Evaluacion nuevas tecnologias aplicadas al Derecho.pdf
1. Departamento de Ciencias Sociales y Jurídicas
Sección Nuevas Tendencias del Derecho
Asesoría virtual:
www.utpl.edu.ec
Profesor principal:
Luis Oswaldo Ordoñez Pineda
Nuevas Tecnologías aplicadas
al Derecho
Evaluación a distancia
5 Créditos
TUTORÍAS: El profesor asignado publicará en el Entorno Virtual de Aprendizaje (EVA) su número telefónico y horario de tutoría,para
contactarlo utilice la opción “Contactar al profesor”
Más información puedeobtener llamando al Call Center 07 3701444,líneagratuita
1800 88758875o alcorreoelectrónicocallcenter@utpl.edu.ec
Abril – Agosto 2016
Titulación Ciclo
§
§ Derecho III
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
2.
3. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
3
La Universidad Católica de Loja
ACTIVIDADES EN LÍNEA
Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo
colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos
en sus definiciones:
Foro académico a través el EVA
Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo
en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor
y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por
bimestre pero solo uno será calificado (un punto). Es una actividad opcional.
Chat académico a través del
EVA
Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver
casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon
los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto).
Es una actividad opcional.
Videocolaboración a través
del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su
usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos.
Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor
o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad
opcional.
PERIODO: ABRIL - AGOSTO 2016
Le recordamos que usted debe enviar de forma obligatoria su
evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA)
en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES.
PRIMER PARCIAL
CICLOS
1 de mayo al 17 de mayo de 2016
TITULACIONES FECHAS DE ENVÍO
GENERAL ENVÍO PORTITULACIÓN
• Ciencias de la Educación, Mención en:
-
- Educación Básica
-
- Físico Matemáticas
-
- Químico Biológicas
-
- Lengua y Literatura
• Contabilidad y Auditoría
1 al 10 de mayo de 2016 12 y 13 de mayo de 2016 Todos los
ciclos
• Gestión Ambiental
• Economía
• Psicología
• Ciencias de la Educación, Mención en: Inglés
• Ciencias de la Educación, Mención en: Educación Infantil
1 al 10 de mayo de 2016 13 y 14 de mayo de 2016
Todos los
ciclos
• Derecho
• Administración en Gestión Pública
• Ciencias de la Educación, Mención en: Ciencias Humanas y
Religiosas
• Administración de EmpresasTurísticas y Hoteleras
1 al 11 de mayo de 2016 14 y 15 de mayo de 2016 Todos los
ciclos
• Administración en Banca y Finanzas
• Asistencia Gerencial y Relaciones Públicas
• Informática
• Administración de Empresas
• Comunicación Social
1 al 12 de mayo de 2016 16 y 17 de mayo de 2016 Todos los
ciclos
Para el envío de las evaluaciones acceda a: www.utpl.edu.ec
4. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
4
PRUEBA OBJETIVA ( 2 PUNTOS)
DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA
CORRECTA
INFORMÁTICA JURÍDICA
1. La relación entre el Derecho y la Informática nace:
a) De las relaciones experimentadas en la sociedad de Información.
b) Del derecho público.
c) Del derecho privado.
2. Tics significa:
a) Teorías informáticas de la comunicación.
b) Técnicas informáticas para el derecho.
c) Tecnologías de la información y la comunicación.
3. Se consideran restricciones por el uso de las Tics:
a) Captación, procesamiento y salida de información.
b) Ley, normas sociales, mercado y arquitectura.
c) Hardware, software y sistemas operativos.
4. Informática jurídica significa:
a) Recuperación de datos y preservación de evidencia.
b) Procesamiento de información jurídica por medios electrónicos.
c) Detección de seguridad y auditoría de privacidad informática.
5. Refiere el objeto de estudio de la informática jurídica:
a) Uso de la tecnología en la actividad jurídica.
b) Peritaje informático forense y evidencias digitales.
c) Localización de delincuentes informáticos.
6. En el derecho informático, se contempla a la informática como:
a) Un instrumento.
b) Un objeto de estudio.
c) Tecnologías de la Información y comunicación.
5. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
5
La Universidad Católica de Loja
7. Derecho informático significa:
a) Herramienta para procesar información jurídica.
b) Derechoateneraccesoalastecnologíasdelainformaciónycomunicación.
c) Vinculación teórica normativa con las tics y práctica con la actividad
jurídica.
8. Derecho de la informática se compone de:
a) Normas destinadas a regular el uso de las Tics.
b) Elementos telemáticos.
c) Herramientas para sistematizar la información jurídica.
9. Es el fundamento de la informática jurídica documental:
a) Bases de datos
b) Software de gestión jurídica
c) Inteligencia artificial
10. Es el fundamento de la informática jurídica de gestión:
a) Bases de datos
b) Software de gestión jurídica
c) Datos de legislación
11. Es el fundamento de la informática jurídica decisional:
a) Gestión en oficinas jurídicas o judicaturas
b) Software de gestión jurídica
c) Inteligencia artificial.
12. Otro calificativo para denominar a la informática jurídica decisional:
a) Ofimática
b) Sistemas Expertos.
c) Bases de datos
13. Otro calificativo para denominar a la informática jurídica de gestión:
a) Ofimática
b) Sistemas expertos
c) Bases de datos
6. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
6
14. Es el objeto de la informática jurídica documental:
a) Sistematizar la información de contenido jurídico.
b) Aplicar sistemas lógicos a través de sistemas jurídicos expertos
c) Procesar o crear documentos de legislación, doctrina y jurisprudencia.
15. Es el objeto de la informática jurídica decisional:
a) Crear bases de datos jurídicas
b) Sistematizar la información jurídica
c) Aplicar sistemas lógicos a través de sistemas jurídicos expertos
16. Es el objeto de la informática jurídica de gestión:
a) Compilar en bases datos contenido de jurisprudencia.
b) Sistematizar la información jurídica a través de organigramas funcionales
y niveles de organización.
c) Aplicar programas a través de inteligencia artificial.
17. Interviene en la aplicación de la informática jurídica decisional:
a) Sistemas expertos de prevención.
b) Unidades centrales de procesamiento.
c) Periféricos expertos.
18. La indización es:
a) La parte material de un ordenador.
b) Sistemas operativos de lenguaje natural.
c) Proceso de extraer términos a través de descriptores.
19. Tesauro es:
a) Elemento lógico de un ordenador.
b) Conjunto de descriptores provistos de relaciones semánticas.
c) Dispositivos de entrada para alimentar bases de datos.
20. Principio fundamental para referenciar a Informática Jurídica:
a) Relación con Tics.
b) Creación de documentos especializados.
c) Autonomía con sus propias reglas y principios.
7. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
7
La Universidad Católica de Loja
21. Se definen como recursos de recuperación de la información:
a) Parte modular del software o programas de las bases de datos.
b) Elementos estructurales por indización.
c) Elementos estructurales por indexación.
22. Ejemplifica a los recursos de recuperación de la información:
a) Por numeración.
b) Por palabras simples.
c) Por comentarios.
23. Etapas del desarrollo de los sistemas informáticos de gestión:
a) Lógica deóntica, lógica matemática y lógica cuántica.
b) Diseño, programación, cargado, implantación y mantenimiento.
c) Caracteres, búsqueda y registro.
24. El fenómeno de la Inteligencia artificial abarca:
a) Ruido y silencio.
b) Hardware y software.
c) Una realidad virtual.
25. Se consideran como sistemas expertos:
a) Sistemas de enmascaramiento.
b) Sistemas de precedentes.
c) Sistemas tributarios.
DERECHO Y NUEVAS TECNOLOGÍAS
26. Hace referencia para denominar al Derecho y Nuevas Tecnologías:
a) Informática Jurídica.
b) Iuscibernética.
c) Derecho de la Informática.
27. Medio de ejecución del comercio electrónico:
a) Mensajes de datos.
b) Organización Mundial de Propiedad Intelectual.
c) Área de Libre Comercio.
8. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
8
28. El comercio electrónico integra servicios de:
a) Comisión de las Naciones Unidas para el Derecho Mercantil
b) Organización para la Cooperación y el Desarrollo Económico
c) Comunicación, administración y seguridad.
