SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Departamento de Ciencias Sociales y Jurídicas
Sección Nuevas Tendencias del Derecho
Asesoría virtual:
www.utpl.edu.ec
Profesor principal:
Luis Oswaldo Ordoñez Pineda
Nuevas Tecnologías aplicadas
al Derecho
Evaluación a distancia
5 Créditos
TUTORÍAS: El profesor asignado publicará en el Entorno Virtual de Aprendizaje (EVA) su número telefónico y horario de tutoría,para
contactarlo utilice la opción “Contactar al profesor”
Más información puedeobtener llamando al Call Center 07 3701444,líneagratuita
1800 88758875o alcorreoelectrónicocallcenter@utpl.edu.ec
Abril – Agosto 2016
Titulación Ciclo
§
§ Derecho III
La Universidad Católica de Loja
MODALIDAD ABIERTA Y A DISTANCIA
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
3
La Universidad Católica de Loja
ACTIVIDADES EN LÍNEA
Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo
colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos
en sus definiciones:
Foro académico a través el EVA
Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo
en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor
y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por
bimestre pero solo uno será calificado (un punto). Es una actividad opcional.
Chat académico a través del
EVA
Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver
casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon
los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto).
Es una actividad opcional.
Videocolaboración a través
del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su
usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos.
Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor
o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad
opcional.
PERIODO: ABRIL - AGOSTO 2016
Le recordamos que usted debe enviar de forma obligatoria su
evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA)
en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES.
PRIMER PARCIAL
CICLOS
1 de mayo al 17 de mayo de 2016
TITULACIONES FECHAS DE ENVÍO
GENERAL ENVÍO PORTITULACIÓN
•	 Ciencias de la Educación, Mención en:
-
- Educación Básica
-
- Físico Matemáticas
-
- Químico Biológicas
-
- Lengua y Literatura
•	 Contabilidad y Auditoría
1 al 10 de mayo de 2016 12 y 13 de mayo de 2016 Todos los
ciclos
•	 Gestión Ambiental
•	 Economía
•	 Psicología
•	 Ciencias de la Educación, Mención en: Inglés
•	 Ciencias de la Educación, Mención en: Educación Infantil
1 al 10 de mayo de 2016 13 y 14 de mayo de 2016
Todos los
ciclos
•	 Derecho
•	 Administración en Gestión Pública
•	 Ciencias de la Educación, Mención en: Ciencias Humanas y
Religiosas
•	 Administración de EmpresasTurísticas y Hoteleras
1 al 11 de mayo de 2016 14 y 15 de mayo de 2016 Todos los
ciclos
•	 Administración en Banca y Finanzas
•	 Asistencia Gerencial y Relaciones Públicas
•	 Informática
•	 Administración de Empresas
•	 Comunicación Social
1 al 12 de mayo de 2016 16 y 17 de mayo de 2016 Todos los
ciclos
Para el envío de las evaluaciones acceda a: www.utpl.edu.ec
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
4
PRUEBA OBJETIVA ( 2 PUNTOS)
DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA
CORRECTA
INFORMÁTICA JURÍDICA
1.	 La relación entre el Derecho y la Informática nace:
a)	 De las relaciones experimentadas en la sociedad de Información.
b)	 Del derecho público.
c)	 Del derecho privado.
2.	 Tics significa:
a)	 Teorías informáticas de la comunicación.
b)	 Técnicas informáticas para el derecho.
c)	 Tecnologías de la información y la comunicación.
3.	 Se consideran restricciones por el uso de las Tics:
a)	 Captación, procesamiento y salida de información.
b)	 Ley, normas sociales, mercado y arquitectura.
c)	 Hardware, software y sistemas operativos.
4.	 Informática jurídica significa:
a)	 Recuperación de datos y preservación de evidencia.
b)	 Procesamiento de información jurídica por medios electrónicos.
c)	 Detección de seguridad y auditoría de privacidad informática.
5.	 Refiere el objeto de estudio de la informática jurídica:
a)	 Uso de la tecnología en la actividad jurídica.
b)	 Peritaje informático forense y evidencias digitales.
c)	 Localización de delincuentes informáticos.
6.	 En el derecho informático, se contempla a la informática como:
a)	 Un instrumento.
b)	 Un objeto de estudio.
c)	 Tecnologías de la Información y comunicación.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
5
La Universidad Católica de Loja
7.	 Derecho informático significa:
a)	 Herramienta para procesar información jurídica.
b)	 Derechoateneraccesoalastecnologíasdelainformaciónycomunicación.
c)	 Vinculación teórica normativa con las tics y práctica con la actividad
jurídica.
8.	 Derecho de la informática se compone de:
a)	 Normas destinadas a regular el uso de las Tics.
b)	 Elementos telemáticos.
c)	 Herramientas para sistematizar la información jurídica.
9.	 Es el fundamento de la informática jurídica documental:
a)	 Bases de datos
b)	 Software de gestión jurídica
c)	 Inteligencia artificial
10.	 Es el fundamento de la informática jurídica de gestión:
a)	 Bases de datos
b)	 Software de gestión jurídica
c)	 Datos de legislación
11.	 Es el fundamento de la informática jurídica decisional:
a)	 Gestión en oficinas jurídicas o judicaturas
b)	 Software de gestión jurídica
c)	 Inteligencia artificial.
12.	 Otro calificativo para denominar a la informática jurídica decisional:
a)	 Ofimática
b)	 Sistemas Expertos.
c)	 Bases de datos
13.	 Otro calificativo para denominar a la informática jurídica de gestión:
a)	 Ofimática
b)	 Sistemas expertos
c)	 Bases de datos
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
6
14.	 Es el objeto de la informática jurídica documental:
a)	 Sistematizar la información de contenido jurídico.
b)	 Aplicar sistemas lógicos a través de sistemas jurídicos expertos
c)	 Procesar o crear documentos de legislación, doctrina y jurisprudencia.
15.	 Es el objeto de la informática jurídica decisional:
a)	 Crear bases de datos jurídicas
b)	 Sistematizar la información jurídica
c)	 Aplicar sistemas lógicos a través de sistemas jurídicos expertos
16.	 Es el objeto de la informática jurídica de gestión:
a)	 Compilar en bases datos contenido de jurisprudencia.
b)	 Sistematizar la información jurídica a través de organigramas funcionales
y niveles de organización.
c)	 Aplicar programas a través de inteligencia artificial.
17.	 Interviene en la aplicación de la informática jurídica decisional:
a)	 Sistemas expertos de prevención.
b)	 Unidades centrales de procesamiento.
c)	 Periféricos expertos.
18.	 La indización es:
a)	 La parte material de un ordenador.
b)	 Sistemas operativos de lenguaje natural.
c)	 Proceso de extraer términos a través de descriptores.
19.	 Tesauro es:
a)	 Elemento lógico de un ordenador.
b)	 Conjunto de descriptores provistos de relaciones semánticas.
c)	 Dispositivos de entrada para alimentar bases de datos.
20.	 Principio fundamental para referenciar a Informática Jurídica:
a)	 Relación con Tics.
b)	 Creación de documentos especializados.
c)	 Autonomía con sus propias reglas y principios.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
7
La Universidad Católica de Loja
21.	 Se definen como recursos de recuperación de la información:
a)	 Parte modular del software o programas de las bases de datos.
b)	 Elementos estructurales por indización.
c)	 Elementos estructurales por indexación.
22.	 Ejemplifica a los recursos de recuperación de la información:
a)	 Por numeración.
b)	 Por palabras simples.
c)	 Por comentarios.
23.	 Etapas del desarrollo de los sistemas informáticos de gestión:
a)	 Lógica deóntica, lógica matemática y lógica cuántica.
b)	 Diseño, programación, cargado, implantación y mantenimiento.
c)	 Caracteres, búsqueda y registro.
24.	 El fenómeno de la Inteligencia artificial abarca:
