Este módulo es un recurso para los catedráticos 

 

Evaluación del estudiante

 

Además de los ejercicios, otras herramientas de evaluación utilizadas en este módulo son las preguntas de repaso y asignación de tareas.

 

Preguntas de repaso

Estas preguntas también pueden ser usadas para promover el debate en clase.

  • ¿Qué es el hacktivismo? ¿Cuáles son las respuestas legales al hacktivismo?
  • ¿Qué es el ciberespionaje? ¿Cuáles son las respuestas legales al ciberespionaje?
  • ¿Qué es el ciberterrorismo? ¿Cuáles son las respuestas legales al ciberterrorismo?
  • ¿Qué es la guerra cibernética? ¿Cuáles son las respuestas legales a la guerra cibernética?
  • ¿Qué es la guerra de información? ¿Cuáles son las respuestas legales a la guerra de información?
  • ¿Qué es la desinformación? ¿Cuáles son las respuestas legales a la desinformación?
  • ¿Qué es el fraude electoral? ¿Cuáles son las respuestas legales al fraude electoral?
 

Asignación de tareas

A los estudiantes se les puede asignar una o más de las siguientes tareas para que las hagan antes de clase, ya sea como tarea escrita (de una a tres páginas) o como parte de la discusión en clase:

Tarea n.° 1: Hacktivismo

En muchos aspectos, las respuestas legales a los actos de hacktivismo no son significativamente diferentes de las adoptadas contra los actos de activismo tradicional. En todo el mundo y a lo largo de los años, dependiendo de sus actividades, se han presentado demandas contra los activistas. Por ejemplo, Greenpeace, una organización no gubernamental de activismo ambiental, ha participado en numerosos actos de protesta polémicos que, a su vez, han dado lugar a procedimientos judiciales con cargos que van desde pérdidas de ganancia hasta la extorsión y desde el allanamiento de morada hasta el sailormongering, una práctica penada por la ley desde 1872 por la cual las trabajadoras sexuales de los puertos subían a los barcos o incitaban a los marineros desde tierra a acudir a las tabernas. Algunos consideraban que las demandas eran intentos de las empresas que causaban daños ambientales de silenciar las formas legítimas de protesta, lo que provocó una reacción violenta de la libertad de expresión. 

Indique a los estudiantes que vengan preparados a clase para discutir las maneras en que las diversas formas de hacktivismo en línea son similares y distinguibles de las formas de activismo tradicional fuera de línea. 

Como parte de esta tarea, los estudiantes deben buscar e identificar un grupo de hacktivistas en línea que no se haya discutido en este módulo o en las lecturas principales de este módulo. Los estudiantes deben estar preparados para discutir el grupo que seleccionaron en clase.

 

Tarea n.° 2: Ciberespionaje

Busca un caso (de los últimos tres años) relacionado con el ciberespionaje que no se haya tratado en este módulo o en las lecturas principales de este módulo. Ven preparado a la clase para discutir el caso y las acciones tomadas por el país objetivo del incidente de ciberespionaje. 

¿De qué manera las nuevas capacidades cibernéticas hacen que sea más importante abordar y regular el espionaje? De hecho, recuerda que el espionaje es la «segunda profesión más antigua» y ha sido parte integral de la política durante miles de años. 

 

Tarea n.° 3: Ejercicio en grupo-Leyes sobre el ciberterrorismo

Se debe asignar aleatoriamente un grupo a los estudiantes para que puedan realizar la tarea antes de la hora de clase. Se debe asignar aleatoriamente un país a cada grupo. 

Instruya a los estudiantes para que investiguen e identifiquen lo siguiente:

  • La ley (o leyes) del país que le asignaron que aborde el ciberterrorismo
  • La definición de ciberterrorismo en esta ley (o leyes)
  • Las penas por ciberterrorismo incluidas en la ley (o leyes)
  • Las facultades otorgadas a las fuerzas de la ley para frustrar posibles operaciones de ciberterrorismo
 

Tarea n.° 4: ¿Qué incidente se considera ciberterrorismo según la legislación nacional?

Considere los siguientes escenarios:

1) «La amenaza de utilizar un... [ataque cibernético] para inutilizar el sistema de distribución de agua de una ciudad con el fin de contaminar el agua potable y causar la muerte o la enfermedad...[se] realiza con el propósito principal de sembrar el terror entre la población civil» (ejemplo de la regla 36 del Manual de Tallin).

 2) «Un falso tuit (mensaje de Twitter) enviado con el fin de causar pánico, indicando falsamente que una enfermedad altamente contagiosa y mortal se está propagando rápidamente entre la población» (ejemplo de la regla 98 del Manual 2.0 de Tallinn). 

Pídale a los estudiantes que respondan a la siguiente pregunta: 

  • ¿Cuál de los siguientes casos, si es que hay alguno, viola las leyes de tu país? ¿Por qué lo crees? Justifica tu respuesta.
 

Tarea n.° 5: Desinformación y noticias falsas

Busca un caso (de los últimos tres años) relacionado con la desinformación que no se haya tratado en este módulo o en las lecturas principales de este módulo. Los estudiantes deben estar preparados para discutir sus hallazgos en clase. Los estudiantes deben prepararse para responder las siguientes preguntas en clase:

  • ¿De qué manera se pueden distinguir las «noticias falsas» y otras formas de campañas de desinformación propiciados por la cibernética de las formas tradicionales e históricas de propaganda?
  • ¿De qué manera se pueden contrarrestar las noticias falsas y otras formas de campañas de desinformación propiciados por la cibernética?

[Nota: Esta tarea puede ser cambiada a una tarea de grupo. Se debe asignar aleatoriamente un grupo a los estudiantes para que puedan realizar la tarea antes de la hora de clase. Cada grupo debe ser asignado al azar a un caso específico de noticias falsas u otra forma de campaña de desinformación propiciados por la cibernética].

 
Siguiente: Herramientas de enseñanza adicionales
Volver al inicio