QUE MATERIA NECESITA???

miércoles, 12 de abril de 2017

Evaluación resuelta de NUEVAS TECNOLOGIAS APLICADAS AL DERECHO Abril 2017-Agosto 2017

DE LOS ENUNCIADOS QUE SE PROPONEN A CONTINUACIÓN, ESCOGA LA RESPUESTA
CORRECTA
INFORMÁTICA JURÍDICA
1.  La relación entre el Derecho y la Informática nace:
a.  De las relaciones experimentadas en la Sociedad de Información.
b.  Del derecho público.
c.  Del derecho privado.
2.  Tics significa:
a.  Teorías informáticas de la comunicación.
b.  Técnicas informáticas para el derecho.
c.  Tecnologías de la información y la comunicación.
3.  Se consideran restricciones por el uso de las Tics:
a.  Captación, procesamiento y salida de información.
b.  Ley, normas sociales, mercado y arquitectura.
c.  Hardware, software y sistemas operativos.
4.  Informática jurídica significa:
a.  Recuperación de datos y preservación de evidencia.
b.  Procesamiento de información jurídica por medios electrónicos.
c.  Detección de seguridad y auditoría de privacidad informática.
5.  Refiere el objeto de estudio de la informática jurídica:
a.  Uso de la tecnología en la actividad jurídica.
b.  Peritaje informático forense y evidencias digitales.
c.  Localización de delincuentes informáticos.
6.  En el derecho informático, se contempla a la informática como:
a.  Un instrumento.
b.  Un objeto de estudio.
c.  Tecnologías de la Información y Comunicación.
7.  Derecho Informático significa:
a.  Herramienta para procesar información jurídica.
b.  Derecho a tener acceso a las tecnologías de la información y comunicación.
c.  Vinculación teórica normativa con las tics y práctica con la actividad
jurídica.
8.  Derecho de la Informática se compone de:
a.  Normas destinadas a regular el uso de las Tics.
b.  Elementos telemáticos.
c.  Herramientas para sistematizar la información jurídica.
9.  Es el fundamento de la informática jurídica documental:
a.  Bases de datos
b.  Software de gestión jurídica
c.  Inteligencia artificial
10.  Es el fundamento de la informática jurídica de gestión:
a.  Bases de datos
b.  Software de gestión jurídica
c.  Datos de legislación
11.  Es el fundamento de la informática jurídica decisional:
a.  Gestión en oficinas jurídicas o judicaturas
b.  Software de gestión jurídica
c.  Inteligencia artificial.
12.  Otro calificativo para denominar a la informática jurídica decisional:
a.  Ofimática
b.  Sistemas Expertos.
c.  Bases de datos
13.  Otro calificativo para denominar a la informática jurídica de gestión:
a.  Ofimática
b.  Sistemas expertos
c.  Bases de datos
14.  Es el objeto de la informática jurídica documental:
a.  Sistematizar la información de contenido jurídico.
b.  Aplicar sistemas lógicos a través de sistemas jurídicos expertos
c.  Procesar o crear documentos de legislación, doctrina y jurisprudencia.
15.  Es el objeto de la informática jurídica decisional:
a.  Crear bases de datos jurídicas
b.  Sistematizar la información jurídica
c.  Aplicar sistemas lógicos a través de sistemas jurídicos expertos
16.  Es el objeto de la informática jurídica de gestión:
a.  Compilar en bases datos contenido de jurisprudencia.
b.  Sistematizar la información jurídica a través de organigramas funcionales
y niveles de organización.
c.  Aplicar programas a través de inteligencia artificial.
17.  Interviene en la aplicación de la informática jurídica decisional:
a.  Sistemas expertos de prevención.
b.  Unidades centrales de procesamiento.
c.  Periféricos expertos.
18.  La indización es:
a.  La parte material de un ordenador.
b.  Sistemas operativos de lenguaje natural.
c.  Proceso de extraer términos a través de descriptores.
19.  Tesauro es:
a.  Elemento lógico de un ordenador.
b.  Conjunto de descriptores provistos de relaciones semánticas.
c.  Dispositivos de entrada para alimentar bases de datos.
20.  Principio fundamental para referenciar a Informática Jurídica:
a.  Relación con Tics.
b.  Creación de documentos especializados.
c.  Autonomía con sus propias reglas y principios.