29. Principal característica del comercio electrónico:
a) Publicidad
b) Rapidez en transacciones de bienes y servicios.
c) Transparencia
30. Tipos de seguridad que garantizan la seguridad del comercio electrónico:
a) Hardware y software.
b) Secure Sockets Layer Y Secure Electronic Transaction.
c) Mensajes de datos o medios similares.
31. Orden normativo que regula los mensajes de datos:
a) Ley Orgánica de defensa del consumidor
b) Ley de Comercio Electrónico
c) Constitución de la República
32. Es un principio de equivalencia funcional de los mensajes datos:
a) Mínima intervención
b) Publicidad
c) Tienen igual valor jurídico que los documentos escritos.
33. Constituye un mensaje de datos:
a) Documentos microcopiados.
b) Documento micrograbados.
c) Documento electrónico.
34. Las técnicas criptográficas asignan:
a) Integridad, autenticación, no repudio y confidencialidad.
b) Los componentes de la firma ológrafa.
c) Reemplazo de la firma digital.
9. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
9
La Universidad Católica de Loja
35. Alogirtmos más utilizados:
a) Encriptación y desencriptación.
b) Secure Sockets Layer Y Secure Electronic Transaction.
c) Transmisión, recepción de signos e información.
CONTRATOS ELECTRÓNICOS Y RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS
36. Medio de realización de los contratos electrónicos:
a) Contrato escrito
b) Contrato verbal
c) Mensajes de datos o medios similares
37. Objeto de los contratos electrónicos:
a) Contratación de bienes y servicios a través del“E-Commerce”
b) Firma Electrónica Avanzada.
c) Firma Digital.
38. Se distinguen como un tipo de contratos electrónicos:
a) Contratos telemáticos.
b) Contratos de hardware y software
c) Contratos a distancia.
39. Principio fundamental del derecho a la protección de datos personales:
a) Publicidad.
b) Habeas Data.
c) Confidencialidad.
40. Regula a la protección de datos personales como un derecho de libertad:
a) Comercio Electrónico.
b) Constitución de la República.
c) Propiedad Intelectual.
10. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
10
PRUEBA DE ENSAYO (4 puntos)
Actividad 1
En los siguientes ítems referentes a “Informática Jurídica”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Segunda Parte”, Subtema “Firma Electrónica”, del texto básico
y guía didáctica de Nuevas Tecnologías Aplicadas al Derecho; b) Realice
primeramente una lectura rápida de toda los contenidos relacionados en esta
parte; luego analice los aspectos exclusivamente normativos que se sugieren; y,
c) Proceda a contestar las preguntas expuestas a continuación.
Recuerde que debe elegir una sola respuesta.
1. Firma electrónica es:
a) Información consignada en un mensaje de datos.
b) Un registro de claves públicas.
c) El llamado“web of trust”.
2. La firma electrónica tiene igual validez jurídica que:
a) La firma Digital
b) La firma electrónica avanzada.
c) La firma manuscrita.
3. Tiempo de duración de la firma electrónica:
a) 5 años.
b) 10 años.
c) Indefinida.
4. Son entidades de certificación:
a) Claves simétricas
b) Empresas unipersonales o personas jurídicas.
c) Claves asimétricas
11. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
11
La Universidad Católica de Loja
5. El certificado de firma electrónica tiene por objeto:
a) Certificar la identidad del titular de una firma electrónica.
b) Certificar a la entidad de certificación.
c) Extinguir la firma electrónica.
Actividad 2
Construya un mapa conceptual que represente de manera global clasificación de la
informática jurídica. (1 PUNTO)
EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda.
Estrategias metodológicas:
a)Consultela“PrimeraParte”,Subtema“Clasificacióndelainformáticajurídica”,del
texto básico“Derecho y Tics”; b) Realice primeramente una lectura comprensiva
del tema en específico, y; c) Proceda a elegir la opción que corresponda;
Opciones de Respuesta: Inteligencia Artificial, Ofimática, Historial, Gestión, Nombres,
Documental, Textos, Organigramas funcionales, Decisional, Comentarios.
12. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
12
Actividad 3
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Primera Parte”, Subtema “Conceptos de informática jurídica” del
texto básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del tema
en específico, y; c) Proceda a relacionar las proposiciones con las opciones de
respuestas expuestas a continuación.
Proposiciones Opciones de respuesta.
1 ( ) Aplicaciones de la informática en el
ejercicio del derecho
a) Losano
2 ( ) Almacenamiento y recuperación de
datos jurídicos.
b) Hayna, Lagreza y
Muñoz
3 ( ) Técnicas informáticas adecuadas al
tratamiento electrónico de datos
jurídicos
c) Atmark
4 ( ) Construcción de modelos para la
comprensión del sistema jurídico
d) Saquel
Actividad 4
Analice el siguiente caso que se propone en relación al proceso de “firma digital”: (1
PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la“Segunda Parte”, Subtema“firma digital”, del texto básico“Derecho
yTics”; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a
contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir
una sola respuesta.
13. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
13
La Universidad Católica de Loja
Caso práctico“Proceso de la firma digital”:
Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando
una hash function sobre el mismo. Esto será como una“huella digital”para el mensaje.
Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado
que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con
una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana
le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la
firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para
verificar el mensaje, Juan va a mezclarlo con la misma hash function utiliza por Ana. Si
resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene
de Ana y que no ha sido alterado desde que el mismo fue firmado.
1. LafirmaelectrónicaesreconocidacomotalporlaLeydeComercioElectrónico,
por cuanto refiere que:
a) Puede ser consignada mediante un mensaje de datos.
b) Ana decide enviarle un mensaje electrónico a Juan.
c) Ana aplicó la hash function.
2. En relación a la Ley de Comercio Electrónico, mediante la firma electrónica,
Juan podrá identificar de Ana:
a) Su dirección y correo electrónico.
b) Su titularidad y relación con el mensaje.
c) Si en el envío del mensaje lo hizo con clave pública o privada.
3. La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio
Electrónico:
a) No tiene ninguna validez.
b) Tiene los mismos efectos jurídicos que una firma manuscrita.
c) Carece de requisitos formales por falta de la autoridad competente.
4. El hecho de que Juan confíe en que el mensaje fue enviado realmente por
Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de:
a) La hash function.
b) Un emisor y un receptor.
c) Un certificado de firma electrónica.
14. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
14
Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el
documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje
(EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas.
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las
evaluaciones presenciales no está permitido el uso
de ningún material auxiliar (calculadora, diccionario,
libros, Biblia, formularios, códigos, leyes, etc.)
Las pruebas presenciales están diseñadas para
desarrollarlas sin la utilización de estos materiales.
15. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
15
La Universidad Católica de Loja
PERIODO: ABRIL - AGOSTO 2016
Le recordamos que usted debe enviar de forma obligatoria su
evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA)
en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES.
SEGUNDO PARCIAL
CICLOS
1 de julio al 17 de julio de 2016
TITULACIONES FECHAS DE ENVÍO
GENERAL
ENVÍO PORTITULACIÓN
• Ciencias de la Educación, Mención en:
-
- Educación Básica
-
- Físico Matemáticas
-
- Químico Biológicas
-
- Lengua y Literatura
• Contabilidad y Auditoría
1 al 12 de julio de 2016 16 y 17 de julio de 2016
Todos
los ciclos
• Gestión Ambiental
• Economía
• Psicología
• Ciencias de la Educación, Mención en: Inglés
• Ciencias de la Educación, Mención en: Educación Infantil
1 al 11 de julio de 2016 15 y 16 de julio de 2016
Todos
los ciclos
• Derecho
• Administración en Gestión Pública
• Ciencias de la Educación, Mención en: Ciencias Humanas y
Religiosas
• Administración de EmpresasTurísticas y Hoteleras
1 al 10 de julio de 2016 14 y 15 de julio de 2016
Todos
los ciclos
• Administración en Banca y Finanzas
• Asistencia Gerencial y Relaciones Públicas
• Informática
• Administración de Empresas
• Comunicación Social
1 al 10 de julio de 2016 12 y 13 de julio de 2016
Todos
los ciclos
Para el envío de las evaluaciones acceda a: www.utpl.edu.ec
ACTIVIDADES EN LÍNEA
Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo
colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos
en sus definiciones:
Foro académico a través el EVA
Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo
en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor
y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por
bimestre pero solo uno será calificado (un punto). Es una actividad opcional.
