QUE MATERIA NECESITA???

jueves, 1 de junio de 2017

Evaluación resuelta de NUEVAS TECNOLOGÍAS Abril 2017-Agosto 2017

DE LOS ENUNCIADOS QUE SE PROPONEN A CONTINUACIÓN, ESCOGA LA RESPUESTA
CORRECTA
TÉCNICA DIGITAL FORENSE
1.  La técnica digital forense se la denomina también:
a.  Iuscibernética.
b.  Outsourcing.
c.  Informática Forense.
2.  El origen de la palabra forense se compone de:
a.  Evidencia legal y categoría de presentación pública.
b.  Los principios de la ciencia forense.
c.  Las normas descritas en el derecho penal.
3.  La técnica digital forense en un método:
a.  Normativo.
b.  Empírico.
c.  Científico.
4.  La técnica digital forense comprende:
a.  Propiedad privada y derechos colaterales
b.  Identifiacion, almacenamiento, protección y documentación.
c.  Licencias Libres y Creative Commons
5.  Uno de los objetivos de la técnica digital forense:
a.  Creación y aplicación de medidas de prevención.
b.  Forensia digital.
c.  Forensia en redes.
6.  La computación forense se la conoce como:
a.  Digital forensics
b.  Network forensics
c.  Computer forensics.
7.  Escenario para la aplicación de la técnica digital forense:
a.  Derecho de la Informática.
b.  Litigación civil.
c.  Informática Jurídica.
8.  La técnica digital forense se encuentra reconocida por:
a.  El Código Orgánico Integral Penal.
b.  La Ley de Comercio Electrónico.
c.  La Ley de Propiedad Intelectual.
9.  El contenido digital refiere a:
a.  Digital forensics
b.  Todo acto informático que representa hechos información o conceptos.
c.  Computer forensics
10.  El contenido digital, en relación a la prueba penal, podrá:
a.  Admitirse como medio de prueba.
b.  Sujetarse a las reglas de la Ley de Propiedad Intelectual.
c.  Sujetarse a las disposiciones del Código Civil.
11.  Uno de los modelos para el análisis de la técnica digital forense es:
a.  El biodimensional.
b.  El Digital forensics.
c.  El Computer forensics.
12.  La técnica digital forense se encuentra estrechamente vinculada con:
a.  La técnica de la firma digital.
b.  Las reglas de cadena de custodia.
c.  La técnica de la firma digital avanzada.
13.  La evidencia digital es:
a.  La inmediación.
b.  Un tipo de evidencia física menos tangible.
c.  La exclusión.
14.  Característica de la evidencia digital:
a.  No se puede identificar si la evidencia ha sido alterada.
b.  No se puede recuperar la información.
c.  Puede ser duplicada.
15.  Clasificación de la evidencia digital según Cano:
a.  Registros híbridos, generados y almacenados por computador.
b.  Por lugar y por fecha.
c.  Por naturaleza y por modelo de apoyo.
16.  La evidencia digital será autentica siempre y cuando:
a.  Que exista otra patente similar.
b.  Identifique lo esencial del hecho.
c.  Demuestre que la evidencia ha sido generada y no modificada en el lugar
de los hechos.
17.  Para la manipulación de evidencia digital se requiere:
a.  Cache de Arp.
b.  Hacer uso de medios forenses estériles.
c.  Nexo causal.
18.  La gestión de la evidencia digital se ejecuta a través de:
a.  Guías y buenas prácticas de gestión.
b.  La víctima y el sospechoso.
c.  La escena del crimen y la evidencia.
19.  Refiere al principio de Locard:
a.  Relación de un individuo con el crimen.
b.  Manipulación de la evidencia digital.
c.  Fases de la cadena de custodia.
20.  Las evidencias pueden transferirse de modo:
a.  Transitorio.
b.  Condicional.
c.  Directo e Indirecto.
DELITOS INFORMÁTICOS
21.  Regula punitivamente los sujetos del delito informático:
a.  Código de procedimiento civil.
b.  Código Orgánico Integral Penal.
c.  Derecho y nuevas tecnologías.
