SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
TAREA 2
Desarrollo de las 4 unidades
Universidad Regional Autónoma de los Andes
–UNIANDES–
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO
SILABO: DERECHO INFORMÁTICO
IV NIVEL
Ab. Alberto Santillán Molina. MSc.
PERIODO ACADÉMICO ABRIL – SEPTIEMBRE
Santo Domingo – Ecuador
2015
TÓPICOS O TEMAS CUBIERTOS:(Lista el contenido o programa del curso indicando el número de horas por
tema)
PROGRAMA DEL
CON TENIDO
DISCIPLINAR
(ASIGNATURA,
UNI DAD, CURSO,
TA LLER, OTRO)
POR TEMAS
Nº
HORAS
PROGRAMA DE ACTIVIDADES, ENFOQUES
METODOLÓGICOS, USO DE LA TECNOLOGÍA
ESTRATEGIAS DE
EVALUACIÓN
RESULTADOS DE
APRENDIZAJE
GLOBALESPRESENCIALES Nº
HORAS
AUTÓNOMAS Nº
HORAS
UNIDAD 1
INFORMÁTICA
Y DERECHO
16 Importancia de la
informática en el
mundo moderno
El Derecho y la
informática
Definiciones
básicas en
informática y
derecho
Relación de la
informática con las
áreas del derecho
El derecho
informático y las
obligaciones en el
derecho civil
EVALUACIÓN 1er
PARCIAL
1
5
4
3
3
Lectura sobre
historia de la
Informática y su
influencia
jurídica
Comparación
entre D.I.P. y
D.I.P
Cuadro
comparativo
16 Exposición
individual
Organizadores
gráficos
Exposición
Explicar al
derecho
informático
desde la
perspectiva de
la normativa
legal
ecuatoriana y su
incidencia
frente a las
actividades
mercantiles
actuales.
UNIDAD 2
LA LEY DE
COMERCIO
ELECTRÓNICO
16 Principios rectores
Los mensajes de
datos
Desmaterialización
de documentos
Firmas electrónicas
Certificados de
firma electrónica
Reconocimiento
internacional
Obtención del
certificado
Organismos de
certificación
Infracciones
1
1
2
3
2
1
2
2
Ejemplificación
del proceso de
la firma y
certificado de la
firma
electrónica
16 Exposición Interpretar los
componentes
más
importantes de
la ley de
comercio
electrónico y su
relevancia
dentro de la
jerarquía de
nuestro sistema
normativo.
administrativas
EVALUACION 2do
PARCIAL
1
1
UNIDAD 3
DELITOS
INFORMÁTICOS
16 De los delitos
informáticos y los
sujetos activos
Oferta de servicios
sexuales con
menores de
dieciocho años por
medios
electrónicos
Violación a la
intimidad por
medios
electrónicos
Apropiación
fraudulenta por
medios
electrónicos.
Reprogramación o
modificación de
información de
equipos o
terminales móviles
Intercambio,
comercialización o
compra de
información de
quipos terminales
móviles
Reemplazo de
identificación de
terminales móviles
Comercialización
ilícita de terminales
móviles
Infraestructura
ilícita sobre
terminales móviles
Revelación ilegal de
base de datos
Interceptación
ilegal de datos
Transferencia
electrónica de
activo patrimonial
Ataque a la
integridad de los
sistemas
informáticos
2
1
1
1
1
1
1
1
1
1
1
1
1
1
Análisis de los
delitos
informáticos
desde la Teoría
del delito
16 Exposición Explicar a los
conocimientos
básicos de la
teoría del delito
y la forma de
cometer las
infracciones
informáticas.
Delitos contra la
información pública
reservada
legalmente
Acceso no
consentido a un
sistema informático
telemático o de
telecomunicaciones
1
UNIDAD 4
SEGURIDAD DE
SISTEMAS Y
MANEJO DE
EVIDENCIAS
DIGITALES
16 Generalidades en la
seguridades de
software y
hardware
De los peritos
informáticos
Investigación en la
escena del delito
Reconstrucción
forense en la
escena del delito
Metodología de
búsqueda y
resguardo de la
evidencia digital
Manejo de
evidencias digitales
y entornos
informáticos
Técnicas de
auditoría
informática
Vulnerabilidad de
los sistemas
EVALUACIÓN DEL
PROYECTO
INTEGRADOR
3
1
3
1
1
3
1
2
1
Ejemplificación
de técnicas de
auditoria
informática
16 Explicación
teórica y
práctica de las
seguridades
en los
sistemas
informáticos y
el manejo de
evidencias
digitales
Explicar los
fundamentos
teóricos y
práctica de las
seguridades en
los sistemas
informáticos y el
manejo de
evidencias
digitales

Más contenido relacionado

Destacado (6)

Windows 10 características y novedades
Windows 10 características y novedadesWindows 10 características y novedades
Windows 10 características y novedades
 
Windows 10 (Kernel, Historial y Novedades)
Windows 10 (Kernel, Historial y Novedades)Windows 10 (Kernel, Historial y Novedades)
Windows 10 (Kernel, Historial y Novedades)
 
Sistema operativo windows 2010
Sistema operativo windows 2010Sistema operativo windows 2010
Sistema operativo windows 2010
 
Windows 10 proyecto final
Windows 10 proyecto finalWindows 10 proyecto final
Windows 10 proyecto final
 
