DERECHO INFORMATICO
![]() |
![]() |
![]() |
Título del Test:![]() DERECHO INFORMATICO Descripción: SEXTO SEMESTRE |




Comentarios |
---|
NO HAY REGISTROS |
¿Un contrato electrónico se perfecciona sin que haya un pronunciamiento expreso por parte del destinatario de la oferta, qué teoría estaría aplicándose?. SISTEMA. EXPEDICIÓN. ERROR DE HECHO. Indique cuando el proceso convierte datos en información: POR LA FORMA EN QUE SE CELEBRAN. CONSENTIMIENTO. CUANDO LE DA SIGNIFICADO. Indique el tipo de error que se considera, que sí vicia el consentimiento. ERROR DE HECHO. ERROR DE DERECHO. OBJETO. Indique la denominación que se le da al conjunto de elementos diferentes que, por medio de su relación, se los considera una unidad. OPERATIVIDAD. WINDOWS. SISTEMA. ¿Cuál es el elemento que caracteriza los contratos inteligentes?. COMO SE CELEBRAN. LA AUTOMATIZACIÓN EN EL CUMPLIMIENTO DE LA PRESTACIÓN CONTRACTUAL. VOLUNTAD DE PRODUCIR EFECTOS JURIDICOS. ¿Cuál es el elemento que caracteriza los contratos informáticos?. CONSENTIMIENTO. OBJETO. DIRECCION. Indique de entre los elementos que se mencionan a continuación, cuáles corresponden al concepto de sistema: HARDWARE. SOTFWARE. APLICACIONES. Indique aquello que distingue los actos de los hechos jurídicos. LA AUTOMATIZACIÓN DEL PROCESO DE DATOS. LA VOLUNTAD DE PRODUCIR EFECTOS JURÍDICOS. CUANDO LE DA SIGNIFICADO. En qué año la ONU público el manual de delitos informáticos. 2012. 1995. 1987. 1994. Indique la denominación que se le da a los contratos en los que, no existiendo negociación previa, el cumplimiento de la prestación contractual no depende de la voluntad de los contratantes. CONTRATO ELECTRONICO. CONTRATO LEGAL. CONTRATO INTELIGENTE. CONTRATO DIGITAL. ¿Qué tipo de criptografía utiliza la firma electrónica?. Sistema asimétrico de clave personal. Sistema asimétrico de clave pública. Sistema asimétrico de clave privada. ESTABLEZCA LA RELACION SORRECTA. FIRMWARE. SOFTWARE. HARDWARE. Establezca las relaciones correctas. La ley no establece una regulación especial para los contratos. No existe negociación entre los contratantes sobre las cláusulas contractuales. La ley no les da una denominación especial a los contratos. RELACIONE SEGUN CORRESPONDA. Asimetría de conocimientos sobre el objeto contractual. Contratos en los que no basta el consentimiento para su perfeccionamiento. Participación de dos partes en el acto jurídico. ¿La gestión de incidentes de la seguridad de la información debe en primer lugar responder a?. LAS AMENAZAS QUE DIA A DIA CRECEN TANTO EN VOLUMEN COMO EN SOFISTICACION. COMPONENTES INTELECTUALES DEL SISTEMA INFORMATICO. SOPORTE LOGICO. Si un contrato electrónico se perfecciona sin que haya un pronunciamiento expreso por parte del destinatario de la oferta, qué teoría estaría aplicándose?. Recepción. Expedición. Conocimiento. Declaracion. ¿En qué consiste la autonomía de la voluntad de las partes contratantes?. Es un procedimiento arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. ES EL PODER JURIDICO O FACULTAD QUE TIENEN TODAS LAS PERSONAS PARA DESIDIR SI CONTRATAN O NO, PARA ELEGIR A SU CONTRA PARTE Y PARA DETERMINAR LIBREMENTE EL CONTENIDO DE SUS CONTRATOS. ES EL PODER