a)	 Ruido y silencio.
b)	 Hardware y software.
c)	 Una realidad virtual.
25.	 Se consideran como sistemas expertos:
a)	 Sistemas de enmascaramiento.
b)	 Sistemas de precedentes.
c)	 Sistemas tributarios.
DERECHO Y NUEVAS TECNOLOGÍAS
26.	 Hace referencia para denominar al Derecho y Nuevas Tecnologías:
a)	 Informática Jurídica.
b)	 Iuscibernética.
c)	 Derecho de la Informática.
27.	 Medio de ejecución del comercio electrónico:
a)	 Mensajes de datos.
b)	 Organización Mundial de Propiedad Intelectual.
c)	 Área de Libre Comercio.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
8
28.	 El comercio electrónico integra servicios de:
a)	 Comisión de las Naciones Unidas para el Derecho Mercantil
b)	 Organización para la Cooperación y el Desarrollo Económico
c)	 Comunicación, administración y seguridad.
29.	 Principal característica del comercio electrónico:
a)	 Publicidad
b)	 Rapidez en transacciones de bienes y servicios.
c)	 Transparencia
30.	 Tipos de seguridad que garantizan la seguridad del comercio electrónico:
a)	 Hardware y software.
b)	 Secure Sockets Layer Y Secure Electronic Transaction.
c)	 Mensajes de datos o medios similares.
31.	 Orden normativo que regula los mensajes de datos:
a)	 Ley Orgánica de defensa del consumidor
b)	 Ley de Comercio Electrónico
c)	 Constitución de la República
32.	 Es un principio de equivalencia funcional de los mensajes datos:
a)	 Mínima intervención
b)	 Publicidad
c)	 Tienen igual valor jurídico que los documentos escritos.
33.	 Constituye un mensaje de datos:
a)	 Documentos microcopiados.
b)	 Documento micrograbados.
c)	 Documento electrónico.
34.	 Las técnicas criptográficas asignan:
a)	 Integridad, autenticación, no repudio y confidencialidad.
b)	 Los componentes de la firma ológrafa.
c)	 Reemplazo de la firma digital.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
9
La Universidad Católica de Loja
35.	 Alogirtmos más utilizados:
a)	 Encriptación y desencriptación.
b)	 Secure Sockets Layer Y Secure Electronic Transaction.
c)	 Transmisión, recepción de signos e información.
CONTRATOS ELECTRÓNICOS Y RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS
36.	 Medio de realización de los contratos electrónicos:
a)	 Contrato escrito
b)	 Contrato verbal
c)	 Mensajes de datos o medios similares
37.	 Objeto de los contratos electrónicos:
a)	 Contratación de bienes y servicios a través del“E-Commerce”
b)	 Firma Electrónica Avanzada.
c)	 Firma Digital.
38.	 Se distinguen como un tipo de contratos electrónicos:
a)	 Contratos telemáticos.
b)	 Contratos de hardware y software
c)	 Contratos a distancia.
39.	 Principio fundamental del derecho a la protección de datos personales:
a)	 Publicidad.
b)	 Habeas Data.
c)	 Confidencialidad.
40.	 Regula a la protección de datos personales como un derecho de libertad:
a)	 Comercio Electrónico.
b)	 Constitución de la República.
c)	 Propiedad Intelectual.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
10
PRUEBA DE ENSAYO (4 puntos)
Actividad 1
En los siguientes ítems referentes a “Informática Jurídica”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Segunda Parte”, Subtema “Firma Electrónica”, del texto básico
y guía didáctica de Nuevas Tecnologías Aplicadas al Derecho; b) Realice
primeramente una lectura rápida de toda los contenidos relacionados en esta
parte; luego analice los aspectos exclusivamente normativos que se sugieren; y,
c) Proceda a contestar las preguntas expuestas a continuación.
Recuerde que debe elegir una sola respuesta.
1.	 Firma electrónica es:
a)	 Información consignada en un mensaje de datos.
b)	 Un registro de claves públicas.
c)	 El llamado“web of trust”.
2.	 La firma electrónica tiene igual validez jurídica que:
a)	 La firma Digital
b)	 La firma electrónica avanzada.
c)	 La firma manuscrita.
3.	 Tiempo de duración de la firma electrónica:
a)	 5 años.
b)	 10 años.
c)	 Indefinida.
4.	 Son entidades de certificación:
a)	 Claves simétricas
b)	 Empresas unipersonales o personas jurídicas.
c)	 Claves asimétricas
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
11
La Universidad Católica de Loja
5.	 El certificado de firma electrónica tiene por objeto:
a)	 Certificar la identidad del titular de una firma electrónica.
b)	 Certificar a la entidad de certificación.
c)	 Extinguir la firma electrónica.
Actividad 2
Construya un mapa conceptual que represente de manera global clasificación de la
informática jurídica. (1 PUNTO)
EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda.
Estrategias metodológicas:
a)Consultela“PrimeraParte”,Subtema“Clasificacióndelainformáticajurídica”,del
texto básico“Derecho y Tics”; b) Realice primeramente una lectura comprensiva
del tema en específico, y; c) Proceda a elegir la opción que corresponda;
Opciones de Respuesta: Inteligencia Artificial, Ofimática, Historial, Gestión, Nombres,
Documental, Textos, Organigramas funcionales, Decisional, Comentarios.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
12
Actividad 3
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Primera Parte”, Subtema “Conceptos de informática jurídica” del
texto básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del tema
en específico, y; c) Proceda a relacionar las proposiciones con las opciones de
respuestas expuestas a continuación.
Proposiciones Opciones de respuesta.
1  (    )	 Aplicaciones de la informática en el
ejercicio del derecho
a)	 Losano
2  (    ) Almacenamiento y recuperación de
datos jurídicos.
b)	 Hayna, Lagreza y
Muñoz
3  (    ) Técnicas informáticas adecuadas al
tratamiento electrónico de datos
jurídicos
c)	 Atmark
4  (    ) Construcción de modelos para la
comprensión del sistema jurídico
d)	 Saquel
Actividad 4
Analice el siguiente caso que se propone en relación al proceso de “firma digital”: (1
PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la“Segunda Parte”, Subtema“firma digital”, del texto básico“Derecho
yTics”; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a
contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir
una sola respuesta.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
13
La Universidad Católica de Loja
Caso práctico“Proceso de la firma digital”:
Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando
una hash function sobre el mismo. Esto será como una“huella digital”para el mensaje.
Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado
que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con
una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana
le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la
firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para
verificar el mensaje, Juan va a mezclarlo con la misma hash function utiliza por Ana. Si
resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene
de Ana y que no ha sido alterado desde que el mismo fue firmado.
1.	 LafirmaelectrónicaesreconocidacomotalporlaLeydeComercioElectrónico,
por cuanto refiere que:
a)	 Puede ser consignada mediante un mensaje de datos.
b)	 Ana decide enviarle un mensaje electrónico a Juan.
c)	 Ana aplicó la hash function.
2.	 En relación a la Ley de Comercio Electrónico, mediante la firma electrónica,
Juan podrá identificar de Ana:
a)	 Su dirección y correo electrónico.
b)	 Su titularidad y relación con el mensaje.
c)	 Si en el envío del mensaje lo hizo con clave pública o privada.
3.	 La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio
Electrónico:
a)	 No tiene ninguna validez.
b)	 Tiene los mismos efectos jurídicos que una firma manuscrita.
c)	 Carece de requisitos formales por falta de la autoridad competente.
4.	 El hecho de que Juan confíe en que el mensaje fue enviado realmente por
Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de:
a)	 La hash function.
b)	 Un emisor y un receptor.
c)	 Un certificado de firma electrónica.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