Chat académico a través del
EVA
Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver
casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon
los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto).
Es una actividad opcional.
Videocolaboración a través
del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su
usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos.
Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor
o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad
opcional.
16. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
16
PRUEBA OBJETIVA ( 2 PUNTOS)
DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA
CORRECTA
TÉCNICA DIGITAL FORENSE
1. La técnica digital forense se la denomina también:
a) Iuscibernética.
b) Outsourcing.
c) Informática Forense.
2. El origen de la palabra forense se compone de:
a) Evidencia legal y categoría de presentación pública.
b) Los principios de la ciencia forense.
c) Las normas descritas en el derecho penal.
3. La técnica digital forense en un método:
a) Normativo.
b) Empírico.
c) Científico.
4. La técnica digital forense comprende:
a) Propiedad privada y derechos colaterales
b) Identifiacion, almacenamiento, protección y documentación.
c) Licencias Libres y Creative Commons
5. Uno de los objetivos de la técnica digital forense:
a) Creación y aplicación de medidas de prevención.
b) Forensia digital.
c) Forensia en redes.
6. La computación forense se la conoce como:
a) Digital forensics
b) Network forensics
c) Computer forensics.
17. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
17
La Universidad Católica de Loja
7. Escenario para la aplicación de la técnica digital forense:
a) Derecho de la Informática.
b) Litigación civil.
c) Informática Jurídica.
8. La técnica digital forense se encuentra reconocida por:
a) El Código Orgánico Integral Penal.
b) La Ley de Comercio Electrónico.
c) La Ley de Propiedad Intelectual.
9. El contenido digital refiere a:
a) Digital forensics
b) Todo acto informático que representa hechos información o conceptos.
c) Computer forensics
10. El contenido digital, en relación a la prueba penal, podrá:
a) Admitirse como medio de prueba.
b) Sujetarse a las reglas de la Ley de Propiedad Intelectual.
c) Sujetarse a las disposiciones del Código Civil.
11. Uno de los modelos para el análisis de la técnica digital forense es:
a) El biodimensional.
b) El Digital forensics.
c) El Computer forensics.
12. La técnica digital forense se encuentra estrechamente vinculada con:
a) La técnica de la firma digital.
b) Las reglas de cadena de custodia.
c) La técnica de la firma digital avanzada.
13. La evidencia digital es:
a) La inmediación.
b) Un tipo de evidencia física menos tangible.
c) La exclusión.
18. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
18
14. Característica de la evidencia digital:
a) No se puede identificar si la evidencia ha sido alterada.
b) No se puede recuperar la información.
c) Puede ser duplicada.
15. Clasificación de la evidencia digital según Cano:
a) Registros híbridos, generados y almacenados por computador.
b) Por lugar y por fecha.
c) Por naturaleza y por modelo de apoyo.
16. La evidencia digital será autentica siempre y cuando:
a) Que exista otra patente similar.
b) Identifique lo esencial del hecho.
c) Demuestre que la evidencia ha sido generada y no modificada en el lugar
de los hechos.
17. Para la manipulación de evidencia digital se requiere:
a) Cache de Arp.
b) Hacer uso de medios forenses estériles.
c) Nexo causal.
18. La gestión de la evidencia digital se ejecuta a través de:
a) Guías y buenas prácticas de gestión.
b) La víctima y el sospechoso.
c) La escena del crimen y la evidencia.
19. Refiere al principio de Locard:
a) Relación de un individuo con el crimen.
b) Manipulación de la evidencia digital.
c) Fases de la cadena de custodia.
20. Las evidencias pueden transferirse de modo:
a) Transitorio.
b) Condicional.
c) Directo e Indirecto.
19. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
19
La Universidad Católica de Loja
DELITOS INFORMÁTICOS
21. Regula punitivamente los sujetos del delito informático:
a) Código de procedimiento civil.
b) Código Orgánico Integral Penal.
c) Derecho y nuevas tecnologías.