22.  En el cometimiento de delitos informáticos se distingue como sujeto activo:
a.  Hacker
b.  Juez de garantías penales
c.  Agente fiscal
23.  En el cometimiento de delitos informáticos se distingue como sujeto pasivo:
a.  Craker
b.  Policía judicial
c.  Víctima
24.  Naturaleza jurídica del sujeto activo:
a.  Sufre el acto delictivo
b.  Ejecuta el acto delictivo
c.  Autoridad ante quien se denuncia el hecho delictivo
25.  Naturaleza jurídica del sujeto pasivo:
a.  Titular del bien jurídico protegido
b.  Manipula sistemas informáticos para delinquir
c.  Sus actos se fundamentan en el triángulo de la intrusión
26.  Para la prosecución de los delitos informático el sistema penal ecuatoriano
combina:
a.  El sistema adversarial con el acusatorio.
b.  Insiders con Outsiders
c.  El sistema inquisitivo con el adversarial.
27.  El sistema penal adversarial se introdujo en:
a.  Francia.
b.  Alemania.
c.  Inglaterra.
28.  En un inicio los ciberdelincuentes infectaban los sistemas:
a.  Mediante el uso de redes.
b.  Transportando mano a mano los virus con disquetes.
c.  Transportando mano a mano los virus con memorias móviles.
29.  Julio Téllez define al delito informático desde una perspectiva:
a.  Criminalista y técnica.
b.  Típica y atípica.
c.  Constitucionalista.
30.  Según Rafael Fernández, el delito informático se lleva a cabo:
a.  Utilizando un elemento informático o telemático.
b.  Mediante elementos típicos o atípicos.
c.  A través de técnicas anexas.
31.  El delito informático según Davara Rodríguez:
a.  Como expresión, debe usarse en su forma plural.
b.  Vulnera los derechos del titular de un elemento informático.
c.  Tiene a la computadora como objeto de la acción criminógena.
32.  Según Gómez-Perals, el bien jurídico en el delito informático:
a.  Es diferente de los intereses jurídicos tradicionales.
b.  Señala un foco común con elementos distintos.
c.  Puede presentar múltiples formas de lesión.
33.  El delito informático puede asociarse al término:
a.  Iuscibernética.
b.  Cibercrimen.
c.  Acción criminógena.
34.  En su concepción anglosajona el delito informático se conoce como:
a.  Delito digital.
b.  Computercrime.
c.  Hacker y cracker.
35.  El delito informático, según Hance, se clasifica como:
a.  Instrumento o medio; y, fin u objetivo.
b.  Procesal y Notarial.
c.  Motivación y por oportunidad.
36.  Alude a la calificación como “delito de cuello blanco”:
a.  Sujeto activo.
b.  Sujeto pasivo.
c.  Bien jurídico protegido.
37.  Constituye un tipo de delito informático:
a.  Piratería informática.
b.  Comiso de fondos.
c.  Comiso de bienes.
38.  Instrumento internacional que cubre todas las áreas relevantes sobre delitos
informáticos:
a.  El OCDE.
b.  El GATT.
c.  El Convenio de Budapest.
39.  Delito informático según la clasificación de las Naciones Unidas:
a.  Comiso Penal.
b.  Piratas Informáticos.
c.  Ciberterrorismo.
40.  Se considera como una actuación especial de investigación:
a.  Bombas lógicas
b.  Retención de correspondencia.
c.  Scam
PRUEBA ENSAYO (4 puntos)
Actividad 1:
En los siguientes ítems referentes a “Técnica Digital Forense”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera Parte”, del texto básico “Derecho y Tics”; b) Realice primeramente
una lectura detallada del subtema “Modelos y Metodologías para el análisis de la
técnica digital forense” a fin tener claro el presente tema; y, c) Proceda a contestar las
preguntas expuestas a continuación; d) Recuerde que debe elegir una sola respuesta.
1.  El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó en:
a.  2001
b.  2004
c.  2014
2.  El modelo DFRWS introdujo:
a.  Clases de acción en la investigación criminal.
b.  Copyright.
c.  Protección contra la competencia desleal.
3.  El modelo de Reith, Carr y Gunsch:
a.  Incluye preservación, recolección, análisis y presentación.
b.  Tiene formato similar al modelo Bebbe y Clark.
c.  Tiene por objeto incorporar un método científico riguroso.
