DERECHO INFORMÁTICO
![]() |
![]() |
![]() |
Título del Test:![]() DERECHO INFORMÁTICO Descripción: PREGUNAS PARA EL SIMULADOR UNIDAD 1 TEMA 1 - 2 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál fue la principal motivación para la creación de una red que garantice el flujo de información durante un conflicto?. Facilitar el acceso a Internet comercial. Incrementar la velocidad de los ordenadores. Proteger la información ante un ataque nuclear. Desarrollar videojuegos en red. ¿Qué red fue desarrollada inicialmente con financiamiento de ARPA y dio origen a Internet?. NSFNET. MILNET. ARPANET. DARPANET. ¿Cuál es el protocolo que permite la transferencia segura y eficiente de archivos en Internet?. HTTP. FTP. SMTP. Telnet. ¿A quién se le atribuye la creación del primer programa de correo electrónico en 1971?. Steve Crocker. Tim Berners-Lee. Ray Tomlinson. Vint Cerf. ¿Cuál de las siguientes afirmaciones describe correctamente a las redes tipo WAN?. Conectan pocos nodos en un área reducida. Conectan nodos dentro de una misma habitación. Conectan nodos a nivel global. Solo funcionan en zonas rurales. ¿Qué protocolo asegura la integridad de la información en las redes?. IP. HTTP. TCP. SMTP. ¿Qué sistema convierte direcciones IP numéricas en nombres fáciles de recordar?. HTML. HTTP. DNS. URL. ¿Qué organización está encargada actualmente de la asignación de nombres de dominio e IP?. OMPI. ICANN. ONU. NIC. ¿Cuál es el principio utilizado para otorgar el registro de un nombre de dominio?. Mejor postor gana. Por sorteo. Primero en tiempo, primero en derecho. Según relevancia del dominio. ¿Qué nombre recibe el acto de registrar un dominio con mala fe, sin interés legítimo sobre un signo distintivo?. Fraude digital. Spoofing. Ciberocupación. Usurpación cibernética. ¿Qué red se creó para continuar con la fase militar de la investigación luego de la intervención de la NSF?. NSFNET. ARPANET. DARPANET. MILNET. ¿Qué tipo de red funciona bajo el esquema peer to peer (P2P) en Internet?. LAN. MAN. WAN. Todas las anteriores. ¿Cuál es la función del protocolo IP en la comunicación de redes?. Transmitir archivos multimedia. Gestionar el correo electrónico. Identificar a cada usuario o dispositivo en la red. Comprimir los datos enviados. ¿Qué versión del protocolo IP se está utilizando actualmente debido a la escasez de identificadores?. IPX. IPv4. IPv5. IPv6. ¿Qué tipo de dominio se utiliza para representar la actividad del titular del dominio como: .com o .org?. ccTLD. DNS. gTLD. URL. ¿Cuál de los siguientes es un ejemplo de dominio territorial (ccTLD)?. .com. .org. .ec. .edu. ¿Qué tipo de redes abarcan desde una ciudad hasta regiones completas, con miles de nodos?. LAN. PAN. MAN. WAN. ¿Cómo se denomina la parte del nombre de dominio que puede incluir el nombre del titular o una marca?. Subdominio. Friendly name. Sufijo. Protocolo. ¿Cuál es el nombre del procedimiento arbitral aprobado por ICANN y OMPI para resolver disputas de dominios?. Ley de Propiedad Digital. Reglamento WHOIS. Política Uniforme de Resolución de Disputas (UDRP). Protocolo de Solución de Nombres (PSN). ¿Qué concepto describe el uso abusivo del derecho por parte del titular de una marca para quitarle un dominio a su dueño legítimo?. Suplantación de identidad. Phishing. Ciberocupación. Secuestro inverso de nombres de dominio. ¿Cuál de las siguientes opciones representa las características esenciales que debe tener el resultado del procesamiento de datos para cumplir con el objetivo de la información?. Precisión, relevancia y seguridad. Exactitud, dirección y oportunidad. Claridad, objetividad y velocidad. Eficiencia, veracidad y utilidad. ¿Qué implica la exactitud como característica de la información según el contexto en que se utilice?. Que toda información debe ser estimada con un margen de error aceptable. Que la información debe ser precisa solo cuando se presenta en documentos legales. Que debe reflejar fielmente una realidad concreta, aunque puede admitir márgenes de error según el tipo de información. Que solo los estudios estadísticos requieren exactitud matemática para ser válidos. ¿Cuál es la función principal del soporte lógico en un sistema informático?. Servir como la parte física que permite la conexión de dispositivos