14
Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el
documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje
(EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas.
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las
evaluaciones presenciales no está permitido el uso
de ningún material auxiliar (calculadora, diccionario,
libros, Biblia, formularios, códigos, leyes, etc.)
Las pruebas presenciales están diseñadas para
desarrollarlas sin la utilización de estos materiales.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
15
La Universidad Católica de Loja
PERIODO: ABRIL - AGOSTO 2016
Le recordamos que usted debe enviar de forma obligatoria su
evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA)
en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES.
SEGUNDO PARCIAL
CICLOS
1 de julio al 17 de julio de 2016
TITULACIONES FECHAS DE ENVÍO
GENERAL
ENVÍO PORTITULACIÓN
•	 Ciencias de la Educación, Mención en:
-
- Educación Básica
-
- Físico Matemáticas
-
- Químico Biológicas
-
- Lengua y Literatura
•	 Contabilidad y Auditoría
1 al 12 de julio de 2016 16 y 17 de julio de 2016
Todos
los ciclos
•	 Gestión Ambiental
•	 Economía
•	 Psicología
•	 Ciencias de la Educación, Mención en: Inglés
•	 Ciencias de la Educación, Mención en: Educación Infantil
1 al 11 de julio de 2016 15 y 16 de julio de 2016
Todos
los ciclos
•	 Derecho
•	 Administración en Gestión Pública
•	 Ciencias de la Educación, Mención en: Ciencias Humanas y
Religiosas
•	 Administración de EmpresasTurísticas y Hoteleras
1 al 10 de julio de 2016 14 y 15 de julio de 2016
Todos
los ciclos
•	 Administración en Banca y Finanzas
•	 Asistencia Gerencial y Relaciones Públicas
•	 Informática
•	 Administración de Empresas
•	 Comunicación Social
1 al 10 de julio de 2016 12 y 13 de julio de 2016
Todos
los ciclos
Para el envío de las evaluaciones acceda a: www.utpl.edu.ec
ACTIVIDADES EN LÍNEA
Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo
colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos
en sus definiciones:
Foro académico a través el EVA
Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo
en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor
y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por
bimestre pero solo uno será calificado (un punto). Es una actividad opcional.
Chat académico a través del
EVA
Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver
casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon
los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto).
Es una actividad opcional.
Videocolaboración a través
del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su
usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos.
Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor
o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad
opcional.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
16
PRUEBA OBJETIVA ( 2 PUNTOS)
DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA
CORRECTA
TÉCNICA DIGITAL FORENSE
1.	 La técnica digital forense se la denomina también:
a)	 Iuscibernética.
b)	 Outsourcing.
c)	 Informática Forense.
2.	 El origen de la palabra forense se compone de:
a)	 Evidencia legal y categoría de presentación pública.
b)	 Los principios de la ciencia forense.
c)	 Las normas descritas en el derecho penal.
3.	 La técnica digital forense en un método:
a)	 Normativo.
b)	 Empírico.
c)	 Científico.
4.	 La técnica digital forense comprende:
a)	 Propiedad privada y derechos colaterales
b)	 Identifiacion, almacenamiento, protección y documentación.
c)	 Licencias Libres y Creative Commons
5.	 Uno de los objetivos de la técnica digital forense:
a)	 Creación y aplicación de medidas de prevención.
b)	 Forensia digital.
c)	 Forensia en redes.
6.	 La computación forense se la conoce como:
a)	 Digital forensics
b)	 Network forensics
c)	 Computer forensics.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
17
La Universidad Católica de Loja
7.	 Escenario para la aplicación de la técnica digital forense:
a)	 Derecho de la Informática.
b)	 Litigación civil.
c)	 Informática Jurídica.
8.	 La técnica digital forense se encuentra reconocida por:
a)	 El Código Orgánico Integral Penal.
b)	 La Ley de Comercio Electrónico.
c)	 La Ley de Propiedad Intelectual.
9.	 El contenido digital refiere a:
a)	 Digital forensics
b)	 Todo acto informático que representa hechos información o conceptos.
c)	 Computer forensics
10.	 El contenido digital, en relación a la prueba penal, podrá:
a)	 Admitirse como medio de prueba.
b)	 Sujetarse a las reglas de la Ley de Propiedad Intelectual.
c)	 Sujetarse a las disposiciones del Código Civil.
11.	 Uno de los modelos para el análisis de la técnica digital forense es:
a)	 El biodimensional.
b)	 El Digital forensics.
c)	 El Computer forensics.
12.	 La técnica digital forense se encuentra estrechamente vinculada con:
a)	 La técnica de la firma digital.
b)	 Las reglas de cadena de custodia.
c)	 La técnica de la firma digital avanzada.
13.	 La evidencia digital es:
a)	 La inmediación.
b)	 Un tipo de evidencia física menos tangible.
c)	 La exclusión.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
18
14.	 Característica de la evidencia digital:
a)	 No se puede identificar si la evidencia ha sido alterada.
b)	 No se puede recuperar la información.
c)	 Puede ser duplicada.
15.	 Clasificación de la evidencia digital según Cano:
a)	 Registros híbridos, generados y almacenados por computador.
b)	 Por lugar y por fecha.
c)	 Por naturaleza y por modelo de apoyo.
16.	 La evidencia digital será autentica siempre y cuando:
a)	 Que exista otra patente similar.
b)	 Identifique lo esencial del hecho.
c)	 Demuestre que la evidencia ha sido generada y no modificada en el lugar
de los hechos.
17.	 Para la manipulación de evidencia digital se requiere:
a)	 Cache de Arp.
b)	 Hacer uso de medios forenses estériles.
c)	 Nexo causal.
18.	 La gestión de la evidencia digital se ejecuta a través de:
a)	 Guías y buenas prácticas de gestión.
b)	 La víctima y el sospechoso.
c)	 La escena del crimen y la evidencia.
19.	 Refiere al principio de Locard:
a)	 Relación de un individuo con el crimen.
b)	 Manipulación de la evidencia digital.
c)	 Fases de la cadena de custodia.
20.	 Las evidencias pueden transferirse de modo:
a)	 Transitorio.
b)	 Condicional.
c)	 Directo e Indirecto.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
19
La Universidad Católica de Loja
DELITOS INFORMÁTICOS
21.	 Regula punitivamente los sujetos del delito informático:
a)	 Código de procedimiento civil.
b)	 Código Orgánico Integral Penal.
c)	 Derecho y nuevas tecnologías.
22.	 En el cometimiento de delitos informáticos se distingue como sujeto activo:
a)	 Hacker
b)	 Juez de garantías penales
c)	 Agente fiscal
23.	 En el cometimiento de delitos informáticos se distingue como sujeto pasivo:
a)	 Craker
b)	 Policía judicial
c)	 Víctima
24.	 Naturaleza jurídica del sujeto activo:
a)	 Sufre el acto delictivo
b)	 Ejecuta el acto delictivo
c)	 Autoridad ante quien se denuncia el hecho delictivo
25.	 Naturaleza jurídica del sujeto pasivo:
a)	 Titular del bien jurídico protegido
b)	 Manipula sistemas informáticos para delinquir
c)	 Sus actos se fundamentan en el triángulo de la intrusión
26.	 Para la prosecución de los delitos informático el sistema penal ecuatoriano
combina:
a)	 El sistema adversarial con el acusatorio.
b)	 Insiders con Outsiders
c)	 El sistema inquisitivo con el adversarial.
27.	 El sistema penal adversarial se introdujo en:
a)	 Francia.
b)	 Alemania.
c)	 Inglaterra.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
20
28.	 En un inicio los ciberdelincuentes infectaban los sistemas:
a)	 Mediante el uso de redes.
b)	 Transportando mano a mano los virus con disquetes.
c)	 Transportando mano a mano los virus con memorias móviles.
