QUE MATERIA NECESITA???

miércoles, 7 de diciembre de 2016

Evaluación resuelta de NUEVAS TECNOLOGIAS APLICADAS AL DERECHO Octubre 2016-Febrero 2017

DE LOS ENUNCIADOS QUE SE PROPONEN A CONTINUACIÓN, ESCOGA LA RESPUESTA
CORRECTA
TÉCNICA DIGITAL FORENSE
1.  La técnica digital forense se encuentra vinculada científicamente a:
a.  La Criminalística
b.  Derecho Romano
c.  La Historia del Derecho
2.  El almacenamiento forense constituye:
a.  El primer paso que un forense digital debe ejecutar
b.  Encontrar la información vulnerada
c.  La garantía y el máximo cuidado para preservar la evidencia
3.  El forense digital lleva a cabo el análisis de la evidencia dentro del proceso de:
a.  Almacenamiento
b.  Protección
c.  Documentación
4.  La Forensia en redes, se llama también:
a.  Computer forensics
b.  Network forensics
c.  Digital forensics
5.  La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta
a través de:
a.  El mantenimiento de la Ley
b.  La investigación de seguros
c.  La prosecución criminal
6.  Uno de los objetivos de la técnica digital forense es la:
a.  Computación forense
b.  Compensación de los daños causados por los criminales o intrusos
c.  Forensia Digital
7.  Escenario para la aplicación de la técnica digital forense:
a.  Derecho de la Informática
b.  Litigación civil
c.  Informática Jurídica
8.  Los objetivos de la técnica digital forense se cumple en virtud de la:
a.  Recolección de evidencias
b.  Criminalística
c.  Ciencia Forense
9.  Uno de los modelos para el análisis de la técnica digital forense es:
a.  El biodimensional
b.  El Digital forensics.
c.  El Computer forensics.
10.  Uno de los campos de aplicación de la técnica digital forense es la:
a.  Informática jurídica
b.  Investigación de seguros
c.  Cibernética
11.  La pericia digital forense se aplica jurídicamente cuando lo exige:
a.  La norma sustantiva penal
b.  La norma adjetiva penal
c.  La metodología para el análisis forense
12.  Característica de la evidencia digital:
a.  No se puede identificar si la evidencia ha sido alterada
b.  No se puede recuperar la información
c.  Puede ser duplicada
13.  El aspecto más importante para un análisis forense digital es:
a.  Seguir la metodología estándar de investigación
b.  La persecución y procesamiento judicial
c.  La creación y aplicación de medidas de prevención
14.  Clasificación de la evidencia digital según Cano:
a.  Registros híbridos, generados y almacenados por computador.
b.  Por lugar y por fecha.
c.  Por naturaleza y por modelo de apoyo.
15.  El modelo DFRWS significa:
a.  Referencia de hipervínculo
b.  Taller de investigación Forense Digital
c.  Forensia en redes
16.  El modelo DFRWS sirve para:
a.  Clasificar las actividades de una investigación en grupos
b.  Modelos de procesos común
c.  Un marco jerárquico de procesos digitales
17.  Según el Laboratorio de Cibercrimen de los Estados Unidos, las fases del
cómputo forense son:
a.  Validación, identificación y análisis
b.  Metodología, análisis y prueba
c.  Método, documentación y prosecución criminal
18.  La metodología de prueba desarrollado por NIST es impulsado por:
a.  Beebe y Clarck
b.  Su funcionalidad
c.  El modelo de Ciardhuain
19.  Refiere al principio de Locard:
a.  Manipulación de la evidencia digital
b.  Relación de un individuo con el crimen
c.  Fases de la cadena de custodia
20.  El orden la volatilidad para un ordenador personal podría ser:
a.  Las actuaciones especiales
b.  Las técnicas especiales
c.  Registros del sistema
DELITOS INFORMÁTICOS
21.  El sistema penal en Ecuador, se caracteriza por ser:
a.  Inquisitivo
b.  Adversarial – acusatorio
c.  Garantista
22.  El modelo adversarial es un procedimiento de:
a.  Partes (adversary system)
b.  Principios constitucionales
c.  Reformatio in pejus
23.  La prosecución de un delito informático se realiza mediante:
a.  Acción privada
b.  Acción pública
c.  Querella
24.  Regula punitivamente los sujetos del delito informático:
a.  Código de procedimiento civil
b.  Código Orgánico Integral Penal
c.  Derecho y nuevas tecnologías
25.  En el cometimiento de delitos informáticos se distingue como sujeto activo:
a.  Hacker