externos. Almacenar archivos de forma permanente dentro del sistema. Dictar las actividades que debe realizar el computador, permitiendo su funcionamiento. Controlar únicamente las funciones de impresión y almacenamiento de datos. ¿Cuáles son las tres áreas en las que se clasifica la Informática para su adecuado estudio?. Programación, redes y bases de datos. Hardware, software y firmware. Computación, electrónica y robótica. Dispositivos de entrada, salida y almacenamiento. En atención al objetivo de la información y de acuerdo a lo indicado por supra ¿Cuáles son los requisitos con lo que debe cumplir?. Exactitud, dirección y oportunidad. Veracidad, claridad y accesibilidad. Confidencialidad, precisión y puntualidad. Exactitud, relevancia y accesibilidad. De acuerdo a lo expuesto por los autores Cruz y García, ¿cómo definen la información?. Como el conjunto de datos no procesados y sin contexto. Como la forma social de existencia del conocimiento consolidada en una fuente determinada. Como la transmisión de datos a través de diferentes medios. Como el almacenamiento de conocimientos en bases de datos accesibles. Según la Ley Orgánica de Protección de Datos Personales (LOPD), ¿Cómo se definen los datos personales?. Como cualquier dato que esté relacionado con una persona, sin importar si se puede identificar. Como cualquier dato que identifica o hace identificable a una persona natural, directa o indirectamente. Como datos exclusivamente identificativos que no requieren procesos adicionales para identificar a la persona. Como datos que solo pueden ser identificados por autoridades competentes después de un proceso judicial. Según la información sobre los datos personales, ¿cómo se clasifican los datos públicos en relación a su confidencialidad?. Tienen un alto nivel de confidencialidad, siendo accesibles solo con el consentimiento expreso de la persona. Tienen un bajo nivel de confidencialidad, ya que se encuentran en registros públicos y su acceso no puede ser impedido. Son considerados datos sensibles que requieren protección adicional ante cualquier tipo de acceso. No pueden ser compartidos en ninguna circunstancia, incluso si están en registros públicos. Quién fue el primer país en aprobar una ley nacional de protección de datos, y en qué año lo hizo?. Francia en 1975. Alemania en 1970. Suecia en 1973. Reino Unido en 1980. ¿Cuándo se aprobó la Ley Orgánica de Protección de Datos (LOPD) en Ecuador y en qué documento se publicó su promulgación?. Se aprobó en 2020 y fue publicada en el Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 459 el 26 de mayo. Se aprobó en 2019 y fue publicada en el Suplemento del Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 500 el 26 de mayo. ¿Qué expresa Pardini en relación con los datos?. El dato es una representación simbólica. El dato es información útil. Los datos se utilizan para representar hechos. El dato es un conjunto breve de factores objetivos sobre un hecho real. ¿Cuáles son las áreas en las que se clasifica la informática?. Mouse, teclado, impresora. Hardware, software, firmware. Programas, soporte técnico. Antivirus, internet. ¿A qué denominamos firmware?. Programas. Impresora. Fusión entre el hardware y software. USB. ¿Cómo definen Cruz y García a la información?. La forma social de existencia del conocimiento consolidada en una fuente determinada. Conjunto de elementos informáticos. Conjunto de programas informáticos. Conjunto de dispositivos electrónicos. ¿Cuál fue el país que aprobó la primera Ley Nacional de Protección de Datos en 1973?. Italia. Alemania. Suecia. Estados Unidos. ¿Cuáles fueron las universidades que diseñaron la primera red de computadores?. De Stanford, Santa Bárbara, Berkeley (California) Brigham Young (Salt Lake City - Utah). Unemi, Utmach. De Alberta, Oxford. Harvard, Cambridge. ¿Cuáles fueron los tres principales avances tecnológicos que hicieron del internet lo que ahora es en la actualidad?. Actualizaciones, descargas, programación. Lector de discos, impresiones, formato. Terminal virtual (TelNet), Transferencia de archivos (FTP), Correo electrónico (e-mail). Reiniciar, apagar, suspender. Según Hurtado, 2018. ¿Qué es el internet?. Es permitir el intercambio libre de información entre todos