29.	 Julio Téllez define al delito informático desde una perspectiva:
a)	 Criminalista y técnica.
b)	 Típica y atípica.
c)	 Constitucionalista.
30.	 Según Rafael Fernández, el delito informático se lleva a cabo:
a)	 Utilizando un elemento informático o telemático.
b)	 Mediante elementos típicos o atípicos.
c)	 A través de técnicas anexas.
31.	 El delito informático según Davara Rodríguez:
a)	 Como expresión, debe usarse en su forma plural.
b)	 Vulnera los derechos del titular de un elemento informático.
c)	 Tiene a la computadora como objeto de la acción criminógena.
32.	 Según Gómez-Perals, el bien jurídico en el delito informático:
a)	 Es diferente de los intereses jurídicos tradicionales.
b)	 Señala un foco común con elementos distintos.
c)	 Puede presentar múltiples formas de lesión.
33.	 El delito informático puede asociarse al término:
a)	 Iuscibernética.
b)	 Cibercrimen.
c)	 Acción criminógena.
34.	 En su concepción anglosajona el delito informático se conoce como:
a)	 Delito digital.
b)	 Computercrime.
c)	 Hacker y cracker.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
21
La Universidad Católica de Loja
35.	 El delito informático, según Hance, se clasifica como:
a)	 Instrumento o medio; y, fin u objetivo.
b)	 Procesal y Notarial.
c)	 Motivación y por oportunidad.
36.	 Alude a la calificación como“delito de cuello blanco”:
a)	 Sujeto activo.
b)	 Sujeto pasivo.
c)	 Bien jurídico protegido.
37.	 Constituye un tipo de delito informático:
a)	 Piratería informática.
b)	 Comiso de fondos.
c)	 Comiso de bienes.
38.	 Instrumento internacional que cubre todas las áreas relevantes sobre delitos
informáticos:
a)	 El OCDE.
b)	 El GATT.
c)	 El Convenio de Budapest.
39.	 Delito informático según la clasificación de las Naciones Unidas:
a)	 Comiso Penal.
b)	 Piratas Informáticos.
c)	 Ciberterrorismo.
40.	 Se considera como una actuación especial de investigación:
a)	 Bombas lógicas
b)	 Retención de correspondencia.
c)	 Scam
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
22
PRUEBA DE ENSAYO (4 puntos)
Actividad 1:
En los siguientes ítems referentes a“Técnica Digital Forense”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera Parte”, del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura detallada del subtema “Modelos y Metodologías
para el análisis de la técnica digital forense”a fin tener claro el presente tema; y,
c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que
debe elegir una sola respuesta.
1.	 El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó en:
a)	 2001
b)	 2004
c)	 2014
2.	 El modelo DFRWS introdujo:
a)	 Clases de acción en la investigación criminal.
b)	 Copyright.
c)	 Protección contra la competencia desleal.
3.	 El modelo de Reith, Carr y Gunsch:
a)	 Incluye preservación, recolección, análisis y presentación.
b)	 Tiene formato similar al modelo Bebbe y Clark.
c)	 Tiene por objeto incorporar un método científico riguroso.
4.	 El modelo de Beebe y Clark:
a)	 Expone una arquitectura de cascada.
b)	 Se fundamenta en modelos previos.
c)	 Se estructura mediante fases que consisten de múltiples subfases.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
23
La Universidad Católica de Loja
5.	 Núcleo principal del análisis forense:
a)	 Fujos de procesos para Cyber Forensics
b)	 Preparación - extraction, identificación y análisis.
c)	 El modelo biodimensional.
Actividad 2:
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Tercera Parte”, Subtema “Evidencia Digital” del texto básico
“Derecho y Tics”; b) Realice una lectura lenta y crítica del subtema “Guías de la
evidencia digital”en específico, y; c) Proceda a relacionar las proposiciones con
las opciones de respuestas expuestas a continuación.
Proposiciones Opciones de respuesta.
1  (    )	 Asiste a las organizaciones para com-
batir el crimen electrónico.
a)	 Guía de IOCE.
2  (    ) Presenta en su estructura a testigos de
consulta externa.
b)	 Guía New
Guidelines to
Combat E-Crimen.
3  (    ) Determina principios generales para
la recuperación de la evidencia digital;
como: recomendaciones, documenta-
ción y responsabilidad.
c)	 Guía RFC 3227.
4  (    ) Documento que provee una guía de
alto nivel para recolectar y archivar da-
tos relacionados con intrusiones.
d)	 Guía del Reino
Unido.
Actividad 3
Construya un mapa conceptual que represente de manera global la configuración de
los“delitos informáticos”. (1 PUNTO)
EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
24
Estrategias metodológicas:
a) Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura comprensiva del tema en específico, y; c) Proceda a
elegir la opción que corresponda;
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial,
Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad
personal y familiar, Acción pública, Ejecuta el acto delictivo.
Actividad 4.
Analice el siguiente caso que se propone en relación a los “elementos
constitutivos del delito informático”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera y Cuarta Parte”, del texto básico de Nuevas Tecnologías
Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico,
y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde
que debe elegir una sola respuesta.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
25
La Universidad Católica de Loja
Caso práctico “elementos constitutivos del delito informático”:
Juan Pérez, tiene un negocio de venta de películas llamado “PELÍCULAS EL
DOLARITO”, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de
la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez
–madre y representante legal de la menor Carolina Carrión Páez- ha llegado a
tener conocimiento que en el referido local comercial se expenden películas
pornográficas con contenido que incluye a menores de edad en actos sexuales
con adultos y que entre dichas películas figuraba la imagen de su hija como
parte de la portada.
Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de
turno de la ciudad de Loja una orden de allanamiento, para poder ingresar al
mencionado local comercial a fin de constatar la veracidad de lo denunciado.
El juez de turno concede la orden y la Fiscalía procede a allanar el local con la
colaboración de la Policía Judicial donde efectivamente encuentran que entre
la mercadería expuesta al público existían películas pornográficas que incluían
la participación de menores de edad.
Se procede entonces a la incautación del material y detención del dueño del
local comercial “PELÍCULAS EL DOLARITO” quien al momento de su detención,
manifiesta que él no es responsable de ninguna infracción y que quien le provee
de las películas en mención es el señor Pedro Puertas.
1.	 El delito informático que se está denunciando es de acción:
a)	 privada
b)	 reservada
c)	 pública
2.	 Es el sujeto activo en la infracción:
a)	 Carolina Páez
b)	 Pedro Puertas.
c)	 Juan Pérez
3.	 Es el sujeto pasivo en la infracción:
a)	 Carolina Carrión Páez
b)	 Carolina Páez
c)	 No corresponde.
Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho
MODALIDAD ABIERTA Y A DISTANCIA
26
4.	 Participa como órgano auxiliar en la investigación:
a)	 Juzgado Primero de Garantías Penales de la ciudad de Loja
b)	 Policía Judicial
c)	 Fiscalía
5.	 El material incautado constituye, para fines de investigación, contenido
digital:
a)	 En memoria volátil.
b)	 En memoria no volátil
c)	 Ilegal.
Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el
documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje
(EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas.
SEÑOR ESTUDIANTE:
Le recordamos que para presentarse a rendir las
evaluaciones presenciales no está permitido el uso
de ningún material auxiliar (calculadora, diccionario,
libros, Biblia, formularios, códigos, leyes, etc.)
Las pruebas presenciales están diseñadas para
desarrollarlas sin la utilización de estos materiales.

