Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESENTAD 2B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
NTAD 2B

Descripción:
NUEVAS TECNOLOGÍAS

Autor:
MCT
(Otros tests del mismo autor)

Fecha de Creación:
19/07/2018

Categoría:
Otros

Número preguntas: 130
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La palabra forense viene del latín: a. Forensis. b. Kriptos. c. Graphos.
2. La técnica digital forense se encuentra vinculada científicamente a: a. La Criminalística. b. Derecho Romano. c. La Historia del Derecho.
3. La criminalística tiene por objeto: a. Aplicar los principios penales para la valoración de la prueba. b. Desarrollar la cadena de custodia c. El descubrimiento del delito.
4. En la actualidad, la criminalística está relacionada con: a. La teoría del caso. b. La ciencia forense. c. El Derecho penal sustantivo.
5. El almacenamiento forense constituye: a. El primer paso que un forense digital debe ejecutar. b. Encontrar la información vulnerada. c. La garantía y el máximo cuidado para preservar la evidencia.
6. El forense digital lleva a cabo el análisis de la evidencia dentro del proceso de: a. Almacenamiento. b. Protección. c. Documentación.
7. La Forensia en redes, se llama también: a. Computer forensics. b. Network forensics. c. Digital forensics.
8. Define a la captura, almacenamiento y análisis de los eventos de una red: a. Computación Forense. b. Forensia en Redes. c. Forensia digital.
9. La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta a través de: a. El mantenimiento de la Ley. b. La investigación de seguros. c. La prosecución criminal.
10. La recolección de información sobre casos de apropiación de información confidencial se produce en: a. Temas Corporativos. b. Prosecución criminal. c. Investigación de seguros.
1. El sistema penal en Ecuador, se caracteriza por ser a. Inquisitivo. b. Adversarial – acusatorio. c. Garantista.
2. En el proceso penal, se reconoce la aplicación de los tratados internacionales en: a. Derechos humanos. b. Delitos informáticos. c. Criminalidad informática.
3. El derecho de la persona a no declarar contra sí misma, se relaciona con el principio de: a. Intimidad. b. Igualdad. c. Autoincriminación.
4. El modelo adversarial fue extraído del procedimiento penal: a. Anglosajón. b. Mexicano. c. Chileno.
5. En el sistema adversarial, como sujeto procesal, está separado de las partes: a. El juez b. El fiscal c. El Jurado.
6. El sistema acusatorio funciona haciendo una separación entre las funciones de: a. Inmediación, contradicción y objetividad b. Investigación, acusación y sentencia. c. Publicidad, concentración e intimidad.
7. El sistema acusatorio se rige por los principios que busca garantizar: a. La seguridad y los derechos del imputado y ciudadanía en general. b. La imparcialidad. c. El impulso procesal.
8. El sistema adversarial trajo consigo un lenguaje: a. Oral. b. De derechos humanos y de protección. c. Inquisitivo.
9. La metodología que emplea el sistema adversarial es: a. Inquisitivo. b. Empírico. c. Inductivo.
10. La prosecución de un delito informático de calumnia se realiza mediante: a. Acción pública. b. Acción privada. c. Acción reservada.
La “Técnica Digital Forense” o “Cómputo Forense” se asocia como un sinónimo de la Informática Forense. Verdadero Falso.
La informática forense o técnica digital forense constituye un método empírico aplicado a la identificación y análisis de las pruebas en una audiencia de juicio. Verdadero Falso.
Según Manuel López Rey, mientras el derecho penal determina lo que se considera delito y la criminología estudia la causación del delito; la criminalística tiene como finalidad el descubrimiento del delito Verdadero Falso.
La informática forense se desprende la medicina forense toda vez que se constituye como una ciencia penal destinada a recabar las pruebas que sustenten la comisión de un delito informático Verdadero Falso.
Uno de los objetivos de la informática es la creación y aplicación de medidas de prevención. Verdadero Falso.
Una regla de las actuaciones de investigación es que se realizan a través de actas e informes periciales. Verdadero Falso.
Dentro de la escena del crimen, el primer y más importante paso es analizar el lugar de los hechos y encontrar los medios en los que se registró la prueba. Verdadero Falso.
En el lugar de los hechos, por cada uno de los medios de comunicación identificados debe prepararse una orden de allanamiento. Verdadero Falso.
Una vez cumplida la copia forense del material digital, se procede a la compilación de la cadena de custodia. Verdadero Falso.
La cadena de custodia no se aplicará a los elementos de contenido digital. Verdadero Falso.
El almacenamiento forense constituye: a. El primer paso que un forense digital debe ejecutar. b. La garantía y el máximo cuidado para preservar la evidencia. c. Encontrar la información vulnerada.
El forense digital lleva a cabo el análisis de la evidencia dentro del proceso de: a. Documentación b. Almacenamiento c. Protección.
La Forensia en redes se llama también: a. Digital forensics b. Network forensics c. Computer forensics.
Comprende la captura, almacenamiento y análisis de los eventos de una red: a. Forensia en Redes b. Computación Forense c. Forensia digital.
El contenido digital refiere a: a. Todo acto informático que representa hechos, información o conceptos sujeto a tratamiento informático. b. Digital forensics c. Computer forensics.