22. En el cometimiento de delitos informáticos se distingue como sujeto activo:
a) Hacker
b) Juez de garantías penales
c) Agente fiscal
23. En el cometimiento de delitos informáticos se distingue como sujeto pasivo:
a) Craker
b) Policía judicial
c) Víctima
24. Naturaleza jurídica del sujeto activo:
a) Sufre el acto delictivo
b) Ejecuta el acto delictivo
c) Autoridad ante quien se denuncia el hecho delictivo
25. Naturaleza jurídica del sujeto pasivo:
a) Titular del bien jurídico protegido
b) Manipula sistemas informáticos para delinquir
c) Sus actos se fundamentan en el triángulo de la intrusión
26. Para la prosecución de los delitos informático el sistema penal ecuatoriano
combina:
a) El sistema adversarial con el acusatorio.
b) Insiders con Outsiders
c) El sistema inquisitivo con el adversarial.
27. El sistema penal adversarial se introdujo en:
a) Francia.
b) Alemania.
c) Inglaterra.
20. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
20
28. En un inicio los ciberdelincuentes infectaban los sistemas:
a) Mediante el uso de redes.
b) Transportando mano a mano los virus con disquetes.
c) Transportando mano a mano los virus con memorias móviles.
29. Julio Téllez define al delito informático desde una perspectiva:
a) Criminalista y técnica.
b) Típica y atípica.
c) Constitucionalista.
30. Según Rafael Fernández, el delito informático se lleva a cabo:
a) Utilizando un elemento informático o telemático.
b) Mediante elementos típicos o atípicos.
c) A través de técnicas anexas.
31. El delito informático según Davara Rodríguez:
a) Como expresión, debe usarse en su forma plural.
b) Vulnera los derechos del titular de un elemento informático.
c) Tiene a la computadora como objeto de la acción criminógena.
32. Según Gómez-Perals, el bien jurídico en el delito informático:
a) Es diferente de los intereses jurídicos tradicionales.
b) Señala un foco común con elementos distintos.
c) Puede presentar múltiples formas de lesión.
33. El delito informático puede asociarse al término:
a) Iuscibernética.
b) Cibercrimen.
c) Acción criminógena.
34. En su concepción anglosajona el delito informático se conoce como:
a) Delito digital.
b) Computercrime.
c) Hacker y cracker.
21. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
21
La Universidad Católica de Loja
35. El delito informático, según Hance, se clasifica como:
a) Instrumento o medio; y, fin u objetivo.
b) Procesal y Notarial.
c) Motivación y por oportunidad.
36. Alude a la calificación como“delito de cuello blanco”:
a) Sujeto activo.
b) Sujeto pasivo.
c) Bien jurídico protegido.
37. Constituye un tipo de delito informático:
a) Piratería informática.
b) Comiso de fondos.
c) Comiso de bienes.
38. Instrumento internacional que cubre todas las áreas relevantes sobre delitos
informáticos:
a) El OCDE.
b) El GATT.
c) El Convenio de Budapest.
39. Delito informático según la clasificación de las Naciones Unidas:
a) Comiso Penal.
b) Piratas Informáticos.
c) Ciberterrorismo.
40. Se considera como una actuación especial de investigación:
a) Bombas lógicas
b) Retención de correspondencia.
c) Scam
22. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
22
PRUEBA DE ENSAYO (4 puntos)
Actividad 1:
En los siguientes ítems referentes a“Técnica Digital Forense”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera Parte”, del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura detallada del subtema “Modelos y Metodologías
para el análisis de la técnica digital forense”a fin tener claro el presente tema; y,
c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que
debe elegir una sola respuesta.
1. El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó en:
a) 2001
b) 2004
c) 2014
2. El modelo DFRWS introdujo:
a) Clases de acción en la investigación criminal.
b) Copyright.
c) Protección contra la competencia desleal.
3. El modelo de Reith, Carr y Gunsch:
a) Incluye preservación, recolección, análisis y presentación.
b) Tiene formato similar al modelo Bebbe y Clark.
c) Tiene por objeto incorporar un método científico riguroso.