JURIDICO O FACULTAD QUE NO TIENEN TODAS LAS PERSONAS PARA DESIDIR SI CONTRATAN O NO, PARA ELEGIR A SU CONTRA PARTE Y PARA DETERMINAR LIBREMENTE EL CONTENIDO DE SUS CONTRATOS. En fase precontractual, cuales son las obligaciones de los contratantes. LAS PARTES ESTÁN OBLIGADAS A CONTRATAR, PERO SÍ DEBEN ACTUAR CON BUENA FE, INFORMAR ADECUADAMENTE, MANTENER LA CONFIDENCIALIDAD Y NO GENERAR PERJUICIOS POR CONDUCTAS DESLEALES. ESTAS OBLIGACIONES SON ESENCIALES PARA GARANTIZAR UN PROCESO DE NEGOCIACIÓN JUSTO Y TRANSPARENTE. LAS PARTES NO ESTÁN OBLIGADAS A CONTRATAR, PERO SÍ DEBEN ACTUAR CON BUENA FE, INFORMAR ADECUADAMENTE, MANTENER LA CONFIDENCIALIDAD Y NO GENERAR PERJUICIOS POR CONDUCTAS DESLEALES. ESTAS OBLIGACIONES SON ESENCIALES PARA GARANTIZAR UN PROCESO DE NEGOCIACIÓN JUSTO Y TRANSPARENTE. LAS PARTES NO ESTÁN OBLIGADAS A CONTRATAR, PERO SÍ DEBEN ACTUAR CON BUENA FE, INFORMAR ADECUADAMENTE, MANTENER LA CONFIDENCIALIDAD Y NO GENERAR PERJUICIOS POR CONDUCTAS DESLEALES. ESTAS OBLIGACIONES NO SON ESENCIALES PARA GARANTIZAR UN PROCESO DE NEGOCIACIÓN JUSTO Y TRANSPARENTE. El siguiente concepto corresponde a: apropiación ilícita se la incluye en el género penal, se incluye como fraudes cometidos mediante manipulación de sistemas informáticos y se lo llama también: ESTAFA INFORMATICA. APROPIACION ILICITA. FRAUDE ELECTRONICO. Se denomina proceso informatico forense a: MEDIDAS DE PROTECCION ANTE HECHOS DELICTIVOS. A LA FORMA MEDIANTE LA CUAL SE INCORPORA LA EVIDENCIA DIGITAL AL PROCESO. ESTAFA INFORMATICA. Describa la función de la UDRP: Es un procedimiento gubernamental para solucionar conflictos. Es un procedimiento arbitral para identificar y neutralizar posibles conflictos que, de otra forma serían imposible de detectar. Es un procedimiento arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Es un procedimiento particular para identificar conflictos. Indique cuáles de las siguientes características le corresponden al consentimiento. INFORMADO. CONSENTIMIENTO. INEQUIVOCO. ¿Si un contrato electrónico se perfecciona sin que haya un pronunciamiento expreso por parte del destinatario de la oferta, qué teoría estaría aplicándose?. DECLARACIÓN. ANTECEDENTE. OBJETO. Indique cuál es el objetivo de la información. La cantidad de datos que se procesa. SERVIR PARA TOMAR DECISIONES. La forma empleada para su celebración. Indique cuál de las siguientes características le corresponden a la información: EXACTITUD. SECRETA. OPORTUNIDAD. COSTOSA. ¿Qué tipo de relación existe entre el Soporte físico hardware, el soporte lógico software y la información?. DOCTRINA DEL DERECHO INFORMATICO. SON BIENES INFORMÁTICOS. OPERADOR DEL SISTEMA. Cuál es la principal motivación para que las Naciones Unidas, hayan resuelto elaborar un catálogo de infracciones que los países miembros deberían incluir en sus legislaciones penales nacionales. AFIRMACION PROCEDENTES. AFIRMACIÓN PRECEDENTES. PROTECCION DE DATOS. A qué características de la evidencia digital corresponde el concepto: se hace aún más evidente con el uso de la tecnología cloudcomputing con lo que la información puede estar almacenada en cualquier parte del Mundo: LA PRODUCCION DE EFECTOS JURIDICOS. TRANSMITIDAS