitado.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">1.3. Una metodolog\u00eda espec\u00edfica.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">1.4. Un sistema de fuentes.<\/li>\n<\/ol>\n<p><strong>Tema 2. La Protecci\u00f3n de datos<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">2.1. Generalidades.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">2.2. Los datos personales. Clasificaci\u00f3n.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">2.3. Leyes de protecci\u00f3n de datos en los distintos pa\u00edses.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">2.4. Derecho espa\u00f1ol.<\/li>\n<\/ol>\n<p><strong>Tema 3. Ley Org\u00e1nica de protecci\u00f3n de datos de car\u00e1cter personal<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">3.1. An\u00e1lisis general de la ley.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">3.2. Estructura de la ley.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">3.3. Estudio en profundidad de la LOPD.<\/li>\n<\/ol>\n<p><strong>Tema 4. Protecci\u00f3n Jur\u00eddica del Software<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">4.1. Introducci\u00f3n.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">4.2. Protecci\u00f3n jur\u00eddica del Software.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">4.3. Caracter\u00edsticas especiales del Software.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">4.4. La protecci\u00f3n penal.<\/li>\n<\/ol>\n<p><strong>Tema 5. Protecci\u00f3n jur\u00eddica de las Bases de Datos<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">5.1. Generalidades.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">5.2. Relaci\u00f3n entre creador-distribuidor.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">5.3. Relaci\u00f3n entre distribuidor y usuario.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">5.4. Protecci\u00f3n jur\u00eddica de las Bases de Datos.<\/li>\n<\/ol>\n<p><strong>Tema 6. El delito inform\u00e1tico<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">6.1. Planteamiento.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">6.2. Peculiaridades de la criminalidad inform\u00e1tica.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">6.3. Criminalidad inform\u00e1tica en el C\u00f3digo Penal.<\/li>\n<\/ol>\n<p><strong>Tema 7. Deontolog\u00eda<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">7.1. Concepto de Deontolog\u00eda.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">7.2. An\u00e1lisis de los actos profesionales.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">7.3. Ejercicio de la profesi\u00f3n y sus posibles faltas.<\/li>\n<\/ol>\n<p><strong>Tema 8. La ley de Servicios de la Sociedad de la Informaci\u00f3n y Comercio electr\u00f3nico.<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400;list-style-type: none\">8.1. Objetivo de la LSSICE.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">8.2. \u00c1mbito de aplicaci\u00f3n.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">8.3. Normas aplicables.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">8.4. Obligaciones registrales.<\/li>\n<li style=\"font-weight: 400;list-style-type: none\">8.5. Comunicaciones comerciales por v\u00eda electr\u00f3nica.<\/li>\n<\/ol>\n<h2><span style=\"color: #ff0000\"><strong>Material Docente<\/strong><\/span><\/h2>\n<p><a href=\"https:\/\/blog.uclm.es\/raulmmartin\/wp-content\/uploads\/sites\/155\/2020\/05\/Legislacion_Tema1y2.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Introducci\u00f3n<\/a>.<br \/>\n<a href=\"https:\/\/blog.uclm.es\/raulmmartin\/wp-content\/uploads\/sites\/155\/2020\/05\/Legislacion_apuntes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Notas de clase<\/a>.<\/p>\n<h2><span style=\"color: #ff0000\"><strong>Bibliograf\u00eda<\/strong><\/span><\/h2>\n<p style=\"font-weight: 400\"><strong>Davara, M.A.<\/strong>: Manual de Derecho Inform\u00e1tico. Aranzadi. 2001<\/p>\n<p style=\"font-weight: 400\"><strong>P\u00e9rez, A.E.<\/strong>: Manual de Inform\u00e1tica y Derecho.\u00a0Ariel S.A. 1996<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Profesores Ra\u00fal Mart\u00edn Mart\u00edn Temario Tema 1. Introducci\u00f3n al derecho inform\u00e1tico 1.1. El derecho inform\u00e1tico sus notas distintivas. 1.2. Un objeto delimitado. 1.3. Una metodolog\u00eda espec\u00edfica. 1.4. Un sistema de fuentes. Tema 2. La Protecci\u00f3n de datos 2.1. Generalidades. 2.2. Los datos personales. Clasificaci\u00f3n. 2.3. Leyes de protecci\u00f3n de datos en los distintos pa\u00edses. 2.4. &hellip; <a href=\"https:\/\/blog.uclm.es\/raulmmartin\/docencia-2\/legislacioninformatica\/\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Legislaci\u00f3n Inform\u00e1tica<\/span><\/a><\/p>\n","protected":false},"author":37,"featured_media":0,"parent":27,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-545","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/pages\/545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/comments?post=545"}],"version-history":[{"count":2,"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/pages\/545\/revisions"}],"predecessor-version":[{"id":593,"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/pages\/545\/revisions\/593"}],"up":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/pages\/27"}],"wp:attachment":[{"href":"https:\/\/blog.uclm.es\/raulmmartin\/wp-json\/wp\/v2\/media?parent=545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}