sus usuarios. Es una red de redes del tipo LAN que funciona bajo el esquema peer to peer (P2P). Es una red global de redes de ordenadores. Es una red de computadoras que se encuentran interconectadas a nivel mundial para compartir información. ¿Qué aprobaron la Organización Mundial de la Propiedad Intelectual (OMPI) y la Corporación de Internet para la Asignación de Nombres y Números (ICANN), el 26 de agosto de 1999?. Registro del dominio. Ciberocupación. La Política Uniforme para la Solución de Controversias entre marcas y nombres de dominio. Secuestro a la inversa de nombres de dominio. ¿Cómo se le conoce al ejercicio abusivo del derecho, por parte de titular del signo distintivo?. Interés legítimo. Secuestro a la inversa de nombres de dominio. Ciberocupación. Acciones legales. Complete: El art. 233 de la Decisión # 486 de la Comunidad Andina (CAN), establece un procedimiento judicial para resolver un conflicto que surja entre el titular de un signo notoriamente conocido y un nombre de dominio que incorpore en él, un signo de tal naturaleza; por lo tanto, para ejercer dicha acción como condición sine qua non, …. debe tratarse de un signo que haya adquirido notoriedad. debe solicitar permiso al ente estatal especializado. puede usar indistintamente. puede compartir previa notificación legal. Escoja la definición correcta sobre la definición de mecanismo de solución. El mecanismo de solución de controversias mencionado, se aplica tanto tratándose de ciberocupación, como de dominio invertido de nombres de dominio. Este concluirá, de encontrarse con lugar la pretensión del recurrente, disponiendo la cancelación del registro del dominio o la cesión del mismo al titular del signo afectado, son las dos únicas pretensiones posibles en este tipo de procedimientos. El mecanismo de solución de controversias mencionado, se aplica tanto tratándose de ciberocupación, como de secuestro invertido de nombres de dominio. Este concluirá, de encontrarse con lugar la pretensión del recurrente, disponiendo la cancelación del registro del dominio o la cesión del mismo al titular del signo afectado, son las dos únicas pretensiones posibles en este tipo de procedimientos. El mecanismo de solución de controversias mencionado, se aplica tanto tratándose de ciberocupación, como de secuestro invertido de nombres de dominio. Este concluirá, de encontrarse con lugar la pretensión del recurrente, disponiendo la cancelación del registro del dominio o la cesión del mismo al titular del signo ofrecido, son las dos únicas pretensiones posibles en este tipo de procedimientos. Escoja la respuesta correcta ¿Qué significan las siglas UDRP?. Uniform Dispute Resolution Policy. Unidad Disciplinada de Resolución Privada. Universal Discount Research People. Universidad De Recursos Públicos. Escoja la respuesta correcta ¿Qué significan las siglas OMPI?. Organismo Multilateral de Propiedad Intelectual. Organization Microsoft Property IA. Organización Mundial de la Propiedad Intelectual. Office icrosoft Project IA. Escoja la respuesta correcta ¿Cuál es el propósito de la Política Uniforme para la Solución de Controversias entre marcas y nombres de dominio?. Es un libro arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Es un procedimiento arbitral para solucionar daños que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Es un procedimiento arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Es un procedimiento arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas basados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Escoja la respuesta correcta ¿Cuál es el concepto de Ciberocupación (cybersquatting)?. Al registro de un signo idéntico como nombre de dominio, sin interés legítimo y de mala fe. Al registro de un signo simétrico como nombre de dominio, sin interés legítimo y de mala fe. Al registro de un signo mayor como nombre de dominio, sin interés legítimo y de mala fe. Al registro de un signo distintivo como nombre de dominio, sin interés legítimo y de mala fe. Escoja la respuesta correcta: Se le denomina Secuestro a la inversa de nombres de dominio (Domain Names Reverse hijacking). Al ejercicio efectivo del derecho, por parte de titular del signo distintivo. Al ejercicio abusivo del derecho, por parte