Logo Studenta

Planeación Docente en Línea Unidad 1 S3

¡Estudia con miles de materiales!

Vista previa del material en texto

Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
 
PLANEACIÓN DIDÁCTICA DEL DOCENTE 
Carrera: DERECHO 
 
Ciclo Escolar: 2019-1 
Asignatura: DERECHO INFORMÁTICO Semestre: Bloque: 
Nombre del Docente: ALBERTO CÓRDOBA GALARZA 
 
Grupo: DE-DECFAJ2DI-1902-M22-001 
Sesión: 3 
Unidad 1. Derecho Penal en materia informática 
Sesión 3. Delitos sexuales en línea 
 Competencias: Analiza los tipos penales de los principales delitos informáticos, con base en la teoría del delito y los cuerpos 
normativos correspondientes, para determinar la responsabilidad del sujeto activo. 
 
 General: Analiza los delitos sexuales en línea, con base en los tipos penales, regulados en el código punitivo, para explicar 
la forma en que se tutela la seguridad y el saludable desarrollo sexual. 
 
 Específicas: 
 Capacidad de comunicación oral y escrita. 
 Desarrollo a lo largo de su preparación de las siguientes áreas disciplinares: historia, filosofía, equidad y género, política, 
economía y sociología, práctica jurídica, Derecho Romano y Derecho Comparado. 
 Capacidad de investigación. 
 Capacidad de abstracción, análisis y síntesis. 
 Uso eficiente de las herramientas de las TIC para la construcción de conocimiento. 
 Capacidad para actuar ante nuevas situaciones. 
 Capacidad crítica y autocrítica. 
 Capacidad de trabajo en equipo. 
 Habilidades interpersonales. 
 Capacidad de motivar y conducir hacia metas comunes. 
 Capacidad para formular y gestionar proyectos. 
 Valoración y respeto por la diversidad y la multiculturalidad. 
 Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
 Capacidad creativa. 
 Capacidad para tomar decisiones. 
 Capacidad para identificar, plantear y resolver problemas. 
 Capacidad de organizar y planificar el tiempo. 
 Capacidad de aplicar los conocimientos a la práctica. 
 Propósito (s): Después de haber identificado las bases del Derecho Informático en el módulo 21, en este momento de la 
fase de profesionalización concluirás con tu protocolo de investigación. Para ello, analizarás algunos de los delitos 
informáticos que se encuentran vinculados principalmente con la tutela de bienes jurídicos tales como el patrimonio, la 
seguridad sexual y su normal desarrollo, así como el crimen organizado. 
 
 
TEMAS Y 
SUBTEM
AS 
(CONTEN
IDO 
NUCLEA
R) 
NOMBRE Y NUMERO DE ACTIVIDAD, 
PROPÓSITO E INDICACIONES DETALLADAS 
DE LA ACTIVIDAD 
 
ESTRATEG
IAS DE 
ENSEÑAN
ZA 
ESTRAT
EGIAS 
DE 
APREN
DIZAJE 
MATERIAL DE 
APOYO Y/O 
RECURSOS 
DIDÁCTICOS 
INTEN
TOS 
EN 
PLATA 
FORM
A 
FECHA 
DE 
ENTREG
A 
•Los 
delitos 
sexuales 
en línea 
S3. Actividad 1. Delitos sexuales en el ciberespacio 
Conforme con lo anterior, con el propósito de identificar la 
falta o el reconocimiento de medios comisivos, previa 
vinculación de los delitos sexuales en línea con los tipos 
penales reconocidos en el Código Penal para el Distrito 
Federal, realiza lo siguiente. 
1. Lee el texto de apoyo. 
2. Relaciona los delitos sexuales en línea con los 
tipos penales convencionales del Código Penal 
para el Distrito Federal (CPDF). 
Se 
realizarán 
investigacio
nes de 
temas 
prácticos, 
las cuales 
los 
estudiantes 
analizarán, 
pensarán y 
El 
tiempo 
de 
estudio 
plantea 
do 
semanal
mente 
es de 16 
horas. 
Éstas 
En cada sesión 
tendrá un 
documento con la 
información 
necesaria que 
contribuirá al logro 
de las competencia 
s establecidas para 
este módulo. El 
contenido de este 
documento se 
 
 
 
 
 
 
 
2 
Viernes 
26 de 
julio 
2019 a 
las 
23:59 
horas. 
 Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
3. En un documento de texto, señala si se precisa en 
cada tipo penal medios comisivos que puedan 
corresponder a los delitos informáticos vinculados. 
4. Ejemplifica el medio comisivo tanto en el contexto 
convencional, como en línea de cada uno de los 
delitos. 
S3. Actividad 2. Análisis de los elementos del tipo 
Ahora que has vinculado delitos informáticos relacionados 
con la seguridad sexual y su normal desarrollo psicosexual 
a tipos penales convencionales, es momento de realizar el 
análisis de los elementos de cada uno de sus tipos. Con 
este propósito, realiza lo siguiente. 
1. En el mismo documento de texto de la actividad 
anterior, señala los siguientes elementos de tres 
de los delitos estudiados en la sesión, con base 
en la vinculación realizada en los tipos penales 
contemplados en el CPDF: 
 Elementos subjetivos. 
 Elementos objetivos. 
 Elementos normativos. 
S3. Actividad integradora. Delitos sexuales en línea 
Indicaciones 
1. Espera el caso proporcionado por tu docente en 
línea. 
2. En un documento de texto, señala lo siguiente: 
concluirán 
con sus 
conocimient
os 
adquiridos, 
argumentos 
críticos y 
jurídicos del 
caso. 
deben 
distribuir
se 
conform
e al 
orden de 
las 
actividad
es, para 
alcanza 
r la 
compete
ncia de 
la 
sesión. 
Con la 
intenció
n de 
ofrecerte 
una 
sugeren
cia de 
estudio, 
se 
presenta 
a 
continua
ción la 
siguient
e 
estrategi
presenta de una 
forma ordenada y 
sencilla, buscando 
establecer un 
puente entre la 
complejidad 
intrínseca del marco 
teórico jurídico y tu 
proceso formativo 
como Licenciado en 
Derecho. Se trata 
de exponer cada 
tema de una forma 
amena y 
significativa, 
haciendo un cruce 
continuo entre la 
teoría y la práctica 
para que puedas 
identificar la 
pertinencia y la 
necesidad de los 
saberes expuestos 
en estos 
documentos. 
 
