QUE MATERIA NECESITA???

lunes, 17 de octubre de 2016

Evaluación resuelta de NUEVAS TECNOLOGIAS APLICADAS AL DERECHO Octubre 2016-Febrero 2017

DE LOS ENUNCIADOS QUE SE PROPONEN A CONTINUACIÓN, ESCOGA LA RESPUESTA
CORRECTA
INFORMÁTICA JURÍDICA
1.  La informática jurídica es el procesamiento de:
a.  Información jurídica por medios electrónicos
b.  Tecnologías de la información y comunicación
c.  Los contenidos de la sociedad de la información
2.  La informática jurídica es el uso de:
a.  La sociedad de información en la actividad jurídica
b.  Dispositivos de las nuevas tecnologías en la actividad jurídica
c.  Derecho de la informática en la actividad jurídica
3.  Nos referimos a la informática jurídica cuando el jurista:
a.  Aplica normas y reglamentos a la actividad jurídica
b.  Regula el uso de la tecnología
c.  Utiliza nuevas tecnologías como herramienta para procesar información
de contenido jurídico
4.  Los tres niveles de la informática jurídica son:
a.  Captación, proceso y transmisión de la información
b.  Fuente documental, de gestión y decisional
c.  Informática, derecho informático y derecho de la informática
5.  La informática jurídica documental está relacionada con:
a.  Creación de documentos que contienen información jurídica
b.  Aplicación de software de gestión jurídica
c.  Sistematización de programas expertos
6.  La informática jurídica documental procesa información vinculada a:
a.  Gestionar procesos jurídicos
b.  La toma de decisiones
c.  Legislación, doctrina y jurisprudencia
7.  La informática jurídica de gestión está relacionada con:
a.  Creación de documentos que contienen información jurídica
b.  Sistematización diaria de información jurídica
c.  Inteligencia artificial
8.  La informática jurídica de gestión procesa información a través de:
a.  Software de gestión jurídica
b.  Sistemas expertos
c.  Bases de datos
9.  La informática jurídica decisional está relacionada con:
a.  La informática registral
b.  Gestión de información jurídica
c.  Herramientas del jurista para la toma de decisiones
10.  La informática jurídica decisional procesa información con la aplicación de:
a.  Sistemas jurídicos registrales
b.  Sistemas lógicos o programas
c.  Bases de datos
11.  Derecho de la Informática significa:
a.  Normativa destinada a regular el uso de las tecnologías de la información
y comunicación
b.  Derecho a tener acceso a las tecnologías de la información y comunicación
c.  Derecho a la información y comunicación
12.  La naturaleza del Derecho de la Informática se vincula como:
a.  Objeto de estudio del derecho informático
b.  Instrumento de aplicación en el derecho informático
c.  Derecho a acceder a las Tics
13.  La Informática Jurídica, entre otras disciplinas, incluye una relación con:
a.  Criminalística
b.  Informática Forense
c.  La lógica y la lingüística
14.  Tics significa:
a.  Teorías informáticas de la comunicación
b.  Técnicas informáticas para el derecho
c.  Tecnologías de la información y la comunicación
15.  Se consideran restricciones por el uso de las Tics:
a.  Captación, procesamiento y salida de información
b.  Ley, normas sociales, mercado y arquitectura
c.  Hardware, software y sistemas operativos
16.  En una institución jurídica o judicatura, la informática jurídica de gestión se
aplica para establecer:
a.  La función que tiene el sistema dentro de la estructura
b.  Sistemas de inteligencia artificial
c.  Procesamiento de la información en bases de datos
17.  Para la aplicación de la informática jurídica de gestión es necesario contar con:
a.  Bases de datos
b.  Organigrama funcional, niveles de organización e identificación de los
sistemas de información
c.  Sistemas registrales y expertos
18.  El concepto de inteligencia artificial abarca:
a.  Alimentación y creación de bases de datos de contenidos jurídicos
b.  La informática de carácter ofimática
c.  La comprensión del lenguaje natural, el reconocimiento de imágenes y
sonidos
19.  En el caso de bases de datos de legislación y jurisprudencia se considera la
siguiente estructura:
a.  Por documentos, gestión y decisión
b.  Por organigramas funcionales y niveles de organización
c.  Por palabras, temas, índice de contenidos; y conceptos o descriptores
20.  Una de las etapas para el desarrollo de los sistemas informáticos de gestión es
la:
a.  Indización