b.  Juez de garantías penales
c.  Agente fiscal
26.  En el cometimiento de delitos informáticos se distingue como sujeto pasivo:
a.  Craker
b.  Policía judicial
c.  Víctima
27.  Naturaleza jurídica del sujeto activo:
a.  Sufre el acto delictivo
b.  Ejecuta el acto delictivo
c.  Autoridad ante quien se denuncia el hecho delictivo
28.  Naturaleza jurídica del sujeto pasivo:
a.  Titular del bien jurídico protegido
b.  Manipula sistemas informáticos para delinquir
c.  Sus actos se fundamentan en el triángulo de la intrusión
29.  Julio Téllez define al delito informático desde una perspectiva:
a.  Criminalista y técnica
b.  Típica y atípica
c.  Constitucionalista
30.  Según Nidia Callegari, el delito informático se lleva a cabo:
a.  Utilizando un elemento informático o telemático
b.  Mediante elementos típicos o atípicos
c.  A través de técnicas anexas
31.  El delito electrónico según María de la Luz Lima:
a.  Constituye conducta criminógena mediante métodos tecnológicos
b.  Vulnera los derechos del titular de un elemento informático
c.  Tiene a la computadora como objeto de la acción criminógena
32.  Según Gómez-Perals, el bien jurídico en el delito informático:
a.  Es diferente de los intereses jurídicos tradicionales
b.  Señala un foco común con elementos distintos
c.  Puede presentar múltiples formas de lesión
33.  Según Choclan Montalvo, buena parte de los supuestos de los delitos
informáticos recae sobre:
a.  Las actividades informáticas
b.  Un objeto intangible o material
c.  Técnicas anexas
34.  El delito informático, según Hance, se clasifica como:
a.  Instrumento o medio; y, fin u objetivo
b.  Procesal y Notarial
c.  Motivación y por oportunidad
35.  Alude a la calificación como “delito de cuello blanco”:
a.  Sujeto activo
b.  Sujeto pasivo
c.  Bien jurídico protegido
36.  Instrumento internacional que cubre todas las áreas relevantes sobre delitos
informáticos:
a.  El OCDE
b.  El GATT
c.  El Convenio de Budapest
37.  El delito informático como instrumento:
a.  Se dirige en contra de las computadoras
b.  Se vale de las computadoras como medio
c.  Se dirige en contra de programas como entidad física
38.  El delito informático como fin:
a.  Utiliza métodos electrónicos
b.  Se dirige en contra de la maquina electrónica
c.  Utiliza a la computadora como símbolo
39.  El término “delito de cuello blanco” fue introducido por:
a.  Edwin Sutherland
b.  Julio Téllez
c.  Davara Rodríguez
40.  Un tipo de delito informático es el:
a.  Abigeato
b.  Magnicidio
c.  Intercambio de equipos terminales móviles
Actividad 1:
En los siguientes ítems referentes a “Técnica Digital Forense”, encierre en un círculo la
respuesta correcta. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a)  Consulte la “Tercera Parte”, del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura detallada del subtema “Modelos y Metodologías
para el análisis de la técnica digital forense” a fin tener claro el presente tema; y,
c) Proceda a contestar las preguntas expuestas a continuación; d) Recuerde que
debe elegir una sola respuesta.
1.  El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplicó en:
a.  2001
b.  2004
c.  2014
2.  El modelo DFRWS introdujo:
a.  Clases de acción en la investigación criminal
b.  Copyright
c.  Protección contra la competencia desleal
3.  El modelo de Reith, Carr y Gunsch:
a.  Incluye preservación, recolección, análisis y presentación
b.  Tiene formato similar al modelo Bebbe y Clark
c.  Tiene por objeto incorporar un método científico riguroso
4.  El modelo de Beebe y Clark:
a.  Expone una arquitectura de cascada
b.  Se fundamenta en modelos previos
c.  Se estructura mediante fases que consisten de múltiples subfases
5.  Núcleo principal del análisis forense:
a.  Fujos de procesos para Cyber Forensics
b.  Preparación - extraction, identificación y análisis
c.  El modelo biodimensional
Actividad 2:
Relacione las proposiciones de la columna A con las opciones de la columna B, y en
el paréntesis antepuesto a dichas proposiciones, escriba el literal de la respuesta que
corresponda. (1 PUNTO)
En el EVA relacione el literal de cada opción con el número de la proposición
correspondiente.