Más contenido relacionado

Similar a Evaluacion nuevas tecnologias aplicadas al Derecho.pdf

Aprender3c Vigilancia Tecnológica
Aprender3c Vigilancia TecnológicaAprender3c Vigilancia Tecnológica
Aprender3c Vigilancia TecnológicaAprender 3C
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICALuis Maduro
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiagary vargas
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática JurídicaHayde Ramos UPT
 
Diagnóstico de conocimientos - Gestión de la tecnología
Diagnóstico de conocimientos - Gestión de la tecnologíaDiagnóstico de conocimientos - Gestión de la tecnología
Diagnóstico de conocimientos - Gestión de la tecnologíaLuis Eduardo Pelaez Valencia
 
Tema ii - Gestión de la tecnologia diagnóstico de conocimientos 20 preguntas
Tema ii - Gestión de la tecnologia  diagnóstico de conocimientos 20 preguntasTema ii - Gestión de la tecnologia  diagnóstico de conocimientos 20 preguntas
Tema ii - Gestión de la tecnologia diagnóstico de conocimientos 20 preguntasLuis Eduardo Pelaez Valencia
 
Silabo y matriz
Silabo y matriz Silabo y matriz
Silabo y matriz LauraG1997
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Cristina Villavicencio
 
INFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxINFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxJOSECHAVEZLEYVA1
 
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...Cátedra Banco Santander
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 

Similar a Evaluacion nuevas tecnologias aplicadas al Derecho.pdf (20)

Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Aprender3c Vigilancia Tecnológica
Aprender3c Vigilancia TecnológicaAprender3c Vigilancia Tecnológica
Aprender3c Vigilancia Tecnológica
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologia
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
nflv
nflvnflv
nflv
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 
Cómo crear tu plan de gestión de datos de investigación
Cómo crear tu plan de gestión de datos de investigaciónCómo crear tu plan de gestión de datos de investigación
Cómo crear tu plan de gestión de datos de investigación
 
Diagnóstico de conocimientos - Gestión de la tecnología
Diagnóstico de conocimientos - Gestión de la tecnologíaDiagnóstico de conocimientos - Gestión de la tecnología
Diagnóstico de conocimientos - Gestión de la tecnología
 
Tema ii - Gestión de la tecnologia diagnóstico de conocimientos 20 preguntas
Tema ii - Gestión de la tecnologia  diagnóstico de conocimientos 20 preguntasTema ii - Gestión de la tecnologia  diagnóstico de conocimientos 20 preguntas
Tema ii - Gestión de la tecnologia diagnóstico de conocimientos 20 preguntas
 
Silabo y matriz
Silabo y matriz Silabo y matriz
Silabo y matriz
 
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...Indice curso evidencia digital y responsabilidad penal empresa formación pres...
Indice curso evidencia digital y responsabilidad penal empresa formación pres...
 
INFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxINFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docx
 
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...
ACERCAMIENTO AL DESARROLLO DE LA PRÁCTICA PROFESIONAL MEDIANTE LA REALIZACIÓN...
 
Actividad practica
Actividad practicaActividad practica
Actividad practica
 
Derecho Informático con la Informática Jurídica
Derecho Informático con la Informática JurídicaDerecho Informático con la Informática Jurídica
Derecho Informático con la Informática Jurídica
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 

Último

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 

Último (20)

Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 

Evaluacion nuevas tecnologias aplicadas al Derecho.pdf

  • 1. Departamento de Ciencias Sociales y Jurídicas Sección Nuevas Tendencias del Derecho Asesoría virtual: www.utpl.edu.ec Profesor principal: Luis Oswaldo Ordoñez Pineda Nuevas Tecnologías aplicadas al Derecho Evaluación a distancia 5 Créditos TUTORÍAS: El profesor asignado publicará en el Entorno Virtual de Aprendizaje (EVA) su número telefónico y horario de tutoría,para contactarlo utilice la opción “Contactar al profesor” Más información puedeobtener llamando al Call Center 07 3701444,líneagratuita 1800 88758875o alcorreoelectrónicocallcenter@utpl.edu.ec Abril – Agosto 2016 Titulación Ciclo § § Derecho III La Universidad Católica de Loja MODALIDAD ABIERTA Y A DISTANCIA
  • 2.
  • 3. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 3 La Universidad Católica de Loja ACTIVIDADES EN LÍNEA Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos en sus definiciones: Foro académico a través el EVA Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por bimestre pero solo uno será calificado (un punto). Es una actividad opcional. Chat académico a través del EVA Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto). Es una actividad opcional. Videocolaboración a través del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos. Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad opcional. PERIODO: ABRIL - AGOSTO 2016 Le recordamos que usted debe enviar de forma obligatoria su evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA) en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES. PRIMER PARCIAL CICLOS 1 de mayo al 17 de mayo de 2016 TITULACIONES FECHAS DE ENVÍO GENERAL ENVÍO PORTITULACIÓN • Ciencias de la Educación, Mención en: - - Educación Básica - - Físico Matemáticas - - Químico Biológicas - - Lengua y Literatura • Contabilidad y Auditoría 1 al 10 de mayo de 2016 12 y 13 de mayo de 2016 Todos los ciclos • Gestión Ambiental • Economía • Psicología • Ciencias de la Educación, Mención en: Inglés • Ciencias de la Educación, Mención en: Educación Infantil 1 al 10 de mayo de 2016 13 y 14 de mayo de 2016 Todos los ciclos • Derecho • Administración en Gestión Pública • Ciencias de la Educación, Mención en: Ciencias Humanas y Religiosas • Administración de EmpresasTurísticas y Hoteleras 1 al 11 de mayo de 2016 14 y 15 de mayo de 2016 Todos los ciclos • Administración en Banca y Finanzas • Asistencia Gerencial y Relaciones Públicas • Informática • Administración de Empresas • Comunicación Social 1 al 12 de mayo de 2016 16 y 17 de mayo de 2016 Todos los ciclos Para el envío de las evaluaciones acceda a: www.utpl.edu.ec
  • 4. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 4 PRUEBA OBJETIVA ( 2 PUNTOS) DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA CORRECTA INFORMÁTICA JURÍDICA 1. La relación entre el Derecho y la Informática nace: a) De las relaciones experimentadas en la sociedad de Información. b) Del derecho público. c) Del derecho privado. 2. Tics significa: a) Teorías informáticas de la comunicación. b) Técnicas informáticas para el derecho. c) Tecnologías de la información y la comunicación. 3. Se consideran restricciones por el uso de las Tics: a) Captación, procesamiento y salida de información. b) Ley, normas sociales, mercado y arquitectura. c) Hardware, software y sistemas operativos. 4. Informática jurídica significa: a) Recuperación de datos y preservación de evidencia. b) Procesamiento de información jurídica por medios electrónicos. c) Detección de seguridad y auditoría de privacidad informática. 5. Refiere el objeto de estudio de la informática jurídica: a) Uso de la tecnología en la actividad jurídica. b) Peritaje informático forense y evidencias digitales. c) Localización de delincuentes informáticos. 6. En el derecho informático, se contempla a la informática como: a) Un instrumento. b) Un objeto de estudio. c) Tecnologías de la Información y comunicación.
  • 5. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 5 La Universidad Católica de Loja 7. Derecho informático significa: a) Herramienta para procesar información jurídica. b) Derechoateneraccesoalastecnologíasdelainformaciónycomunicación. c) Vinculación teórica normativa con las tics y práctica con la actividad jurídica. 8. Derecho de la informática se compone de: a) Normas destinadas a regular el uso de las Tics. b) Elementos telemáticos. c) Herramientas para sistematizar la información jurídica. 9. Es el fundamento de la informática jurídica documental: a) Bases de datos b) Software de gestión jurídica c) Inteligencia artificial 10. Es el fundamento de la informática jurídica de gestión: a) Bases de datos b) Software de gestión jurídica c) Datos de legislación 11. Es el fundamento de la informática jurídica decisional: a) Gestión en oficinas jurídicas o judicaturas b) Software de gestión jurídica c) Inteligencia artificial. 12. Otro calificativo para denominar a la informática jurídica decisional: a) Ofimática b) Sistemas Expertos. c) Bases de datos 13. Otro calificativo para denominar a la informática jurídica de gestión: a) Ofimática b) Sistemas expertos c) Bases de datos
  • 6. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 6 14. Es el objeto de la informática jurídica documental: a) Sistematizar la información de contenido jurídico. b) Aplicar sistemas lógicos a través de sistemas jurídicos expertos c) Procesar o crear documentos de legislación, doctrina y jurisprudencia. 15. Es el objeto de la informática jurídica decisional: a) Crear bases de datos jurídicas b) Sistematizar la información jurídica c) Aplicar sistemas lógicos a través de sistemas jurídicos expertos 16. Es el objeto de la informática jurídica de gestión: a) Compilar en bases datos contenido de jurisprudencia. b) Sistematizar la información jurídica a través de organigramas funcionales y niveles de organización. c) Aplicar programas a través de inteligencia artificial. 17. Interviene en la aplicación de la informática jurídica decisional: a) Sistemas expertos de prevención. b) Unidades centrales de procesamiento. c) Periféricos expertos. 18. La indización es: a) La parte material de un ordenador. b) Sistemas operativos de lenguaje natural. c) Proceso de extraer términos a través de descriptores. 19. Tesauro es: a) Elemento lógico de un ordenador. b) Conjunto de descriptores provistos de relaciones semánticas. c) Dispositivos de entrada para alimentar bases de datos. 20. Principio fundamental para referenciar a Informática Jurídica: a) Relación con Tics. b) Creación de documentos especializados. c) Autonomía con sus propias reglas y principios.
  • 7. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 7 La Universidad Católica de Loja 21. Se definen como recursos de recuperación de la información: a) Parte modular del software o programas de las bases de datos. b) Elementos estructurales por indización. c) Elementos estructurales por indexación. 22. Ejemplifica a los recursos de recuperación de la información: a) Por numeración. b) Por palabras simples. c) Por comentarios. 23. Etapas del desarrollo de los sistemas informáticos de gestión: a) Lógica deóntica, lógica matemática y lógica cuántica. b) Diseño, programación, cargado, implantación y mantenimiento. c) Caracteres, búsqueda y registro. 24. El fenómeno de la Inteligencia artificial abarca: a) Ruido y silencio. b) Hardware y software. c) Una realidad virtual. 25. Se consideran como sistemas expertos: a) Sistemas de enmascaramiento. b) Sistemas de precedentes. c) Sistemas tributarios. DERECHO Y NUEVAS TECNOLOGÍAS 26. Hace referencia para denominar al Derecho y Nuevas Tecnologías: a) Informática Jurídica. b) Iuscibernética. c) Derecho de la Informática. 27. Medio de ejecución del comercio electrónico: a) Mensajes de datos. b) Organización Mundial de Propiedad Intelectual. c) Área de Libre Comercio.
  • 8. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 8 28. El comercio electrónico integra servicios de: a) Comisión de las Naciones Unidas para el Derecho Mercantil b) Organización para la Cooperación y el Desarrollo Económico c) Comunicación, administración y seguridad. 29. Principal característica del comercio electrónico: a) Publicidad b) Rapidez en transacciones de bienes y servicios. c) Transparencia 30. Tipos de seguridad que garantizan la seguridad del comercio electrónico: a) Hardware y software. b) Secure Sockets Layer Y Secure Electronic Transaction. c) Mensajes de datos o medios similares. 31. Orden normativo que regula los mensajes de datos: a) Ley Orgánica de defensa del consumidor b) Ley de Comercio Electrónico c) Constitución de la República 32. Es un principio de equivalencia funcional de los mensajes datos: a) Mínima intervención b) Publicidad c) Tienen igual valor jurídico que los documentos escritos. 33. Constituye un mensaje de datos: a) Documentos microcopiados. b) Documento micrograbados. c) Documento electrónico. 34. Las técnicas criptográficas asignan: a) Integridad, autenticación, no repudio y confidencialidad. b) Los componentes de la firma ológrafa. c) Reemplazo de la firma digital.
  • 9. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 9 La Universidad Católica de Loja 35. Alogirtmos más utilizados: a) Encriptación y desencriptación. b) Secure Sockets Layer Y Secure Electronic Transaction. c) Transmisión, recepción de signos e información. CONTRATOS ELECTRÓNICOS Y RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS 36. Medio de realización de los contratos electrónicos: a) Contrato escrito b) Contrato verbal c) Mensajes de datos o medios similares 37. Objeto de los contratos electrónicos: a) Contratación de bienes y servicios a través del“E-Commerce” b) Firma Electrónica Avanzada. c) Firma Digital. 38. Se distinguen como un tipo de contratos electrónicos: a) Contratos telemáticos. b) Contratos de hardware y software c) Contratos a distancia. 39. Principio fundamental del derecho a la protección de datos personales: a) Publicidad. b) Habeas Data. c) Confidencialidad. 40. Regula a la protección de datos personales como un derecho de libertad: a) Comercio Electrónico. b) Constitución de la República. c) Propiedad Intelectual.