de titular del signo distintivo. Al ejercicio interactivo del derecho, por parte de titular del signo distintivo. Al ejercicio colaborativo del derecho, por parte de titular del signo distintivo. ¿Qué es un contrato electrónico?. Un contrato que se firma en papel. Un contrato que se celebra a través de medios electrónicos. Un contrato que se verbaliza en persona. Un contrato que se envía por correo postal. ¿Cuál es la principal ventaja de los contratos electrónicos?. Mayor complejidad en la negociación. Mayor seguridad en la firma. Mayor rapidez y eficiencia en la celebración del contrato. Mayor costo en la gestión de contratos. ¿Qué es la firma electrónica?. Una firma manuscrita en un documento electrónico. Un método de autenticación que garantiza la identidad del firmante. Un sello de tiempo en un documento electrónico. Un código de seguridad para proteger la información. ¿Cuál es el propósito de la Ley de Firma Electrónica?. Regular el uso de correos electrónicos en los negocios. Establecer normas para la creación y uso de firmas electrónicas. Prohibir el uso de contratos electrónicos. Regular el comercio electrónico en general. ¿Qué es un certificado digital?. Un documento que acredita la identidad de una persona física o jurídica. Un método de cifrado para proteger la información. Un tipo de firma electrónica avanzada. Un registro de transacciones electrónicas. ¿Cuál es el beneficio de utilizar contratos electrónicos en el comercio electrónico?. Mayor costo en la celebración del contrato. Mayor complejidad en la gestión de contratos. Mayor eficiencia y reducción de costos en la celebración y gestión de contratos. Mayor inseguridad en la transmisión de datos. ¿Qué teoría sostiene que el contrato se perfecciona cuando el oferente recibe la aceptación del destinatario?. Teoría de la declaración. Teoría de la expedición. Teoría de la recepción. Teoría del consentimiento mutuo. ¿Qué tipo de contrato electrónico implica que el usuario acepte los términos y condiciones haciendo clic en un botón de aceptación?. Browsewrap. Clickwrap. Shrinkwrap. Webwrap. ¿Cuál es el momento en que se considera que el contrato electrónico se ha perfeccionado según la teoría de la expedición?. Cuando el destinatario recibe la aceptación. Cuando el oferente envía la aceptación. Cuando el destinatario conoce la aceptación. Cuando se firma el contrato en papel. ¿Qué tipo de contrato electrónico implica que el usuario acepte los términos y condiciones al descargar o instalar un software?. Browsewrap. Clickwrap. Shrinkwrap. End User License Agreement. ¿Qué teoría sostiene que el contrato se perfecciona cuando el destinatario conoce la aceptación del oferente?. Teoría de la recepción. Teoría de la expedición. Teoría del conocimiento. Teoría de la notificación. ¿Qué tipo de contrato electrónico implica que el usuario acepte los términos y condiciones al navegar por un sitio web?. Browsewrap. Clickwrap. Shrinkwrap. Terms of Service. ¿Cuál es el propósito de determinar el momento en que se perfecciona el consentimiento en la contratación electrónica?. Establecer la jurisdicción aplicable al contrato. Determinar el precio del contrato. Establecer la duración del contrato. Regular el contenido del contrato. ¿Cuál de los siguientes es un carácter de los contratos de nueva tecnología?. Unilaterales. Onerosos. Verbales. Inefectivos. Según el documento, los contratos informáticos suelen ser: Bilaterales. Unilaterales. Solemnísimos. Penales. ¿Qué mínimo requisito tienen los contratos de nueva tecnología para su validez?. Ser verbales. Constar por escrito. Ser públicos. Ser registrables. ¿Qué dice la teoría de los contratos informáticos respecto a su naturaleza?. Solo se rigen por normas tradicionales sin excepción. Requieren una regulación especial debido a su objeto. No tienen ninguna particularidad respecto a otros contratos. Son siempre contratos unilaterales. ¿Cuál es una característica de los bienes informáticos?. Son siempre gratuitos. Son considerados como objetos de la legislación penal. Involucran el intercambio de bienes y servicios tecnológicos. No requieren formalización por escrito. ¿Qué rol cumple la autonomía de la voluntad en los contratos de nueva tecnología?. Es irrelevante si hay legislación