TRANSNACIONALMENTE. TECNOLOGIA DIGITAL. A qué características de la evidencia digital corresponde el siguiente concepto: las evidencias digitales, al estar almacenadas con gran frecuencia en dispositivos electrónicos, pueden ser alteradas o eliminadas con facilidad: VOLATIL. FRAGIL. LATENTE. A qué característica de la evidencia digital corresponde el siguiente concepto: normalmente no se muestra de manera evidente, se requiere del uso de hardware y software adecuado para su identificación y extracción, con gran frecuencia se encuentra oculta en el soporte material que contiene. LATENTE. OPORTUNA. FRAGIL. EN QUE FECHA SE PROMULGO EN EL SUPLEMENTO DEL REGISTRO OFICIAL 557 LA LEY DE COMERCIO ELECTRONICO. 17 DE ABRIL DE 2001. 27 DE ABRIL DE 2014. 7 DE ABRIL DE 1999. 17 DE ABRIL DE 2002. Donde se utilizan programas informáticos, tales como: malware, ransomware, troyanos, gusanos, bombas lógicas. ESTAFA DIGITAL. DAÑOS INFORMATICOS. FRAUDE ELECTRONICO. El principio de equivalencia funcional consiste en: ESTE PRINCIPIO ESTABLECE QUE TODO ACTO O CONTRATO CELEBRADO A TRAVÉS DE MENSAJES DE DATOS, NO TENDRÁ EL MISMO VALOR Y EFECTOS JURÍDICOS QUE AQUELLOS CELEBRADOS POR MEDIOS TRADICIONALES, ES CONOCIDO TAMBIÉN COMO PRINCIPIO DE NO DISCRIMINACIÓN, PRECISAMENTE DEBIDO A QUE NO SE PUEDE RESTAR VALIDEZ A UN ACTO JURÍDICO POR EL SIMPLE HECHO DE HABERSE UTILIZADO PARA SU CELEBRACIÓN, UN MENSAJE DE DATOS. ESTE PRINCIPIO ESTABLECE QUE TODO ACTO O CONTRATO CELEBRADO A TRAVÉS DE MENSAJES DE DATOS, TENDRÁ EL MISMO VALOR Y EFECTOS JURÍDICOS QUE AQUELLOS CELEBRADOS POR MEDIOS TRADICIONALES, ES CONOCIDO TAMBIÉN COMO PRINCIPIO DE NO DISCRIMINACIÓN, PRECISAMENTE DEBIDO A QUE NO SE PUEDE RESTAR VALIDEZ A UN ACTO JURÍDICO POR EL SIMPLE HECHO DE HABERSE UTILIZADO PARA SU CELEBRACIÓN, UN MENSAJE DE DATOS. Es un procedimiento arbitral para solucionar conflictos que, de otra forma, como consecuencia de problemas relacionados a la determinación de la jurisdicción aplicable, serían imposible de resolver. Un principio originado en la Ciencia Forense que tiene absoluta aplicación en la Informática Forense es: PRINCIPIO DE INTERCAMBIO DE LOCARD. PRINCIPIO DE LOPARD. PRINCIPIO DE PROPORCIONALIDAD. El Fraude por manipulación informática consiste en: CONSISTE EN MODIFICAR LOS PROGRAMAS INFORMÁTICOS DEL SISTEMA PARA CONSEGUIR UN BENEFICIO PATRIMONIAL. No existe negociación entre los contratantes sobre las cláusulas contractuales. CONSISTE EN MODIFICAR LOS PROGRAMAS INFORMÁTICOS DEL SISTEMA PARA RECHAZAR UN BENEFICIO PATRIMONIAL. ¿En qué consisten las falsificaciones informáticas?. NO SE ALTERAN DE FORMA ILICITA LOS DOCUMENTOS ELECTRONICOS. SE ALTERAN DE FORMA ILÍCITA LOS DOCUMENTOS ELECTRÓNICOS. CARACTERIZA LOS CONTRATOS INTELIGENTES. Con la promulgación del COIP cuáles son los delitos informáticos: ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, DAÑOS INFORMÁTICOS, APROPIACIÓN ILÍCITA, FALSIFICACIÓN ELECTRÓNICA, OBTENCIÓN NO AUTORIZADO DE INFORMACIÓN PERSONAL, VIOLACIÓN A LA INTIMIDAD Y REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, DAÑOS INFORMÁTICOS, APROPIACIÓN LÍCITA, FALSIFICACIÓN ELECTRÓNICA, OBTENCIÓN NO AUTORIZADO DE INFORMACIÓN PERSONAL, VIOLACIÓN A LA