Según Julio Téllez, la expresión “delito informático” proviene de la voz inglesa “Information Society”. Verdadero Falso.
Según Dávara Rodríguez y Tellez Valdés se debe referir en la legislación penal a los delitos informáticos antes que a la criminalidad informática. Verdadero Falso.
Una definición aproximada de “delito informático” es aquel que se da con la ayuda de la informática o de técnicas anexas. Verdadero Falso.
Téllez Valdéz, conceptualiza al delito informático de dos formas, a saber: legal y doctrinaria Verdadero Falso.
Los delitos informáticos suelen ser asociados con aquellos delitos denominados de “lesa humanidad” Verdadero Falso.
Según la clasificación de las Naciones Unidas la Bomba lógica o cronológica se considera como un delito informático Verdadero Falso.
El Convenio sobre cibercriminalidad de Budapest trata con carácter prioritario una política penal contra la ciberdelincuencia. Verdadero Falso.
Según el Convenio de Budapest, un problema en los ordenamientos jurídicos internos es la ausencia de tratados de extradición. Verdadero Falso.
Un buen ejemplo de cooperación internacional es la red de hoy 24/7 de investigadores cibernéticos. Verdadero Falso.
La Ley Modelo de la Commonwealth sobre Delitos Informáticos contiene disposiciones relativas al derecho penal y procesal y la cooperación internacional Verdadero Falso.
En Ecuador, el modelo del sistema penal para la regulación de los delitos informáticos es: a. Adversarial (teórico legal) b. Acusatorio (oral procesal) c. Mixto (sistema adversarial y acusatorio).
Los ciberdelincuentes, inicialmente, afectaban los sistemas: a. Transportando mano a mano los virus con disquetes. b. Mediante el uso de redes. c. Transportando mano a mano los virus con memorias móviles.
Realiza una definición de delito informpatico desde el ámbito constitucional considerándolo como una acción ejecutada por medios informáticos o telemáticos: a. El orden jurídico de México b. El orden jurídico de Ecuador c. El orden jurídico de España.
El delito informático según Davara Rodríguez: se define como: a. Acción criminógena que tiene a la computadora como sujeto. b. Expresión que debe usarse en su forma plural. c. Vulneración de los derechos del titular de un elemento informático.
Según Gómez-Perals, el bien jurídico en el delito informático: a. Señala un foco común con elementos distintos. b. Puede presentar múltiples formas de lesión.
Dentro del sistema penal ___________, la técnica que se emplea es la declaración voluntaria de __________ (guiltyplea) y la negociación de la pena (pleabargain) que representa la cualidad ____________ de su dinámica esencial. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) adversarial-culpabilidad-transaccional. Transaccional-adversarial-culpabilidad. culpabilidad-transaccional-adversarial.
Los ciberdelincuentes, inicialmente, infectaban los sistemas: (Seleccione UNA OPCIÓN correcta) Mediante el uso de redes. Transportando mano a mano los virus con disquetes Transportando mano a mano los virus con memorias móviles.
La prosecución de un delito informático se realiza mediante: (Seleccione UNA OPCIÓN correcta) Querella. Acción pública. Acción privada.
En la cadena de custodia, en la fase de transporte apropiado, se debe describir el procedimiento e instrumentos idóneos, válidos y recomendados. Verdadero Falso.
El propósito fundamental de los estándares forenses digitales ISO / IEC 27037, 27041, 27042 y 27043 y 27050 es promover métodos de buenas prácticas y procesos para la captura y la investigación de la evidencia digital forense. Verdadero Falso.
Los delitos informáticos suelen ser asociados con aquellas infracciones denominadas como de “lesa humanidad”. Verdadero Falso.
El concepto procesal de “prueba penal digital” se encuentra desarrollado en la Constitución de la República. Verdadero Falso.
Encontrar la información “vulnerada” es una condición necesaria para el forense digital. Falso Verdadero.
Una _______digital puede estar _______ en diferentes tipos de medios, tales como discos duros, medios extraíbles, o en un __________ en el servidor (o en la actualidad en la “nube”). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) archivo de registro-prueba-contenida prueba- contenida- archivo de registro contenida-archivo de registro-prueba.
Una característica de los gusanos informáticos es que: (Seleccione UNA OPCIÓN correcta) Se programan para que exploten en un día determinado. Manipulan los datos de salida A diferencia de los virus no pueden regenerarse los datos.
La víctima se la conoce con el nombre de: (Seleccione UNA OPCIÓN correcta) La Fiscalía Sujeto activo Sujeto pasivo.
Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia: (Seleccione UNA OPCIÓN correcta) Convenio sobre cibercriminalidad de Budapest Convenio de Roma Convenio Marco.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) El etnocidio. La reprogramación o modificación de información de equipos terminales móviles. El intercambio, comercialización o compra de información de equipos terminales móviles. El exterminio.
Según Rafael Fernández, el delito informático se lleva a cabo: (Seleccione UNA OPCIÓN correcta) Utilizando un elemento informático o telemático. Mediante elementos típicos o atípicos. A través de técnicas anexas.