específica. Permite a las partes suplir vacíos normativos. Restringe la libertad contractual. Solo aplica en contratos públicos. Los contratos mercantiles son regulados por: Solo por el Código Civil. Solo por leyes especiales de tecnología. Por el Código de Comercio y el Código Civil, en la medida que no se opongan. Exclusivamente por leyes internacionales. ¿Cuál de las siguientes es una forma en que los contratos informáticos pueden manifestarse?. Solo oralmente. Solo mediante firma digital. En soporte material o informático por escrito. Solo en presencia de notario público. ¿Qué aspecto no se menciona como una característica de los contratos de nueva tecnología?. Recíprocos. Onerosos. Solemnemente formalizados. Únicos en su naturaleza. Según Davara, ¿por qué no se pueden generalizar las normativas para todos los contratos informáticos?. Porque son iguales a los tradicionales. Porque la naturaleza del bien o servicio puede requerir características especiales. Porque siempre son contratos públicos. Porque no existen regulaciones para estos contratos. ¿Qué aspecto destacado en los contratos informáticos es fundamental para ambas partes?. La gratuidad. La reciprocidad y obligaciones mutuas. La unilateralidad. La informalidad absoluta. ¿Qué fuente bibliográfica recomienda la bibliografía del material?. Solo leyes nacionales. Tratados jurídicos y manuales especializados en Derecho Informático y Digital. Artículos de internet sin autoría. Documentos no publicados. ¿Qué recurso complementario se sugiere para ampliar el estudio de los contratos informáticos?. Novelas de ciencia ficción. Videos de apoyo y links informativos. Documentos antiguos sin relación con la tecnología. Documentos en idiomas extranjeros sin traducción. ¿Cuál de las siguientes afirmaciones resume mejor la finalidad de los contratos de nueva tecnología?. Limitar la innovación tecnológica. Regular el flujo de bienes y servicios informáticos de manera adecuada. Rechazar la participación privada en tecnología. Limitar la autonomía de las partes. ¿Qué relación tienen los principios del derecho civil con los contratos mercantiles?. No tienen ninguna relación. Son aplicables en lo que no se opongan a la legislación mercantil. Son incompatibles con los contratos informáticos. Solo aplican en contratos públicos. ¿Qué transformó radicalmente el comercio tradicional?. Publicidad masiva. Radio y TV. TIC. Manuales físicos. ¿Qué garantiza la seguridad en el comercio electrónico?. GPS. Redes sociales. Criptografía. Código civil. ¿Cuál es la principal diferencia entre comercio tradicional y electrónico?. Pago rápido. Uso de TIC. Mayor propaganda. Venta mayorista. ¿Qué elemento es fundamental en las transacciones electrónicas?. Impresora. Papel membretado. Mensaje de datos. Acuerdo verbal. ¿Qué tipo de comercio ocurre entre dos empresas?. B2C. C2C. B2B. A2C. ¿Qué tipo de comercio implica pagos electrónicos a la administración?. B2C. B2A. C2C. A2A. ¿Qué tipo de comercio se da entre dos consumidores comunes?. B2B. C2C. B2A. A2C. ¿Qué tipo de bien se vende en el comercio electrónico directo?. Bien tangible. Bien intangible. Bien agrícola. Bien público. ¿Qué tipo de comercio requiere envío físico del producto?. Indirecto. Directo. Público. Simple. ¿Qué principio le da validez legal a un mensaje de datos?. Confianza. Equivalencia funcional. Seguridad. Transferencia. ¿Qué principio evita que se prefiera una tecnología sobre otra?. Justicia digital. Tecnocracia. Neutralidad tecnológica. Comercialización. ¿Qué principio permite a las partes llenar vacíos legales?. Flexibilidad. Equidad. Libertad contractual. Jurisdicción. ¿Qué principio exige actuar con rectitud en un contrato?. Competencia. Buena fe. Simplicidad. Persuasión. ¿Qué se considera como original en entorno digital?. Archivo impreso. Documento firmado. Mensaje sin alteración. Foto escaneada. ¿Qué permite identificar al firmante de un mensaje?. Contraseña. Firma electrónica. Usuario. Número de cédula. ¿Qué garantiza que un mensaje no haya sido alterado?. Formato PDF. Contrato notarial. Integridad. Velocidad. ¿Qué permite ocultar el contenido de un mensaje?. Enlace. Antivirus. Criptografía. Cortafuegos. ¿Qué sistema usa una sola clave para cifrar y descifrar?. Asimétrico. Binario. Simétrico. Paralelo. ¿Qué