INTIMIDAD Y REPRODUCCIÓN SEXUAL NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, DAÑOS INFORMÁTICOS, APROPIACIÓN ILÍCITA, FALSIFICACIÓN ELECTRÓNICA, OBTENCIÓN NO AUTORIZADO DE INFORMACIÓN PERSONAL, VIOLACIÓN A LA INTIMIDAD Y REPRODUCCIÓN AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. ¿Los incidentes de seguridad?. LOS SIGUIENTES OBJETOS CONSTITUYEN BIENES INFORMÁTICOS. LOS INCIDENTES DE SEGURIDAD PUEDEN CONCEPTUALIZARSE COMO TODO HECHO AL MARGEN DE LA LEY O NO AUTORIZADO. SIGNO CARACTERÍSTICO DEL PROCESO INFORMÁTICO. Es producción de datos o documentos no genuinos, con el objetivo de engañar de otra, desde luego mediante el uso de las TIC. FRAUDE ELECTRONICO. FALSIFICACIÓN ELECTRÓNICA. ESTAFA DIGITAL. ¿En qué consiste la fase del proceso informático forense?. APLICACION DE PRUEBAS DIGITALES. ELABORACION DE PROYECTOS DIGITALES. RECOPILACIÓN DE EVIDENCIAS. Se produce cuando se alteran de forma ilícita los documentos electrónicos. FRAUDE ELECTRONICO. FALSIFICACION INFORMATICA. TEORIA DE LA ACTIVIDAD. FALSIFICACION ELECTRONICA. ¿Cuáles son las características de las evidencias digitales?. LATENTE; FRÁGIL; TRANSMITIDAS TRANSNACIONALMENTE. FRAGIL, INEQUIVOCA, CONSENTIDA. LATENTE, TRANSMITIDA INTERNACIONALMENTE, DOLOSA. CUALES SON LAS EVIDENCIAS DIGITALES. DATOS INFORMATICOS QUE SE USAN COMO RESPALDO. DATOS E INFORMACIÓN QUE SE ALMACENA, TRANSMITE O RECIBE EN UN DISPOSITIVO INFORMÁTICO. DATOS INFORMATICOS QUE CARACTERIZA LOS CONTRATOS INTELIGENTES. Una teoría que no es recogida de manera especial por aquella relacionada a los delitos informáticos es la llamada: PRECEDENTE JURIDICO. TEORIA CONTRACTUAL. JURISDICCION UNIVERSAL. ¿Qué se entiende por daños informáticos?. DESCRIBE UNA CONDUCTA QUE SE DIRIGE A DESTRUIR O PROVOCAR UN MALFUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO. DESCRIBE UNA CONDUCTA QUE SE DIRIGE A CONSTRUIR O PROVOCAR UN BUEN FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO. DESCRIBE UNA CONDUCTA QUE SE DIRIGE A DESTRUIR O PROVOCAR UN MALFUNCIONAMIENTO DE UNA PLATAFORMA VIRTUAL. El Código Orgánico Integral Penal en que artículo estipula el acceso no autorizado a sistemas informáticas. ARTICULO 234. ARTICULO 243. ARTICULO 244. ¿Cuál es el significado de las siglas LCE?. LEY DE COMERCIO ELÉCTRICO, DATOS E INFORMACIÓN. LEY DE COMERCIO ELÉCTRICO. LEY DE COMERCIO ELÉCTRICO ECUATORIANO. El proceso informático forense tiene cuatro fases claramente diferenciadas, a saber y son: IDENTIFICACIÓN DE LAS EVIDENCIAS, RECOPILACIÓN DE LA EVIDENCIA, ANÁLISIS DE LA EVIDENCIA, PRESENTACIÓN EN JUICIO. IDENTIFICACIÓN DE LAS EVIDENCIAS, RECOPILACIÓN DE LOS OBJETOS, ANÁLISIS DE LA EVIDENCIA, PRESENTACIÓN EN JUICIO. IDENTIFICACIÓN DE LOS ALEGATOS, RECOPILACIÓN DE LA EVIDENCIA, ANÁLISIS DE LA EVIDENCIA, PRESENTACIÓN EN PUBLICO. ¿La Informática Forense, es una derivación de las ciencias?. FORENCES CLINICAS. FORENCES GENERALES. PSICOLOGIA FORENCE. ¿Según la definición generalmente aceptada de delitos informáticos se tratan de?. DE TODA CONDUCTA, MANIFESTADA EN ACCIÓN U OMISIÓN, QUE, SIENDO TÍPICA, ANTIJURÍDICA Y CULPABLE, SE SANCIONA CON UNA PENA, TAL CONDUCTA TIENE COMO OBJETIVO INCIDIR SOBRE LOS DENOMINADOS BIENES INFORMÁTICOS