b.  Implantación
c.  División del lenguaje natural
DERECHO Y NUEVAS TECNOLOGÍAS
21.  El ordenamiento jurídico para el comercio electrónico en Latinoamérica surge
de:
a.  Ley modelo de comercio electrónico de la UNICITRAL
b.  Las Directivas de la Unión Europea
c.  La Secure Electronic Transaction
22.  La autonomía del derecho de las nuevas tecnologías radica en que:
a.  Tiene características acreditadas en diversos campos
b.  Es la expresión de una norma jurídica
c.  Utiliza un lenguaje técnico especializado y preciso
23.  Un área de estudio del comercio electrónico es:
a.  La Informática jurídica
b.  El gobierno electrónico
c.  La Cibernética
24.  El documento electrónico hace referencia a:
a.  Documentos magnéticos, digitales o informáticos
b.  Telefonía y voz por IP
c.  Aplicaciones sobre Wireless
25.  El documento no electrónico hace referencia a:
a.  Correo electrónico
b.  Registros electrónicos
c.  Documentos micrograbados
26.  La firma digital se basa en:
a.  La firma analógica o convencional
b.  La firma ológrafa
c.  Matemáticas aplicadas a través de algoritmos de criptografía
27.  El uso de técnicas surgidas de la criptografía permiten cumplir con:
a.  Integridad, autenticación, no repudio y confidencialidad
b.  Computo en la nube o Lex cloud computing
c.  E-marketing, publicidad e internet
28.  Un tipo de documento electrónico firmado digitalmente puede ser:
a.  Documentos microcopiados
b.  Factura electrónica
c.  Documentos micrograbados
29.  El certificado de firma electrónica es un mensaje de datos que:
a.  Acredita la existencia de una relación comercial
b.  Certifica la vinculación de una firma electrónica con una persona
determinada
c.  Acredita que la firma digital se relaciona con la firma ológrafa
30.  El organismo de regulación, autorización y registro de las entidades de
certificación es:
a.  Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL)
b.  Consejo Nacional de Telecomunicaciones
c.  Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI)
CONTRATOS ELECTRÓNICOS Y RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS
31.  Las teorías que conceptualizan los contratos informáticos son:
a.  La firma electrónica y firma digital
b.  La encriptración y desencriptación
c.  En relación al objeto y relaciones que emanan del mismo acto
32.  Uno de los problemas de los contratos informáticos es el:
a.  Llamado “web of trust”
b.  Riesgo de contratar personas ficticias
c.  Registro de claves públicas
33.  Una de las normas internacionales que regulan los contratos electrónicos es:
a.  Security Data
b.  El Convenio de Roma
c.  ANF Ecuador
34.  Un tipo de contrato informático es el:
a.  Contrato telemático
b.  Contrato de instalación de llave en mano
c.  Contrato a distancia
35.  Los contratos informáticos complejos abarcan el contrato de:
a.  Servicios auxiliares
b.  Software
c.  Joint venture
36.  Una de las características de la contratación informática es que:
a.  Reducen drásticamente los intermediarios
b.  Están sujetos a la Ley de Propiedad Intelectual
c.  Se encuentran regulados por el Consejo Naiconal de Telecomunicaciones
37.  La protección de datos personales se encuentra vinculada al derecho de:
a.  Acceso a la información
b.  Intimidad y privacidad
c.  Publicidad
38.  La protección de datos personales incluye varias etapas, entre ellas:
a.  Actualización y mantenimiento
b.  Recolección, publicación y transferencia
c.  Indización y encriptación
39.  Doctrinariamente, el habeas data protege:
a.  El acceso a la información pública
b.  La posibilidad de ejercer libertad de terceros en el tratamiento de la
información personal.
c.  La integridad moral de las personas frente a informaciones referidas a su
personalidad
40.  El habeas data es una garantía de carácter:
a.  Constitucional
b.  Civil
c.  Penal
Actividad 1
En los siguientes ítems referentes a “Informática Jurídica”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a)  Consulte la “Primera Parte”, Subtema “Informática Jurídica”, del texto básico de
Nuevas Tecnologías Aplicadas al Derecho; b) Realice primeramente una lectura
rápida de toda la unidad para que tenga una idea del tema, y luego realice una
lectura lenta y crítica de cada subtema; c) Proceda a contestar las preguntas
expuestas a continuación; d) Recuerde que debe elegir una sola respuesta.