sistema usa claves diferentes para cifrar y descifrar?. Público. Combinado. Simétrico. Asimétrico. ¿Qué clave es privada y solo la conoce el firmante?. Pública. General. Personal. Privada. ¿Qué clave sirve para verificar la firma digital?. Digital. Pública. Unificada. Constante. ¿Qué elemento evita que se niegue la autoría de un mensaje?. Enlace seguro. Reenvío automático. Vinculación. Sello físico. ¿Qué valor garantiza que solo el receptor vea el mensaje?. Confidencialidad. Integridad. Relevancia. Facturación. ¿Cuál es el género que incluye a la firma digital?. Documento. Identidad. Firma electrónica. Certificado. ¿Qué tipo de firma usa criptografía asimétrica?. Digital. Visual. Escaneada. Fija. ¿Qué asegura la autenticidad de un mensaje electrónico?. Código fuente. Firma digital. Palabra clave. Firma escrita. ¿Qué organismo autoriza a las autoridades de certificación?. Corte Suprema. Asamblea. CONATEL. Notaría. ¿Qué hace la autoridad de certificación con los certificados?. Compra. Controla. Emite. Elimina. ¿Qué registro almacena claves públicas?. Archivo central. Registro civil. Repositorio. Códice. ¿Qué nombre recibe el registro del momento exacto de una firma?. Verificación. Sellado de tiempo. Hora legal. Control horario. ¿Qué persona puede asumir el rol de certificador?. Empleado público. Persona natural. Estudiante. Ingeniero. ¿Qué autoridad controla a las certificadoras?. Ministerio TIC. Supercom. SUPTEL. Fiscalía. ¿Qué garantiza que una firma tenga validez jurídica?. Diseño. Firma escaneada. Firma digital. Contraseña. ¿Qué debe tener todo certificado digital?. Cédula. Código QR. Identidad del titular. Fecha de creación. ¿Qué transforma un mensaje en forma ilegible?. Corrección. Reenvío. Encriptación. Impresión. ¿Qué confirma que el autor aprueba el contenido?. Firma digital. Código postal. Fecha y hora. Número IP. ¿Qué garantiza la firma digital en un proceso judicial?. Rapidez. Claridad. Autenticidad. Aprobación. ¿Qué diferencia a la firma digital de la escaneada?. Más diseño. Mayor tamaño. Garantías legales. Imagen. ¿Qué documento fue base para la LCE ecuatoriana?. Carta Andina. Ley Modelo UNCITRAL. Código Civil. OEA. ¿Qué año entró en vigencia la LCE en Ecuador?. 2000. 2002. 2004. 2005. ¿Qué garantiza la prueba electrónica?. Fama. Confianza judicial. Ganancia. Firma impresa. ¿Qué concepto implica demostrar un hecho?. Relatar. Comunicar. Probar. Asumir. ¿Qué es la fuente de una prueba electrónica?. El abogado. El testigo. El mensaje de datos. El informe. ¿Qué dispositivo permite presentar la prueba electrónica?. Escáner. Teléfono. Medio probatorio. Cámara. ¿Qué técnica garantiza autenticidad e integridad?. Algoritmo simple. Criptografía asimétrica. Código binario. Enlace cifrado. ¿Qué sucede si no hay firma electrónica?. El mensaje se elimina. Se necesita perito. Se rechaza. Se imprime. ¿Qué prueba se usa en contratación electrónica?. Prueba física. Prueba electrónica. Testimonio. Reproducción. ¿Qué principio se aplica si el documento es digital?. Legalidad. Buen uso. Equivalencia funcional. Innovación. ¿Qué regula la LCE además de comercio electrónico?. Derechos de autor. Mensajes de datos. Código penal. Honorarios. ¿Qué infracciones incorporó la LCE al derecho penal?. Ambientales. Laborales. Informáticas. Comerciales. ¿Cuál es el objetivo principal del Derecho Penal Informático según el documento?. Sancionar el uso comercial de software libre. Conocer y sancionar las conductas delictivas en el entorno virtual. Crear nuevas tecnologías para el Estado. Promover el comercio electrónico sin restricciones. ¿Qué elementos se consideran bienes informáticos?. Computadoras y redes sociales. Software, hardware e información. Servicios digitales y servidores. Correo electrónico y plataformas web. ¿A qué tipo de delitos estaban asociadas las conductas informáticas en los años 70?. Delitos de odio. Delitos económicos empresariales. Delitos sexuales virtuales. Delitos políticos internacionales. ¿Qué navegador permite acceso a la dark web según el texto?. Google Chrome. Safari. TOR (The Onion Router). Mozilla Firefox. ¿Qué se entiende por fraude por manipulación informática?. El acceso no autorizado a correos electrónicos. El uso de software libre sin citar