4. El modelo de Beebe y Clark:
a) Expone una arquitectura de cascada.
b) Se fundamenta en modelos previos.
c) Se estructura mediante fases que consisten de múltiples subfases.
23. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
23
La Universidad Católica de Loja
5. Núcleo principal del análisis forense:
a) Fujos de procesos para Cyber Forensics
b) Preparación - extraction, identificación y análisis.
c) El modelo biodimensional.
Actividad 2:
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Tercera Parte”, Subtema “Evidencia Digital” del texto básico
“Derecho y Tics”; b) Realice una lectura lenta y crítica del subtema “Guías de la
evidencia digital”en específico, y; c) Proceda a relacionar las proposiciones con
las opciones de respuestas expuestas a continuación.
Proposiciones Opciones de respuesta.
1 ( ) Asiste a las organizaciones para com-
batir el crimen electrónico.
a) Guía de IOCE.
2 ( ) Presenta en su estructura a testigos de
consulta externa.
b) Guía New
Guidelines to
Combat E-Crimen.
3 ( ) Determina principios generales para
la recuperación de la evidencia digital;
como: recomendaciones, documenta-
ción y responsabilidad.
c) Guía RFC 3227.
4 ( ) Documento que provee una guía de
alto nivel para recolectar y archivar da-
tos relacionados con intrusiones.
d) Guía del Reino
Unido.
Actividad 3
Construya un mapa conceptual que represente de manera global la configuración de
los“delitos informáticos”. (1 PUNTO)
EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda.
24. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
24
Estrategias metodológicas:
a) Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura comprensiva del tema en específico, y; c) Proceda a
elegir la opción que corresponda;
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial,
Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad
personal y familiar, Acción pública, Ejecuta el acto delictivo.
Actividad 4.
Analice el siguiente caso que se propone en relación a los “elementos
constitutivos del delito informático”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera y Cuarta Parte”, del texto básico de Nuevas Tecnologías
Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico,
y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde
que debe elegir una sola respuesta.
25. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
25
La Universidad Católica de Loja
Caso práctico “elementos constitutivos del delito informático”:
Juan Pérez, tiene un negocio de venta de películas llamado “PELÍCULAS EL
DOLARITO”, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de
la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez
–madre y representante legal de la menor Carolina Carrión Páez- ha llegado a
tener conocimiento que en el referido local comercial se expenden películas
pornográficas con contenido que incluye a menores de edad en actos sexuales
con adultos y que entre dichas películas figuraba la imagen de su hija como
parte de la portada.
Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de
turno de la ciudad de Loja una orden de allanamiento, para poder ingresar al
mencionado local comercial a fin de constatar la veracidad de lo denunciado.
El juez de turno concede la orden y la Fiscalía procede a allanar el local con la
colaboración de la Policía Judicial donde efectivamente encuentran que entre
la mercadería expuesta al público existían películas pornográficas que incluían
la participación de menores de edad.
Se procede entonces a la incautación del material y detención del dueño del
local comercial “PELÍCULAS EL DOLARITO” quien al momento de su detención,
manifiesta que él no es responsable de ninguna infracción y que quien le provee
de las películas en mención es el señor Pedro Puertas.
1. El delito informático que se está denunciando es de acción:
a) privada
b) reservada
c) pública
2. Es el sujeto activo en la infracción:
a) Carolina Páez
b) Pedro Puertas.
c) Juan Pérez
3. Es el sujeto pasivo en la infracción:
a) Carolina Carrión Páez
b) Carolina Páez
c) No corresponde.
26. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
26
4. Participa como órgano auxiliar en la investigación:
a) Juzgado Primero de Garantías Penales de la ciudad de Loja
b) Policía Judicial
c) Fiscalía
5. El material incautado constituye, para fines de investigación, contenido
digital:
a) En memoria volátil.
b) En memoria no volátil
c) Ilegal.
Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el
documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje
(EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas.
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las
evaluaciones presenciales no está permitido el uso
de ningún material auxiliar (calculadora, diccionario,
libros, Biblia, formularios, códigos, leyes, etc.)
Las pruebas presenciales están diseñadas para
desarrollarlas sin la utilización de estos materiales.