O ESTOS SON INSTRUMENTOS PARA PARA AFECTACIÓN DE OTROS BIENES JURÍDICAMENTE RELEVANTES. DE TODA CONDUCTA, MANIFESTADA EN ACCIÓN U OMISIÓN, QUE, SIENDO TÍPICA, ANTIJURÍDICA Y CULPABLE, NO SE SANCIONA CON UNA PENA, TAL CONDUCTA TIENE COMO OBJETIVO INCIDIR SOBRE LOS DENOMINADOS BIENES INFORMÁTICOS O ESTOS SON INSTRUMENTOS PARA PARA AFECTACIÓN DE OTROS BIENES JURÍDICAMENTE RELEVANTES. DE TODA CONDUCTA, MANIFESTADA EN ACCIÓN U OMISIÓN, QUE, SIENDO TÍPICA, ANTIJURÍDICA Y CULPABLE, SE SANCIONA CON UNA PENA, TAL CONDUCTA TIENE COMO CONTRARIEDAD INCIDIR SOBRE LOS DENOMINADOS BIENES INFORMÁTICOS O ESTOS SON INSTRUMENTOS PARA PARA AFECTACIÓN DE OTROS BIENES JURÍDICAMENTE RELEVANTES. Según el Congreso de las Naciones Unidas para Prevención del Delito y Justicia, cuáles son los delitos informáticos: ESTAFA DIGITAL. FRAUDE POR MANIPULACIÓN Y FALSIFICACIONES INFORMÁTICAS. FALSIFICACION DE DATOS ELLECTRONICOS. Las Ciencias Forenses son: El conjunto de disciplinas que colaboran en la investigación de hechos no materiales. El conjunto de disciplinas que colaboran en la investigación de hechos delictivos. El conjunto de disciplinas que colaboran en la investigación de hechos no delictivos. El conjunto de disciplinas que colaboran en la investigación de hechos materiales. El principio de equivalencia funcional consiste en: Este principio se constituye en una técnica legislativa, es decir, en un precepto para la elaboración de normas jurídicas en materia de comercio electrónico. Este principio, se torna indispensable para lograr un marco normativo coherente y perdurable, no es posible que, por falta de aplicación de este, se deba reformar la ley cada vez que se produzca un avance tecnológico en el comercio electrónico. Este principio establece que todo acto o contrato celebrado a través de mensajes de datos, tendrá el mismo valor y efectos jurídicos que aquellos celebrados por medios tradicionales, es conocido también como principio de no discriminación, precisamente debido a que no sepuede restar validez a un acto jurídico por el simple hecho de haberse utilizado para su celebración, un mensaje de datos. Es un eje que atraviesa todo el derecho contractual, se lo entiende como las condiciones que deben generar las partes que intervienen en la celebración de un acto jurídico informático, para la recta aplicación de la voluntad de las partes contratantes. ES AQUELLA DONDE SE ORIGINA EL HECHO DELICTIVO. TEORIA DEL DELITO. TEORIA DE LA ACTIVIDAD. OBJETIVO FORENSE. ¿Cuál fue el nombre de la agencia de investigación del Departamento de Defensa de los EE?UU?. DARPA. ARPA. ÚDRP. Qué acción se debe tomar para cumplir con el derecho a la protección de datos en términos de procesamiento de datos personales?. Difundir los datos solo dentro de la organización. Procesar los datos sin restricción. Obtener autorización del titular o seguir el mandato legal. Solo almacenar los datos en un archivo seguro. ¿Cuál es una característica principal de la firma electrónica?. Solo se utiliza en contratos internacionales. Solo es válida para transacciones comerciales. Garantiza la autenticidad, integridad y no repudio de un mensaje de datos. Es menos segura que la firma manuscrita. |