Estrategias metodológicas:
a)  Consulte la “Tercera Parte”, Subtema “Evidencia Digital” del texto básico
“Derecho y Tics”; b) Realice una lectura lenta y crítica del subtema “Guías de la
evidencia digital” en específico, y; c) Proceda a relacionar las proposiciones con
las opciones de respuestas expuestas a continuación.
Proposiciones
1.  ( )  Asiste a las organizaciones para combatir el crimen electrónico.
2.  ( )  Presenta en su estructura a testigos de consulta externa.
3.  ( )  Determina principios generales para la recuperación de la evidencia
digital; como: recomendaciones, documentación y responsabilidad.
4.  ( )  Documento que provee una guía de alto nivel para recolectar y
archivar datos relacionados con intrusiones.
Opciones de respuesta.
a.  Guía de IOCE.
b.  Guía New Guidelines to Combat ECrimen
c.  Guía RFC 3227.
d.  Guía del Reino Unido.
Actividad 3
Construya un mapa conceptual que represente de manera global la configuración de
los “delitos informáticos”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda.
Estrategias metodológicas:
a)  Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura comprensiva del tema en específico, y; c) Proceda a
elegir la opción que corresponda;
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial,
Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad
personal y familiar, Acción pública, Ejecuta el acto delictivo.
Actividad 3
Construya un mapa conceptual que represente de manera global la configuración de
los “delitos informáticos”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y arrastre hasta el recuadro que corresponda.
Estrategias metodológicas:
a)  Consulte la “Cuarta Parte” del texto básico “Derecho y Tics”; b) Realice
primeramente una lectura comprensiva del tema en específico, y; c) Proceda a
elegir la opción que corresponda;
Opciones de respuesta: Sujeto Pasivo, Responsabilidad Ciudadana, Policía Judicial,
Integridad sexual y reproductiva, Recibe el acto delictivo, Fiscal, Identidad, Intimidad
personal y familiar, Acción pública, Ejecuta el acto delictivo.
Actividad 4.
Analice el siguiente caso que se propone en relación a los “elementos
constitutivos del delito informático”. (1 PUNTO)
En el EVA seleccione la respuesta correcta y haga click en la misma.
Estrategias metodológicas:
a)  Consulte la “Tercera y Cuarta Parte”, del texto básico de Nuevas
Tecnologías Aplicadas al Derecho; b) Realice una lectura lenta y crítica del
tema en específico, y; c) Proceda a contestar las preguntas expuestas a
continuación; d) Recuerde que debe elegir una sola respuesta.
Caso práctico “elementos constitutivos del delito informático”:
Juan Pérez, tiene un negocio de venta de películas llamado “PELÍCULAS EL
DOLARITO”, ubicado en las calles Bolívar entre 10 de Agosto y Rocafuerte, de
la ciudad de Loja. La Fiscalía mediante denuncia efectuada por Carolina Páez
–madre y representante legal de la menor Carolina Carrión Páez- ha llegado a
tener conocimiento que en el referido local comercial se expenden películas
pornográficas con contenido que incluye a menores de edad en actos sexuales
con adultos y que entre dichas películas figuraba la imagen de su hija como
parte de la portada.
Con estos antecedentes la Fiscalía de Loja, solicita a la Unidad de lo Penal de
turno de la ciudad de Loja una orden de allanamiento, para poder ingresar al
mencionado local comercial a fin de constatar la veracidad de lo denunciado.
El juez de turno concede la orden y la Fiscalía procede a allanar el local con la
colaboración de la Policía Judicial donde efectivamente encuentran que entre
la mercadería expuesta al público existían películas pornográficas que incluían
la participación de menores de edad.
Se procede entonces a la incautación del material y detención del dueño del
local comercial “PELÍCULAS EL DOLARITO” quien al momento de su detención,
manifiesta que él no es responsable de ninguna infracción y que quien le provee
de las películas en mención es el señor Pedro Puertas.
1.  El delito informático que se está denunciando es de acción:
a.  privada
b.  reservada
c.  pública
2.  Es el sujeto activo en la infracción:
a.  Carolina Páez
b.  Pedro Puertas
c.  Juan Pérez
3.  Es el sujeto pasivo en la infracción:
a.  Carolina Carrión Páez
b.  Carolina Páez
c.  No corresponde
4.  Participa como órgano auxiliar en la investigación:
a.  Juzgado Primero de Garantías Penales de la ciudad de Loja
b.  Policía Judicial
c.  Fiscalía
5.  El material incautado constituye, para fines de investigación, contenido digital:
a.  En memoria volátil
b.  En memoria no volátil
c.  Ilegal