fuentes. Modificar programas informáticos para obtener beneficio económico. El uso de redes sociales para estafas amorosas. ¿Qué tipo de delito implica alterar documentos electrónicos de forma ilícita?. Sabotaje digital. Falsificación informática. Reproducción ilegal. Phishing. ¿Cuál de los siguientes corresponde a un software malicioso?. Antivirus de código abierto. Troyanos, gusanos y bombas lógicas. Programas de diseño gráfico. Aplicaciones educativas. ¿Qué caracteriza al acceso no autorizado a sistemas informáticos según el texto?. Debe haber daño evidente al sistema. Debe ser con fines de lucro. Es un delito de apreciación objetiva, sin importar la intención. Solo aplica si se usan virus informáticos. ¿Qué busca la clasificación de los delitos informáticos hecha por la ONU?. Promover la digitalización global. Unificar criterios penales para evitar impunidad. Desarrollar software estatal. Establecer normas técnicas de conectividad. ¿Cuál es una de las teorías de jurisdicción aplicable mencionada en el texto?. Teoría del conocimiento. Teoría de la actividad. Teoría de la participación. Teoría de la repetición. ¿Qué teoría establece competencia donde ocurre el resultado del delito?. Teoría del resultado. Teoría de la defensa. Teoría funcional. Teoría de la intención. ¿Qué país sudamericano aún no ha adherido al Convenio de Budapest, según el texto?. Colombia. Ecuador. Chile. Argentina. ¿Qué recomienda el texto como mejor alternativa internacional contra la ciberdelincuencia?. Declaración de Ginebra. Acuerdo de Viena. Convenio de Budapest. Pacto de Lima. ¿Cuál es uno de los principales desafíos al aplicar la ley penal en delitos informáticos?. La falta de jueces especializados. La dificultad de identificar al autor material. La transnacionalidad de las conductas delictivas. La carencia de pruebas físicas. ¿Qué teoría determina la competencia penal en el lugar donde se originó el hecho delictivo?. Teoría del resultado. Teoría de la ubicuidad. Teoría de la prevención. Teoría de la actividad. Según el compendio, ¿cuál sería la mejor alternativa internacional para combatir los delitos informáticos?. Ley modelo de la OEA. Tratado de Viena. Convenio de Budapest. Código Penal Unificado de Sudamérica. ¿Qué conducta describe el delito de “daños informáticos” según el COIP?. Suplantar la identidad de un usuario en redes sociales. Acceder sin autorización a bases de datos. Destruir o alterar sistemas informáticos para afectar su funcionamiento. Publicar contenido con derechos de autor. ¿Qué tipo penal sanciona la difusión no autorizada de imágenes íntimas con contenido sexual?. Estafa informática. Falsificación electrónica. Violación a la intimidad. Obtención no autorizada de información personal. ¿Cuál es el contenido central del artículo 234 del COIP?. Violación a la intimidad. Apropiación ilícita por medios informáticos. Acceso no autorizado a sistemas informáticos. Falsificación de documentos físicos. ¿Qué tipo penal está vinculado con el uso de malware, ransomware o troyanos?. Obtención ilegal de información. Daños informáticos. Apropiación ilícita. Reproducción no autorizada de software. ¿Cuál de las siguientes opciones describe correctamente la falsificación electrónica?. Acceder a la red sin permiso. Crear documentos falsos con TIC para inducir a error. Hackear cuentas de redes sociales. Enviar spam masivo a usuarios. ¿Cuál es la finalidad de la reproducción no autorizada de programas informáticos con protección legal?. Obtener beneficios políticos. Compartir libremente software libre. Obtener lucro sin respetar los derechos de autor. Crear copias de respaldo personales. ¿Qué tipo penal se activa cuando se accede a información personal y se la difunde sin autorización?. Pornografía infantil. Violación a la intimidad. Estafa digital. Obtención no autorizada de información personal. ¿Cuál es la consecuencia de vulnerar derechos de autor sobre software según el artículo 208 A del COIP?. Sanción civil. Prohibición de uso comercial. Sanción penal. Suspensión temporal del sistema. ¿Qué países sudamericanos ya han avanzado en su adhesión al Convenio de Budapest?. Brasil, Venezuela y Bolivia. Argentina, Colombia, Perú y Chile. Ecuador, Uruguay y Paraguay. México, Panamá y Costa Rica. |