  • 10. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 10 PRUEBA DE ENSAYO (4 puntos) Actividad 1 En los siguientes ítems referentes a “Informática Jurídica”, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la “Segunda Parte”, Subtema “Firma Electrónica”, del texto básico y guía didáctica de Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura rápida de toda los contenidos relacionados en esta parte; luego analice los aspectos exclusivamente normativos que se sugieren; y, c) Proceda a contestar las preguntas expuestas a continuación. Recuerde que debe elegir una sola respuesta. 1. Firma electrónica es: a) Información consignada en un mensaje de datos. b) Un registro de claves públicas. c) El llamado“web of trust”. 2. La firma electrónica tiene igual validez jurídica que: a) La firma Digital b) La firma electrónica avanzada. c) La firma manuscrita. 3. Tiempo de duración de la firma electrónica: a) 5 años. b) 10 años. c) Indefinida. 4. Son entidades de certificación: a) Claves simétricas b) Empresas unipersonales o personas jurídicas. c) Claves asimétricas
  • 11. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 11 La Universidad Católica de Loja 5. El certificado de firma electrónica tiene por objeto: a) Certificar la identidad del titular de una firma electrónica. b) Certificar a la entidad de certificación. c) Extinguir la firma electrónica. Actividad 2 Construya un mapa conceptual que represente de manera global clasificación de la informática jurídica. (1 PUNTO) EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda. Estrategias metodológicas: a)Consultela“PrimeraParte”,Subtema“Clasificacióndelainformáticajurídica”,del texto básico“Derecho y Tics”; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; Opciones de Respuesta: Inteligencia Artificial, Ofimática, Historial, Gestión, Nombres, Documental, Textos, Organigramas funcionales, Decisional, Comentarios.
  • 12. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 12 Actividad 3 Relacione las proposiciones de la columna A con las opciones de la columna B, y en el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que corresponda. (1 PUNTO) En el EVA relacione el literal de cada opción con el número de la proposición correspondiente. Estrategias metodológicas: a) Consulte la “Primera Parte”, Subtema “Conceptos de informática jurídica” del texto básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a relacionar las proposiciones con las opciones de respuestas expuestas a continuación. Proposiciones Opciones de respuesta. 1  (    ) Aplicaciones de la informática en el ejercicio del derecho a) Losano 2  (    ) Almacenamiento y recuperación de datos jurídicos. b) Hayna, Lagreza y Muñoz 3  (    ) Técnicas informáticas adecuadas al tratamiento electrónico de datos jurídicos c) Atmark 4  (    ) Construcción de modelos para la comprensión del sistema jurídico d) Saquel Actividad 4 Analice el siguiente caso que se propone en relación al proceso de “firma digital”: (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la“Segunda Parte”, Subtema“firma digital”, del texto básico“Derecho yTics”; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta.
  • 13. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 13 La Universidad Católica de Loja Caso práctico“Proceso de la firma digital”: Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando una hash function sobre el mismo. Esto será como una“huella digital”para el mensaje. Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para verificar el mensaje, Juan va a mezclarlo con la misma hash function utiliza por Ana. Si resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene de Ana y que no ha sido alterado desde que el mismo fue firmado. 1. LafirmaelectrónicaesreconocidacomotalporlaLeydeComercioElectrónico, por cuanto refiere que: a) Puede ser consignada mediante un mensaje de datos. b) Ana decide enviarle un mensaje electrónico a Juan. c) Ana aplicó la hash function. 2. En relación a la Ley de Comercio Electrónico, mediante la firma electrónica, Juan podrá identificar de Ana: a) Su dirección y correo electrónico. b) Su titularidad y relación con el mensaje. c) Si en el envío del mensaje lo hizo con clave pública o privada. 3. La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio Electrónico: a) No tiene ninguna validez. b) Tiene los mismos efectos jurídicos que una firma manuscrita. c) Carece de requisitos formales por falta de la autoridad competente. 4. El hecho de que Juan confíe en que el mensaje fue enviado realmente por Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de: a) La hash function. b) Un emisor y un receptor. c) Un certificado de firma electrónica.
  • 14. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 14 Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje (EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas. SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales.
  • 15. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 15 La Universidad Católica de Loja PERIODO: ABRIL - AGOSTO 2016 Le recordamos que usted debe enviar de forma obligatoria su evaluaciónadistanciaatravésdelEntornoVirtualdeAprendizaje(EVA) en las fechas definidas, que son EXCLUSIVAS E IMPOSTERGABLES. SEGUNDO PARCIAL CICLOS 1 de julio al 17 de julio de 2016 TITULACIONES FECHAS DE ENVÍO GENERAL ENVÍO PORTITULACIÓN • Ciencias de la Educación, Mención en: - - Educación Básica - - Físico Matemáticas - - Químico Biológicas - - Lengua y Literatura • Contabilidad y Auditoría 1 al 12 de julio de 2016 16 y 17 de julio de 2016 Todos los ciclos • Gestión Ambiental • Economía • Psicología • Ciencias de la Educación, Mención en: Inglés • Ciencias de la Educación, Mención en: Educación Infantil 1 al 11 de julio de 2016 15 y 16 de julio de 2016 Todos los ciclos • Derecho • Administración en Gestión Pública • Ciencias de la Educación, Mención en: Ciencias Humanas y Religiosas • Administración de EmpresasTurísticas y Hoteleras 1 al 10 de julio de 2016 14 y 15 de julio de 2016 Todos los ciclos • Administración en Banca y Finanzas • Asistencia Gerencial y Relaciones Públicas • Informática • Administración de Empresas • Comunicación Social 1 al 10 de julio de 2016 12 y 13 de julio de 2016 Todos los ciclos Para el envío de las evaluaciones acceda a: www.utpl.edu.ec ACTIVIDADES EN LÍNEA Actividades en Línea, acreditadas con 3 puntos. Al igual que la Evaluación a Distancia es una estrategia de aprendizaje, especialmente de tipo colaborativo,queserealizaenelEntornoVirtualdeAprendizajeyaseademodoasíncrono(foro)osíncrono(chatyvideocolaboración)comoveremos en sus definiciones: Foro académico a través el EVA Enelqueserealizandebatesoanálisisdetemas,seresuelvencasosoproblemasosepuedehacertrabajo en grupo (lluvia de ideas, discusión sobre procedimientos). Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá plantearle varios por bimestre pero solo uno será calificado (un punto). Es una actividad opcional. Chat académico a través del EVA Es un diálogo escrito síncrono (en tiempo real) entre docente y estudiantes para debatir temas o resolver casosoproblemas.Estáplanificadoymoderadoporeltutoryfavoreceelcoaprendizaje(aprenderdeycon los otros). El tutor o tutora podrá convocar varios por bimestre, pero solo uno será calificado (un punto). Es una actividad opcional. Videocolaboración a través del EVA Es una videoconferencia, con imagen y audio, síncrono (en tiempo real) entre docente y estudiantes. Su usoes,ademásdeparaconsultasalprofesor,paradebatiraspectosespecíficosyrealizarestudiodecasos. Está planificado y moderado por el tutor y favorece el coaprendizaje (aprender de y con los otros). El tutor o tutora podrá convocar varios por bimestre pero solo uno será calificado (un punto). Es una actividad opcional.
  • 16. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 16 PRUEBA OBJETIVA ( 2 PUNTOS) DELOSENUNCIADOSQUESEPROPONENACONTINUACIÓN,ESCOGALARESPUESTA CORRECTA TÉCNICA DIGITAL FORENSE 1. La técnica digital forense se la denomina también: a) Iuscibernética. b) Outsourcing. c) Informática Forense. 2. El origen de la palabra forense se compone de: a) Evidencia legal y categoría de presentación pública. b) Los principios de la ciencia forense. c) Las normas descritas en el derecho penal. 3. La técnica digital forense en un método: a) Normativo. b) Empírico. c) Científico. 4. La técnica digital forense comprende: a) Propiedad privada y derechos colaterales b) Identifiacion, almacenamiento, protección y documentación. c) Licencias Libres y Creative Commons 5. Uno de los objetivos de la técnica digital forense: a) Creación y aplicación de medidas de prevención. b) Forensia digital. c) Forensia en redes. 6. La computación forense se la conoce como: a) Digital forensics b) Network forensics c) Computer forensics.
  • 17. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 17 La Universidad Católica de Loja 7. Escenario para la aplicación de la técnica digital forense: a) Derecho de la Informática. b) Litigación civil. c) Informática Jurídica. 8. La técnica digital forense se encuentra reconocida por: a) El Código Orgánico Integral Penal. b) La Ley de Comercio Electrónico. c) La Ley de Propiedad Intelectual. 9. El contenido digital refiere a: a) Digital forensics b) Todo acto informático que representa hechos información o conceptos. c) Computer forensics 10. El contenido digital, en relación a la prueba penal, podrá: a) Admitirse como medio de prueba. b) Sujetarse a las reglas de la Ley de Propiedad Intelectual. c) Sujetarse a las disposiciones del Código Civil. 11. Uno de los modelos para el análisis de la técnica digital forense es: a) El biodimensional. b) El Digital forensics. c) El Computer forensics. 12. La técnica digital forense se encuentra estrechamente vinculada con: a) La técnica de la firma digital. b) Las reglas de cadena de custodia. c) La técnica de la firma digital avanzada. 13. La evidencia digital es: a) La inmediación. b) Un tipo de evidencia física menos tangible. c) La exclusión.