Introducción a Windows 10
Introducción a Windows 10Introducción a Windows 10
Introducción a Windows 10
 
Sistemas operativos-Windows 10
Sistemas operativos-Windows 10Sistemas operativos-Windows 10
Sistemas operativos-Windows 10
 

Similar a Tarea 2 desarrollar las cuatro unidades

Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
norexza
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

Similar a Tarea 2 desarrollar las cuatro unidades (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
 
Primera parte del silabo
Primera parte del silaboPrimera parte del silabo
Primera parte del silabo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Planteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la InvestigaciónPlanteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la Investigación
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
INFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxINFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docx
 
ACTIVIDAD N1
ACTIVIDAD N1ACTIVIDAD N1
ACTIVIDAD N1
 
planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
La experiencia municipal en transparencia rocio moreno
La experiencia municipal en transparencia rocio morenoLa experiencia municipal en transparencia rocio moreno
La experiencia municipal en transparencia rocio moreno
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
INFORMÁTICA JURÍDICA.doc
INFORMÁTICA JURÍDICA.docINFORMÁTICA JURÍDICA.doc
INFORMÁTICA JURÍDICA.doc
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (20)

LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 

Tarea 2 desarrollar las cuatro unidades

  • 1. TAREA 2 Desarrollo de las 4 unidades Universidad Regional Autónoma de los Andes –UNIANDES– FACULTAD DE JURISPRUDENCIA CARRERA DE DERECHO SILABO: DERECHO INFORMÁTICO IV NIVEL Ab. Alberto Santillán Molina. MSc. PERIODO ACADÉMICO ABRIL – SEPTIEMBRE Santo Domingo – Ecuador 2015
  • 2. TÓPICOS O TEMAS CUBIERTOS:(Lista el contenido o programa del curso indicando el número de horas por tema) PROGRAMA DEL CON TENIDO DISCIPLINAR (ASIGNATURA, UNI DAD, CURSO, TA LLER, OTRO) POR TEMAS Nº HORAS PROGRAMA DE ACTIVIDADES, ENFOQUES METODOLÓGICOS, USO DE LA TECNOLOGÍA ESTRATEGIAS DE EVALUACIÓN RESULTADOS DE APRENDIZAJE GLOBALESPRESENCIALES Nº HORAS AUTÓNOMAS Nº HORAS UNIDAD 1 INFORMÁTICA Y DERECHO 16 Importancia de la informática en el mundo moderno El Derecho y la informática Definiciones básicas en informática y derecho Relación de la informática con las áreas del derecho El derecho informático y las obligaciones en el derecho civil EVALUACIÓN 1er PARCIAL 1 5 4 3 3 Lectura sobre historia de la Informática y su influencia jurídica Comparación entre D.I.P. y D.I.P Cuadro comparativo 16 Exposición individual Organizadores gráficos Exposición Explicar al derecho informático desde la perspectiva de la normativa legal ecuatoriana y su incidencia frente a las actividades mercantiles actuales. UNIDAD 2 LA LEY DE COMERCIO ELECTRÓNICO 16 Principios rectores Los mensajes de datos Desmaterialización de documentos Firmas electrónicas Certificados de firma electrónica Reconocimiento internacional Obtención del certificado Organismos de certificación Infracciones 1 1 2 3 2 1 2 2 Ejemplificación del proceso de la firma y certificado de la firma electrónica 16 Exposición Interpretar los componentes más importantes de la ley de comercio electrónico y su relevancia dentro de la jerarquía de nuestro sistema normativo.
  • 3. administrativas EVALUACION 2do PARCIAL 1 1 UNIDAD 3 DELITOS INFORMÁTICOS 16 De los delitos informáticos y los sujetos activos Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos Violación a la intimidad por medios electrónicos Apropiación fraudulenta por medios electrónicos. Reprogramación o modificación de información de equipos o terminales móviles Intercambio, comercialización o compra de información de quipos terminales móviles Reemplazo de identificación de terminales móviles Comercialización ilícita de terminales móviles Infraestructura ilícita sobre terminales móviles Revelación ilegal de base de datos Interceptación ilegal de datos Transferencia electrónica de activo patrimonial Ataque a la integridad de los sistemas informáticos 2 1 1 1 1 1 1 1 1 1 1 1 1 1 Análisis de los delitos informáticos desde la Teoría del delito 16 Exposición Explicar a los conocimientos básicos de la teoría del delito y la forma de cometer las infracciones informáticas.
  • 4. Delitos contra la información pública reservada legalmente Acceso no consentido a un sistema informático telemático o de telecomunicaciones 1 UNIDAD 4 SEGURIDAD DE SISTEMAS Y MANEJO DE EVIDENCIAS DIGITALES 16 Generalidades en la seguridades de software y hardware De los peritos informáticos Investigación en la escena del delito Reconstrucción forense en la escena del delito Metodología de búsqueda y resguardo de la evidencia digital Manejo de evidencias digitales y entornos informáticos Técnicas de auditoría informática Vulnerabilidad de los sistemas EVALUACIÓN DEL PROYECTO INTEGRADOR 3 1 3 1 1 3 1 2 1 Ejemplificación de técnicas de auditoria informática 16 Explicación teórica y práctica de las seguridades en los sistemas informáticos y el manejo de evidencias digitales Explicar los fundamentos teóricos y práctica de las seguridades en los sistemas informáticos y el manejo de evidencias digitales