1.  La informática jurídica surge por el desarrollo de:
a.  Las bases de datos jurídicas
b.  Las Tics
c.  La Sociedad de la Información
2.  La informática Jurídica consiste en:
a.  La diversificación de los procesos informáticos
b.  La automatización de la información jurídica
c.  Una rama del estudio del derecho
3.  Al mencionar la expresión “Ofimática” nos estamos refiriendo a la:
a.  Informática Jurídica Documental
b.  Informática Jurídica Decisional
c.  Informática Jurídica de Gestión
4.  La informática jurídica es un campo de aplicación que surge de:
a.  La lingüística de la lógica del derecho
b.  Costumbre, ley y la jurisprudencia
c.  Programación, lingüística y cálculo
5.  La Indizacion hace referencia a:
a.  Códigos binarios
b.  Extracción de términos o palabras a través de descriptores
c.  Relaciones semánticas
Actividad 2
Construya un mapa conceptual que represente de manera global clasificación de la
informática jurídica. (1 PUNTO)
En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda.
Estrategias metodológicas:
a)  Consulte la “Primera Parte”, Subtema “Clasificación de la informática jurídica”,
del texto básico de Nuevas Tecnologías Aplicadas al Derecho; b) Realice
primeramente una lectura comprensiva del tema en específico, y; c) Proceda a
elegir la opción que corresponda;
Opciones de Respuesta: Documental, Gestión, Decisional, Sistematización diaria
de la información, Bases de datos, Inteligencia Artificial, Convertir programas en
herramientas del jurista para la toma de decisiones.
Actividad 3
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a)  Consulte la “Primera Parte”, Subtema “Conceptos de informática jurídica” del
texto básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del tema
en específico, y; c) Proceda a relacionar las proposiciones con las opciones de
respuestas expuestas a continuación.
Proposiciones
1.  ( )  Aplicaciones de la informática en el ejercicio del derecho
2.  ( )  Almacenamiento y recuperación de datos jurídicos.
3.  ( )  Técnicas informáticas adecuadas al tratamiento electrónico de
datos jurídicos
4.  ( )  Construcción de modelos para la comprensión del sistema jurídico
Opciones de respuesta.
a.  Losano
b.  Hayna, Lagreza y Muñoz
c.  Atmark
d.  Saquel
Actividad 4
Analice el siguiente caso que se propone en relación al proceso de “firma digital”: (1
PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a)  Consulte la “Segunda Parte”, Subtema “firma digital”, del texto básico “Derecho y
Tics”; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda a
contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir
una sola respuesta.
Caso práctico “Proceso de la firma digital”:
Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando
una hash functionsobre el mismo. Esto será como una “huella digital” para el mensaje.
Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado
que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con
una clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana
le envía a Juan los dos, el mensaje y la firma. Cuando Juan los recibe, desencripta la
firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital. Para
verificar el mensaje, Juan va a mezclarlo con la misma hash function utiliza por Ana. Si
resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente proviene
de Ana y que no ha sido alterado desde que el mismo fue firmado.
1.  La firma electrónica es reconocida como tal por la Ley de Comercio Electrónico,
por cuanto refiere que:
a.  Puede ser consignada mediante un mensaje de datos.
b.  Ana decide enviarle un mensaje electrónico a Juan.
c.  Ana aplicó la hash function.
2.  En relación a la Ley de Comercio Electrónico, mediante la firma electrónica,
Juan podrá identificar de Ana:
a.  Su dirección y correo electrónico.
b.  Su titularidad y relación con el mensaje.
c.  Si en el envío del mensaje lo hizo con clave pública o privada.
3.  La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio
Electrónico:
a.  No tiene ninguna validez.
b.  Tiene los mismos efectos jurídicos que una firma manuscrita.
c.  Carece de requisitos formales por falta de la autoridad competente.
4.  El hecho de que Juan confíe en que el mensaje fue enviado realmente por
Ana, según la Ley de Comercio Electrónico, se cumple por la existencia de:
a.  La hash function.
b.  Un emisor y un receptor.
c.  Un certificado de firma electrónica.