QUE MATERIA NECESITA???

miércoles, 2 de enero de 2019

Tarea resuelta de NUEVAS TECNOLOGÍAS APLICADAS AL DERECHO Octubre 2018- Febrero 2019

8
PRIMER ENSAYO:
1. Actividad de aprendizaje:
A través de esta actividad se analizan los “Conceptos relacionados con la
Técnica Digital Forense” en el contexto del derecho procesal penal.
2. Tema:
“Conceptos relacionados con la Técnica Digital Forense”
3. Competencia a la que aporta la actividad
CE: Relaciona los fenómenos políticos, económicos y sociales con la aplicación
del Derecho.
CC: Distingue los delitos informáticos como tipos penales relacionados al uso
de las Tics y su regulación en el contexto teórico y práctico
4. Orientaciones metodológicas
a. Revise los contenidos preliminares que se describen en la Unidad 4 de la
guía didáctica de la asignatura.
b. Consulte y amplié las explicaciones de la guía didáctica en la “Tercera
Parte”, Subtema: “Modelos y Metodologías para el análisis de la técnica
digital forense” del texto básico de la asignatura.
c. Realice primeramente una lectura rápida de los contenidos que se
describen en los literales que se anotan para que tenga una idea general
del tema, y luego realice una lectura crítica y reflexiva de cada subtema
con el objeto de resolver los cuestionamientos que se plantean en la
actividad.
d. Proceda a analizar cada pregunta que se solicita.
e. Recuerde que debe elegir una sola respuesta.
5. Interrogantes de la actividad planteada:
En los siguientes ítems referentes a “Conceptos relacionados con la Técnica
Digital Forense”, encierre en un círculo la respuesta correcta. (2 PUNTOS)

1. El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó
en:
a. 2004.
b. 2001.
c. 2010.
d. 2014.
2. El modelo DFRWS introdujo:
a. La firma electrónica avanzada.
b. El Copyright.
c. Clases de acción en la investigación criminal.
d. Protección contra la competencia desleal.
3. El modelo de Reith, Carr y Gunsch:
a. Incluye preservación, recolección, análisis y presentación.
b. Tiene formato similar al modelo Bebbe y Clark.
c. Incorpora investigaciones sobre gobierno electrónico.
d. Tiene por objeto incorporar un método científico riguroso.
4. El modelo de Beebe y Clark:
a. Expone una arquitectura de cascada.
b. Se estructura mediante fases que consisten de múltiples sub fases.
c. Se fundamenta en modelos previos.
d. Fue propuesto por Ciardhuain.
5. Núcleo principal del análisis forense:
a. Fujos de procesos para Cyber Forensics.
b. Preparación - extracción, identificación y análisis.
c. El modelo digiital abstract.
d. El modelo biodimensional.

SEGUNDO ENSAYO:
1. Actividad de aprendizaje:
A través de esta actividad se identifica el “Proceso Penal y Procesal Penal de
los Delitos Informáticos” en el contexto del ordenamiento jurídico ecuatoriano.
2. Tema:
“Proceso Penal y Procesal Penal de los Delitos Informáticos”
3. Competencia a la que aporta la actividad
CE: Razona y plantea argumentos utilizando las fuentes generales del Derecho.
CC: Distingue los delitos informáticos como tipos penales relacionados al uso
de las Tics y su regulación en el contexto teórico y práctico.
4. Orientaciones metodológicas
a. Revise los contenidos preliminares que se describen en la Unidad 4 de la
guía didáctica de la asignatura.
b. Consulte y amplié las explicaciones de la guía didáctica en la “Cuarta
Parte”, Subtema “Sistema Adversarial e Infracciones Informáticas”, del
texto básico de la asignatura.
c. Realice primeramente una lectura rápida de los contenidos que se
describen en los literales que se anotan para que tenga una idea general
del tema, y luego realice una lectura crítica y reflexiva de cada subtema
con el objeto de resolver la actividad que se plantea.
d. Proceda a analizar el cuadro que se anota.
e. Recuerde que debe elegir una sola respuesta.

11
5. Presupuestos para el desarrollo de la actividad planteada:
Construya un mapa conceptual que represente de manera global la configuración
del “Proceso Penal y Procesal Penal de los Delitos Informáticos”. (2 PUNTOS)
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana,
Organismos Especializados de la Policía Nacional, Integridad sexual y
reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad personal y
familiar, Acción pública y/o privada, Ejecuta el acto delictivo.
TERCER ENSAYO:
1. Actividad de aprendizaje:
A través de esta actividad se caracteriza e identifica los presupuestos legales y
doctrinarios de los “Elementos constitutivos del delito informático: Materialidad
y Responsabilidad” en el contexto del ordenamiento jurídico ecuatoriano.

11
5. Presupuestos para el desarrollo de la actividad planteada:
Construya un mapa conceptual que represente de manera global la configuración
del “Proceso Penal y Procesal Penal de los Delitos Informáticos”. (2 PUNTOS)
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana,
Organismos Especializados de la Policía Nacional, Integridad sexual y
reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad personal y
familiar, Acción pública y/o privada, Ejecuta el acto delictivo.
TERCER ENSAYO:
1. Actividad de aprendizaje:
A través de esta actividad se caracteriza e identifica los presupuestos legales y
doctrinarios de los “Elementos constitutivos del delito informático: Materialidad
y Responsabilidad” en el contexto del ordenamiento jurídico ecuatoriano.

Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de
turno de la ciudad de Loja una orden de allanamiento, para poder ingresar al
mencionado local comercial a fin de constatar la veracidad de lo denunciado.
El juez de turno concede la orden y la Fiscalía procede a allanar el local con
la colaboración de los Organismos Especializados de la Policía Nacional
(Sistema especializado integral de investigación, de medicina legal y ciencias
forenses) donde efectivamente encuentran que entre la mercadería expuesta
al público existían películas pornográficas (en compact disk o disco compacto)
que incluían la participación de menores de edad.
Se procede entonces a la incautación del material y detención del dueño
del local comercial “PELÍCULAS EL DOLARITO” quien al momento de su
detención, manifiesta que él no es responsable de ninguna infracción y que
quien le provee de las películas en mención es el señor Pedro Puertas.
1. El delito informático que se está denunciando es de acción:
a. Privada.
b. Reservada.
c. Pública.
d. Extraordinaria de protección.
2. Es el sujeto activo en la infracción:
a. Carolina Páez Rivadeneira.
b. Pedro Puertas.
c. Juan Pérez.
d. Carolina Carrión Páez.
3. Es el sujeto pasivo en la infracción:
a. Carolina Carrión Páez.
b. Carolina Páez Rivadeneira.
c. La Fiscalía.
d. Organismos Especializados de la Policía Nacional.
4. Participa como órgano auxiliar en la investigación:
a. Unidad de lo Penal.
b. Organismos Especializados de la Policía Nacional.
c. Fiscalía.
d. Local Comercial “Películas el Dolarito”.

5. El material incautado constituye, para fines de investigación,
contenido digital en memoria:
a. Volátil.
b. No volátil.
c. De acceso aleatorio.
d. De acceso aleatorio estática.

No hay comentarios:

Publicar un comentario