21.  Se definen como recursos de recuperación de la información:
a.  Parte modular del software o programas de las bases de datos.
b.  Elementos estructurales por indización.
c.  Elementos estructurales por indexación.
22.  Ejemplifica a los recursos de recuperación de la información:
a.  Por numeración.
b.  Por palabras simples.
c.  Por comentarios.
23.  Etapas del desarrollo de los sistemas informáticos de gestión:
a.  Lógica deóntica, lógica matemática y lógica cuántica.
b.  Diseño, programación, cargado, implantación y mantenimiento.
c.  Caracteres, búsqueda y registro.
24.  El fenómeno de la Inteligencia artificial abarca:
a.  Ruido y silencio.
b.  Hardware y software.
c.  Una realidad virtual.
25.  Se consideran como sistemas expertos:
a.  Sistemas de enmascaramiento.
b.  Sistemas de precedentes.
c.  Sistemas tributarios.
DERECHO Y NUEVAS TECNOLOGÍAS
26.  Hace referencia para denominar al Derecho y Nuevas Tecnologías:
a.  Informática Jurídica.
b.  Iuscibernética.
c.  Derecho de la Informática.
27.  Medio de ejecución del comercio electrónico:
a.  Mensajes de datos.
b.  Organización Mundial de Propiedad Intelectual.
c.  Área de Libre Comercio.
28.  El comercio electrónico integra servicios de:
a.  Comisión de las Naciones Unidas para el Derecho Mercantil
b.  Organización para la Cooperación y el Desarrollo Económico
c.  Comunicación, administración y seguridad.
29.  Principal característica del comercio electrónico:
a.  Publicidad
b.  Rapidez en transacciones de bienes y servicios.
c.  Transparencia
30.  Tipos de seguridad que garantizan la seguridad del comercio electrónico:
a.  Hardware y software.
b.  Secure Sockets Layer Y Secure Electronic Transaction.
c.  Mensajes de datos o medios similares.
31.  Orden normativo que regula los mensajes de datos:
a.  Ley Orgánica de defensa del consumidor
b.  Ley de Comercio Electrónico
c.  Constitución de la República
32.  Es un principio de equivalencia funcional de los mensajes datos:
a.  Mínima intervención
b.  Publicidad
c.  Tienen igual valor jurídico que los documentos escritos.
33.  Constituye un mensaje de datos:
a.  Documentos microcopiados.
b.  Documento micrograbados.
c.  Documento electrónico.
34.  Las técnicas criptográficas asignan:
a.  Integridad, autenticación, no repudio y confidencialidad.
b.  Los componentes de la firma ológrafa.
c.  Reemplazo de la firma digital.
35.  Alogirtmos más utilizados:
a.  Encriptación y desencriptación.
b.  Secure Sockets Layer Y Secure Electronic Transaction.
c.  Transmisión, recepción de signos e información.
CONTRATOS ELECTRÓNICOS Y RÉGIMEN JURÍDICO DE PROTECCIÓN DE DATOS
36.  Medio de realización de los contratos electrónicos:
a.  Contrato escrito
b.  Contrato verbal
c.  Mensajes de datos o medios similares
37.  Objeto de los contratos electrónicos:
a.  Contratación de bienes y servicios a través del “E-Commerce”
b.  Firma Electrónica Avanzada.
c.  Firma Digital.
38.  Se distinguen como un tipo de contratos electrónicos:
a.  Contratos telemáticos.
b.  Contratos de hardware y software
c.  Contratos a distancia.
39.  Principio fundamental del derecho a la protección de datos personales:
a.  Publicidad.
b.  Habeas Data.
c.  Confidencialidad.
40.  Regula a la protección de datos personales como un derecho de libertad:
a.  Comercio Electrónico.
b.  Constitución de la República.
c.  Propiedad Intelectual.
PRUEBA ENSAYO (4 puntos)
Actividad 1
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Primera Parte” del texto básico “Derecho y Tics”; b) Realice una lectura
comprensiva y crítica sobre cada enunciado que se propone, y; c.) Proceda a relacionar
las proposiciones con las opciones de respuestas expuestas a continuación.
Proposiciones
1.  Es un ejemplo de desarrollo práctico de la Informática Jurídica Documental.
2.  Se relaciona con la Informática Jurídica por su régimen de protección legal.
3.  Es un ejemplo de desarrollo práctico de la Informática Jurídica de Gestión.
4.  Como un recurso de recuperación, localiza documentos previamente señalados
como recuperables.
5.  Hace referencia a la compilación de la información jurídica por medios
electrónicos con la intervención del Jurista y cuando el objeto de análisis es de
índole jurídico.
Opciones de respuesta.
a.  Propiedad Intelectual.
b.  Constitución de la información jurídica.
c.  Descriptores.
d.  www.jurisoft.es.
e.  www.derechoecuador.com.
Actividad 2
Construya un mapa conceptual que represente de manera global clasificación de la
informática jurídica. (1 PUNTO)
En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda.
Estrategias metodológicas:
a) Consulte la “Primera Parte”, Subtema “Clasificación de la informática jurídica”, del
texto básico “Derecho y Tics”; b) Realice primeramente una lectura comprensiva del
tema en específico, y; c) Proceda a elegir la opción que corresponda;
Opciones de Respuesta:Inteligencia Artificial, Ofimática, Historial, Gestión, Nombres,
Documental, Textos, Organigramas funcionales, Decisional, Comentarios.
Actividad 3
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) Consulte la “Primera Parte”, Subtema “Conceptos de informática jurídica” del texto
básico “Derecho y Tics”; b) Realice una lectura lenta y crítica del tema en específico, y;
c) Proceda a relacionar las proposiciones con las opciones de respuestas expuestas a
continuación.
Proposiciones
1.  Aplicaciones de la informática en el ejercicio del derecho
2.  Almacenamiento y recuperación de datos jurídicos.
3.  Técnicas informáticas adecuadas al tratamiento electrónico de datos jurídicos
4.  Construcción de modelos para la comprensión del sistema jurídico
Opciones de respuesta.
a.  Losano
b.  Hayna, Lagreza y Muñoz
c.  Atmark
d.  Saquel
Actividad 4
Analice el siguiente caso que se propone en relación al proceso de “firma digital”: (1
PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Segunda Parte”, Subtema “firma digital”, del texto básico “Derecho y
Tics”; b) Realice una lectura comprensiva y crítica del tema en específico, y; c) Proceda
a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una
sola respuesta.
Caso práctico “Proceso de la firma digital”:
Ana quiere enviarle un mensaje a Juan. Ella crea un mensaje electrónico utilizando
una hash functionsobre el mismo. Esto será como una “huella digital” para el mensaje.
Si ninguna parte del mensaje es modificado, la hash function nos dará un resultado
que nos indica la correcta emisión del mismo. Ana encriptó su mensaje digital con una
clave privada. Este mensaje digital encriptado, es la firma digital del mensaje. Ana le
envía a Juan los dos, el mensaje y la firma digital. Cuando Juan los recibe, desencripta
la firma utilizando la clave pública de Ana, la cual le va a revelar el mensaje digital.
Para verificar el mensaje, Juan va a mezclarlo con la misma hash function utilizada por
Ana. Si resulta ser equivalente, Juan va a poder confiar en que el mensaje realmente
proviene de Ana y que no ha sido alterado desde que el mismo fue firmado. Si el
mensaje es diferente entonces el mismo se originó en otro lugar o fue alterado luego
de su firma.
1.  La firma electrónica es reconocida como tal por la Ley de Comercio Electrónico,
por cuanto refiere que:
a.  Puede ser consignada mediante un mensaje de datos.
b.  Ana decide enviarle un mensaje electrónico a Juan.
c.  Ana aplicó la hash function.
2.  En relación a la Ley de Comercio Electrónico, mediante la firma electrónica,
Juan podrá identificar de Ana:
a.  Su dirección y correo electrónico.
b.  Su titularidad y relación con el mensaje.
c.  Si en el envío del mensaje lo hizo con clave pública o privada.
3.  La firma electrónica efectuada entre Ana y Juan según la Ley de Comercio
Electrónico:
a.  No tiene ninguna validez.
b.  Tiene los mismos efectos jurídicos que una firma manuscrita.
c.  Carece de requisitos formales por falta de la autoridad competente.
4.  Si el mensaje fue alterado luego de su firma, según la Ley de Comercio
Electrónico no se cumplen con los requisitos de seguridad e integridad de
los mansajes contemplados en:
a.  La hash function.
b.  La firma ológrafa.
c.  Un certificado de firma electrónica.