Sesión de 
Collaborate 
blackboard Ultra 
semanal 
 
https://unadmexico.blackboard.com/webapps/assignment/uploadAssignment?content_id=_2216367_1&course_id=_65761_1&group_id=&mode=cpview
 Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
o Tipo penal con el que se relaciona y el 
código punitivo que lo regula. 
o Elementos subjetivos, objetivos y 
normativos. 
3. En el mismo documento de texto y de forma 
ascendente, adjunta los productos elaborados a 
lo largo de la sesión. 
4. Guarda tu documento con la siguiente 
nomenclatura: M22_JDI_U1_S3_XXYZ, 
sustituyendo las XX por las dos primeras letras de 
tu primer nombre, la Y por la inicial de tu apellido 
paterno y la Z por la inicial de tu apellido materno. 
5. Adjunta tu archivo en esta sección. 
6. Espera la retroalimentación de tu docente en 
línea. 
Aspectos de forma: 
 Coloca una portada con los datos de 
identificación. 
 Presenta las ideas de forma sintética y precisa 
 Mantén un orden claro en el desarrollo de las 
ideas. 
 Fundamenta jurídicamente tus respuestas. 
 * En la sección Material de apoyo –en plataforma– 
se facilita una guía para citar en APA. Recuerda 
que citar correctamente es un criterio tomado en 
cuenta para la calificación final 
Cierre 
a, 
consider
ando 
cinco 
días a la 
semana. 
 
 
 Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
 
Criterios de evaluación 
Estructura del trabajo Portada 10% 
 Introducción 30% 
 Desarrollo 25% 
 Conclusión 15% 
 Referencias 10% 
 Total obtenido 100% 
 
 
Horas sugeridas de teoría: 
 
20 
Horas sugeridas de práctica: 
 
20 
Horas totales requeridas para el 
cumplimiento de las competencias: 
40 
 
FUENTES DE REFERENCIA: 
1. Acurio del Pino, S. (s.a.). Delitos informáticos: generalidades. OEA [Sitio web]. Recuperado de: 
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf 
2. Arreola González J. (2017). La homogenización del sistema jurídico ante el delito de usurpación de identidad. México: 
Flores. 
3. Asensio, G. (2006) Seguridad en Internet. Madrid :Nowtilus. 
4. Casabona, R. (1987). Poder Informático ySeguridad Jurídica. Madrid: Fundesco. 
5. De la Cuesta Arzamendi J. L., et. al. (2010) Ciberdelincuentes y cibervíctimas. España: Civitas. 
6. DGTIC-UNAM (2010). Robo de identidad y consecuencias sociales [sitio web]. Recuperado de: 
https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales 
7. DGTIC-UNAM (2012). Phishing Scam [sitio web]. Recuperado de: https://www.seguridad.unam.mx/historico/usuario-
casero/eduteca/main.dsc-id=166 
8. Díaz-Barriga, F. (2005). Enseñanza situada: Vínculo entre la escuela y la vida. México: McGrawHill. 
https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166
 Universidad Abierta y a Distancia de México 
Licenciatura en Derecho 
9. Fernández Bermejo, D., et. al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España: Aranzadi. 
10. Gómez-Peresmitré, G. y Reidl, L. (s.a.). Metodología de investigación en ciencias sociales. México: UNAM. 
Recuperado de: http://www.psicol.unam.mx/Investigacion2/pdf/METO2F.pdf 
11. González Rentería, C. D. (2007). Los delitos informáticos y la seguridad en la información. Poder Judicial del Estado 
de Nayarit. Revista Jurídica (54), 68-73. Recuperado de: http://www.tsjnay.gob.mx/wp-content/uploads/revista54-
1.pdf 
12. Orts Berenguer, E y Roig Torres, M. (2001). Delitos informáticos y delitos comunes cometidos a través de la 
informática. Valencia: Tirant lo Blanch. 
13. Romero Flores, R. (2010). Las conductas vinculadas a la suplantación de identidad por medios telemáticos: una 
propuesta de acción legislativa. Memorias. XIV Congreso Iberoamericano de Derecho Informático, p. 849-863. 
México: UANL. Recuperado de: https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf 
14. Rovira, I. (2019). Estudio de caso: características, objetivos y metodología [en línea]. Psicología y mente. Recuperado 
de: https://psicologiaymente.com/psicologia/estudio-de-caso 
15. Téllez Valdés, J. (2008). Derecho Informático. México: Mc Graw Hill. Recuperado de: 
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-juliotc3a9llez-valdc3a9z.pdf 
 
LEGISLACIÓN 
1. Código Penal Federal (CPF). 
2. Código Penal para el Distrito Federal (CPDF). 
3. Ley Federal Contra la Delincuencia Organizada (LFCDO). 
4. Protocolo facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la 
prostitución infantil y la utilización de niños en la pornografía. 
 
http://www.psicol.unam.mx/Investigacion2/pdf/METO2F.pdf
http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf
http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf
https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-juliotc3a9llez-valdc3a9z.pdf

Continuar navegando