  • 18. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 18 14. Característica de la evidencia digital: a) No se puede identificar si la evidencia ha sido alterada. b) No se puede recuperar la información. c) Puede ser duplicada. 15. Clasificación de la evidencia digital según Cano: a) Registros híbridos, generados y almacenados por computador. b) Por lugar y por fecha. c) Por naturaleza y por modelo de apoyo. 16. La evidencia digital será autentica siempre y cuando: a) Que exista otra patente similar. b) Identifique lo esencial del hecho. c) Demuestre que la evidencia ha sido generada y no modificada en el lugar de los hechos. 17. Para la manipulación de evidencia digital se requiere: a) Cache de Arp. b) Hacer uso de medios forenses estériles. c) Nexo causal. 18. La gestión de la evidencia digital se ejecuta a través de: a) Guías y buenas prácticas de gestión. b) La víctima y el sospechoso. c) La escena del crimen y la evidencia. 19. Refiere al principio de Locard: a) Relación de un individuo con el crimen. b) Manipulación de la evidencia digital. c) Fases de la cadena de custodia. 20. Las evidencias pueden transferirse de modo: a) Transitorio. b) Condicional. c) Directo e Indirecto.
  • 19. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 19 La Universidad Católica de Loja DELITOS INFORMÁTICOS 21. Regula punitivamente los sujetos del delito informático: a) Código de procedimiento civil. b) Código Orgánico Integral Penal. c) Derecho y nuevas tecnologías. 22. En el cometimiento de delitos informáticos se distingue como sujeto activo: a) Hacker b) Juez de garantías penales c) Agente fiscal 23. En el cometimiento de delitos informáticos se distingue como sujeto pasivo: a) Craker b) Policía judicial c) Víctima 24. Naturaleza jurídica del sujeto activo: a) Sufre el acto delictivo b) Ejecuta el acto delictivo c) Autoridad ante quien se denuncia el hecho delictivo 25. Naturaleza jurídica del sujeto pasivo: a) Titular del bien jurídico protegido b) Manipula sistemas informáticos para delinquir c) Sus actos se fundamentan en el triángulo de la intrusión 26. Para la prosecución de los delitos informático el sistema penal ecuatoriano combina: a) El sistema adversarial con el acusatorio. b) Insiders con Outsiders c) El sistema inquisitivo con el adversarial. 27. El sistema penal adversarial se introdujo en: a) Francia. b) Alemania. c) Inglaterra.
  • 20. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 20 28. En un inicio los ciberdelincuentes infectaban los sistemas: a) Mediante el uso de redes. b) Transportando mano a mano los virus con disquetes. c) Transportando mano a mano los virus con memorias móviles. 29. Julio Téllez define al delito informático desde una perspectiva: a) Criminalista y técnica. b) Típica y atípica. c) Constitucionalista. 30. Según Rafael Fernández, el delito informático se lleva a cabo: a) Utilizando un elemento informático o telemático. b) Mediante elementos típicos o atípicos. c) A través de técnicas anexas. 31. El delito informático según Davara Rodríguez: a) Como expresión, debe usarse en su forma plural. b) Vulnera los derechos del titular de un elemento informático. c) Tiene a la computadora como objeto de la acción criminógena. 32. Según Gómez-Perals, el bien jurídico en el delito informático: a) Es diferente de los intereses jurídicos tradicionales. b) Señala un foco común con elementos distintos. c) Puede presentar múltiples formas de lesión. 33. El delito informático puede asociarse al término: a) Iuscibernética. b) Cibercrimen. c) Acción criminógena. 34. En su concepción anglosajona el delito informático se conoce como: a) Delito digital. b) Computercrime. c) Hacker y cracker.
  • 21. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 21 La Universidad Católica de Loja 35. El delito informático, según Hance, se clasifica como: a) Instrumento o medio; y, fin u objetivo. b) Procesal y Notarial. c) Motivación y por oportunidad. 36. Alude a la calificación como“delito de cuello blanco”: a) Sujeto activo. b) Sujeto pasivo. c) Bien jurídico protegido. 37. Constituye un tipo de delito informático: a) Piratería informática. b) Comiso de fondos. c) Comiso de bienes. 38. Instrumento internacional que cubre todas las áreas relevantes sobre delitos informáticos: a) El OCDE. b) El GATT. c) El Convenio de Budapest. 39. Delito informático según la clasificación de las Naciones Unidas: a) Comiso Penal. b) Piratas Informáticos. c) Ciberterrorismo. 40. Se considera como una actuación especial de investigación: a) Bombas lógicas b) Retención de correspondencia. c) Scam
  • 22. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 22 PRUEBA DE ENSAYO (4 puntos) Actividad 1: En los siguientes ítems referentes a“Técnica Digital Forense”, encierre en un círculo la respuesta correcta. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la “Tercera Parte”, del texto básico “Derecho y Tics”; b) Realice primeramente una lectura detallada del subtema “Modelos y Metodologías para el análisis de la técnica digital forense”a fin tener claro el presente tema; y, c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta. 1. El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó en: a) 2001 b) 2004 c) 2014 2. El modelo DFRWS introdujo: a) Clases de acción en la investigación criminal. b) Copyright. c) Protección contra la competencia desleal. 3. El modelo de Reith, Carr y Gunsch: a) Incluye preservación, recolección, análisis y presentación. b) Tiene formato similar al modelo Bebbe y Clark. c) Tiene por objeto incorporar un método científico riguroso. 4. El modelo de Beebe y Clark: a) Expone una arquitectura de cascada. b) Se fundamenta en modelos previos. c) Se estructura mediante fases que consisten de múltiples subfases.
  • 23. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 23 La Universidad Católica de Loja 5. Núcleo principal del análisis forense: a) Fujos de procesos para Cyber Forensics b) Preparación - extraction, identificación y análisis. c) El modelo biodimensional. Actividad 2: Relacione las proposiciones de la columna A con las opciones de la columna B, y en el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que corresponda. (1 PUNTO) En el EVA relacione el literal de cada opción con el número de la proposición correspondiente. Estrategias metodológicas: a) Consulte la “Tercera Parte”, Subtema “Evidencia Digital” del texto básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del subtema “Guías de la evidencia digital”en específico, y; c) Proceda a relacionar las proposiciones con las opciones de respuestas expuestas a continuación. Proposiciones Opciones de respuesta. 1  (    ) Asiste a las organizaciones para com- batir el crimen electrónico. a) Guía de IOCE. 2  (    ) Presenta en su estructura a testigos de consulta externa. b) Guía New Guidelines to Combat E-Crimen. 3  (    ) Determina principios generales para la recuperación de la evidencia digital; como: recomendaciones, documenta- ción y responsabilidad. c) Guía RFC 3227. 4  (    ) Documento que provee una guía de alto nivel para recolectar y archivar da- tos relacionados con intrusiones. d) Guía del Reino Unido. Actividad 3 Construya un mapa conceptual que represente de manera global la configuración de los“delitos informáticos”. (1 PUNTO) EnelEVAseleccionelarespuestacorrectayarrastrehastaelrecuadroquecorresponda.
  • 24. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 24 Estrategias metodológicas: a) Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice primeramente una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que corresponda; Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial, Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad personal y familiar, Acción pública, Ejecuta el acto delictivo. Actividad 4. Analice el siguiente caso que se propone en relación a los “elementos constitutivos del delito informático”. (1 PUNTO) En el EVA seleccione la respuesta correcta y haga click en la misma. Estrategias metodológicas: a) Consulte la “Tercera y Cuarta Parte”, del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta.
  • 25. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho 25 La Universidad Católica de Loja Caso práctico “elementos constitutivos del delito informático”: Juan Pérez, tiene un negocio de venta de películas llamado “PELÍCULAS EL DOLARITO”, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez –madre y representante legal de la menor Carolina Carrión Páez- ha llegado a tener conocimiento que en el referido local comercial se expenden películas pornográficas con contenido que incluye a menores de edad en actos sexuales con adultos y que entre dichas películas figuraba la imagen de su hija como parte de la portada. Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de turno de la ciudad de Loja una orden de allanamiento, para poder ingresar al mencionado local comercial a fin de constatar la veracidad de lo denunciado. El juez de turno concede la orden y la Fiscalía procede a allanar el local con la colaboración de la Policía Judicial donde efectivamente encuentran que entre la mercadería expuesta al público existían películas pornográficas que incluían la participación de menores de edad. Se procede entonces a la incautación del material y detención del dueño del local comercial “PELÍCULAS EL DOLARITO” quien al momento de su detención, manifiesta que él no es responsable de ninguna infracción y que quien le provee de las películas en mención es el señor Pedro Puertas. 1. El delito informático que se está denunciando es de acción: a) privada b) reservada c) pública 2. Es el sujeto activo en la infracción: a) Carolina Páez b) Pedro Puertas. c) Juan Pérez 3. Es el sujeto pasivo en la infracción: a) Carolina Carrión Páez b) Carolina Páez c) No corresponde.
  • 26. Evaluaciones a distancia: Nuevas Tecnologías aplicadas al Derecho MODALIDAD ABIERTA Y A DISTANCIA 26 4. Participa como órgano auxiliar en la investigación: a) Juzgado Primero de Garantías Penales de la ciudad de Loja b) Policía Judicial c) Fiscalía 5. El material incautado constituye, para fines de investigación, contenido digital: a) En memoria volátil. b) En memoria no volátil c) Ilegal. Estimado(a) estudiante, una vez resuelta su evaluación a distancia en el documento impreso (borrador), acceda al Entorno Virtual de Aprendizaje (EVA) en www.utpl.edu.ec e ingrese las respuestas respectivas. SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora, diccionario, libros, Biblia, formularios, códigos, leyes, etc.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales.