1. TAREA 2
Desarrollo de las 4 unidades
Universidad Regional Autónoma de los Andes
–UNIANDES–
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO
SILABO: DERECHO INFORMÁTICO
IV NIVEL
Ab. Alberto Santillán Molina. MSc.
PERIODO ACADÉMICO ABRIL – SEPTIEMBRE
Santo Domingo – Ecuador
2015
2. TÓPICOS O TEMAS CUBIERTOS:(Lista el contenido o programa del curso indicando el número de horas por
tema)
PROGRAMA DEL
CON TENIDO
DISCIPLINAR
(ASIGNATURA,
UNI DAD, CURSO,
TA LLER, OTRO)
POR TEMAS
Nº
HORAS
PROGRAMA DE ACTIVIDADES, ENFOQUES
METODOLÓGICOS, USO DE LA TECNOLOGÍA
ESTRATEGIAS DE
EVALUACIÓN
RESULTADOS DE
APRENDIZAJE
GLOBALESPRESENCIALES Nº
HORAS
AUTÓNOMAS Nº
HORAS
UNIDAD 1
INFORMÁTICA
Y DERECHO
16 Importancia de la
informática en el
mundo moderno
El Derecho y la
informática
Definiciones
básicas en
informática y
derecho
Relación de la
informática con las
áreas del derecho
El derecho
informático y las
obligaciones en el
derecho civil
EVALUACIÓN 1er
PARCIAL
1
5
4
3
3
Lectura sobre
historia de la
Informática y su
influencia
jurídica
Comparación
entre D.I.P. y
D.I.P
Cuadro
comparativo
16 Exposición
individual
Organizadores
gráficos
Exposición
Explicar al
derecho
informático
desde la
perspectiva de
la normativa
legal
ecuatoriana y su
incidencia
frente a las
actividades
mercantiles
actuales.
UNIDAD 2
LA LEY DE
COMERCIO
ELECTRÓNICO
16 Principios rectores
Los mensajes de
datos
Desmaterialización
de documentos
Firmas electrónicas
Certificados de
firma electrónica
Reconocimiento
internacional
Obtención del
certificado
Organismos de
certificación
Infracciones
1
1
2
3
2
1
2
2
Ejemplificación
del proceso de
la firma y
certificado de la
firma
electrónica
16 Exposición Interpretar los
componentes
más
importantes de
la ley de
comercio
electrónico y su
relevancia
dentro de la
jerarquía de
nuestro sistema
normativo.
3. administrativas
EVALUACION 2do
PARCIAL
1
1
UNIDAD 3
DELITOS
INFORMÁTICOS
16 De los delitos
informáticos y los
sujetos activos
Oferta de servicios
sexuales con
menores de
dieciocho años por
medios
electrónicos
Violación a la
intimidad por
medios
electrónicos
Apropiación
fraudulenta por
medios
electrónicos.
Reprogramación o
modificación de
información de
equipos o
terminales móviles
Intercambio,
comercialización o
compra de
información de
quipos terminales
móviles
Reemplazo de
identificación de
terminales móviles
Comercialización
ilícita de terminales
móviles
Infraestructura
ilícita sobre
terminales móviles
Revelación ilegal de
base de datos
Interceptación
ilegal de datos
Transferencia
electrónica de
activo patrimonial
Ataque a la
integridad de los
sistemas
informáticos
2
1
1
1
1
1
1
1
1
1
1
1
1
1
Análisis de los
delitos
informáticos
desde la Teoría
del delito
16 Exposición Explicar a los
conocimientos
básicos de la
teoría del delito
y la forma de
cometer las
infracciones
informáticas.
4. Delitos contra la
información pública
reservada
legalmente
Acceso no
consentido a un
sistema informático
telemático o de
telecomunicaciones
1
UNIDAD 4
SEGURIDAD DE
SISTEMAS Y
MANEJO DE
EVIDENCIAS
DIGITALES
16 Generalidades en la
seguridades de
software y
hardware
De los peritos
informáticos
Investigación en la
escena del delito
Reconstrucción
forense en la
escena del delito
Metodología de
búsqueda y
resguardo de la
evidencia digital
Manejo de
evidencias digitales
y entornos
informáticos
Técnicas de
auditoría
informática
Vulnerabilidad de
los sistemas
EVALUACIÓN DEL
PROYECTO
INTEGRADOR
3
1
3
1
1
3
1
2
1
Ejemplificación
de técnicas de
auditoria
informática
16 Explicación
teórica y
práctica de las
seguridades
en los
sistemas
informáticos y
el manejo de
evidencias
digitales
Explicar los
fundamentos
teóricos y
práctica de las
seguridades en
los sistemas
informáticos y el
manejo de
evidencias
digitales