4.  El modelo de Beebe y Clark:
a.  Expone una arquitectura de cascada.
b.  Se fundamenta en modelos previos.
c.  Se estructura mediante fases que consisten de múltiples subfases.
5.  Núcleo principal del análisis forense:
a.  Fujos de procesos para Cyber Forensics
b.  Preparación–extraction, identificación y análisis.
c.  El modelo biodimensional.
Actividad 2:
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a) la “Tercera Parte”, Subtema “Evidencia Digital” del texto básico “Derecho y Tics”;
b) Realice una lectura lenta y crítica del subtema “Guías de la evidencia digital” en
específico, y; c) Proceda a relacionar las proposiciones con las opciones de respuestas
expuestas a continuación.
Proposiciones
1.  Asiste a las organizaciones para combatir el crimen electrónico.
2.  Presenta en su estructura a testigos de consulta externa.
3.  Determina principios generales para la recuperación de la evidencia digital;
como: recomendaciones, documentación y responsabilidad.
4.  Documento que provee una guía de alto nivel para recolectar y archivar datos
relacionados con intrusiones.
Opciones de respuesta.
a.  Guía de IOCE.
b.  Guía New Guidelines to Combat ECrimen
c.  Guía RFC 3227.
d.  Guía del Reino Unido.
Actividad 3
Construya un mapa conceptual que represente de manera global la configuración de
los “delitos informáticos”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda.
Estrategias metodológicas:
a) Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice primeramente
una lectura comprensiva del tema en específico, y; c) Proceda a elegir la opción que
corresponda;
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial,
Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad
personal y familiar, Acción pública, Ejecuta el acto delictivo.
Actividad 4.
Analice el siguiente caso que se propone en relación a los “elementos constitutivos del
delito informático”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a) Consulte la “Tercera y Cuarta Parte”, del texto básico de Nuevas Tecnologías Aplicadas
al Derecho; b) Realice una lectura lenta y crítica del tema en específico, y; c) Proceda
a contestar las preguntas expuestas a continuación; d) Recuerde que debe elegir una
sola respuesta.
Caso práctico “elementos constitutivos del delito informático”:
Juan Pérez, tiene un negocio de venta de películas llamado “PELÍCULAS EL DOLARITO”,
ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de la ciudad de Loja. La
Fiscalía mediante denuncia efectuada por Carolina Páez –madre y representante legal
de la menor Carolina Carrión Páez- ha llegado a tener conocimiento que en el referido
local comercial se expenden películas con contenido que incluye a menores de edad
en actos sexuales y que entre dichas películas figuraba la imagen de su hija como
parte de la portada.
Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de turno de
la ciudad de Loja una orden de allanamiento, para poder ingresar al mencionado local
comercial a fin de constatar la veracidad de lo denunciado. El juez de turno concede
la orden y la Fiscalía procede a allanar el local con la colaboración de la Policía Judicial
donde efectivamente encuentran que entre la mercadería expuesta al público existían
películas pornográficas que incluían la participación de menores de edad.
Se procede entonces a la incautación del material y detención del dueño del local
comercial “PELÍCULAS EL DOLARITO” quien al momento de su detención, manifiesta
que él no es responsable de ninguna infracción y que quien le provee de las películas
en mención es el señor Pedro Puertas.
1.  Los hechos relatados pueden ser imputados al tipo penal de:
a.  Revelación de secreto.
b.  Comercialización de pornografía.
c.  Difusión de información de circulación restringida.
2.  Es el sujeto activo en la infracción:
a.  Carolina Páez
b.  Pedro Puertas.
c.  Juan Pérez
3.  Es el sujeto pasivo en la infracción:
a.  Carolina Carrión Páez
b.  Carolina Páez
c.  No corresponde.
4.  El material incautado constituye, para fines de investigación, contenido
digital:
a.  En memoria volátil.
b.  En memoria no volátil
c.  Ilegal.
5.  El presunto delito debería investigarse a partir de lo dispuesto por:
a.  La Constitución de la República.
b.  La Ley de Comercio Electrónico.
c.  El Código Orgánico Integral Penal.