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. Un formato similar al modelo Bebbe y Clark. La ejecución de la forensia en redes o network forensics.
Se identifican como responsables de la aplicación de la cadena de custodia: (Seleccione DOS OPCIONES correctas) La metodología de análisis forense del EC-COUNCIL La metodología de análisis forense de la Red Europea (ENFSI). El personal de ciencias forenses. Los servidores públicos y particulares.
Además de los ___________informáticos, otros tipos de delincuentes han encontrado espacios propicios en los distintos medios de comunicación _____________ para desarrollar sus crímenes, como los pedófilos que buscan generar relaciones de confianza __________ con niños inocentes. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) online-delincuentes-electrónica. delincuentes-electrónica- online. electrónica-online-delincuentes.
En la cadena de custodia, en la fase de preservación, la posesión del indicio debe estar a cargo de personas autorizadas. Verdadero Falso.
Dentro de los delitos informáticos, se debe distinguir que sujeto pasivo o ___________ del delito es el ente sobre el cual recae la conducta ______________ que realiza el sujeto ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) víctima-de acción u omisión- activo. de acción u omisión-activo-víctima. activo-víctima-de acción u omisión.
El término “forense” es sinónimo de “legal” y referente a “prueba” en los tribunales de justicia. Verdadero Falso.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Lesiones informáticas. Abuso de emblemas. Manipulación de programas. Manipulación de datos de salida.
El sabotaje informático se produce cuando: (Seleccione UNA OPCIÓN correcta) Existe una operación que corta líneas telefónicas intencionalmente. Se fabrica de forma análoga al virus con miras a infiltrarlo. Se afecta una maquina a través de virus.
Clases de evidencia digital según Cano: (Seleccione DOS OPCIONES correctas) La ISO / IEC 27042. La ISO / IEC 27037. Registros generados por computador. Registros generados por computador.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) Análisis Forense del EC-COUNCIL. El Departamento de Justicia de los Estados Unidos de Norte América (DOJ). Victimología. Criminalística.
El Código Orgánico Integral Penal define a la infracción penal como: (Seleccione UNA OPCIÓN correcta) Una conducta típica, antijurídica y culpable. El proceso que se desarrolla mediante el sistema oral. La aplicación de sanciones administrativas o civiles derivadas de los delitos informáticos.
El modelo de análisis forense presentado por Reith, Carr y Gunsch es muy similar al sistema de Ciardhuain. Falso Verdadero.
El contenido digital, en relación a la prueba penal, podrá: (Seleccione UNA OPCIÓN correcta) Incluirse a pesar de atentar con los derechos humanos. Excluirse de su tratamiento a través de la cadena de custodia. Admitirse como medio probatorio.
El modelo propuesto por Beebe y Clark precisa que la investigación digital se estructura mediante fases que consisten de múltiples sub fases. Verdadero Falso.
Se considera como una actuación especial para la investigación de los delitos informáticos: (Seleccione DOS OPCIONES correctas) Obtención de muestras. Exhumación. Interceptación de las comunicaciones o datos informáticos. Retención de correspondencia.
La intervención ___________ está legitimada siempre y cuando sea estrictamente necesaria para la protección ____________. Constituye el último recurso, cuando no son suficientes los mecanismos ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) de las personas-extra penales-penal. extra penales-penal-de las personas. penal-de las personas-extra penales.
Entre los objetivos específicos del “Manual de cadena de custodia de la policía nacional del Ecuador” se encuentran: (Seleccione DOS OPCIONES correctas) La libertad probatoria. La igualdad de oportunidades para la prueba. Orientar en la ejecución de las actividades que implican el manejo de una cadena de custodia. Mejorar el desempeño y confiabilidad en cuanto a la administración y conservación de indicios y/o evidencias.
El principio de “intercambio o transferencia” fue descrito por: (Seleccione UNA OPCIÓN correcta) Pérez Luño. Manuel López Rey. Edmond Locard.
Para la manipulación de evidencia digital se requiere: (Seleccione DOS OPCIONES correctas) Hacer uso de medios forenses estériles. Mantener y controlar la integridad del medio original. Suficiencia o completitud de las pruebas. Registros hibridos.
La técnica digital forense es un método científico ya que supone la adquisición de nuevos conocimientos mediante el estudio de evidencia observable y medible. Falso Verdadero.
Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuración del delito en general se debe cumplir con varios elementos entre ellos: sujeto activo y sujeto pasivo. Falso Verdadero.
Para Carlos Sarzana, los crímenes por ____________ comprenden “cualquier comportamiento ___________ en el cual la computadora ha estado involucrada como material o como __________ de la acción criminógena, como mero símbolo”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) computadora-criminógeno-objeto. objeto-computadora-criminógeno. criminógeno-objeto-computadora.
Todos aquellos actos ilícitos que se desprenden de la criminalidad informática: (Seleccione UNA OPCIÓN correcta) Deben estar tipificados en la ley penal antes de que se cometa el hecho. Se juzgaran aunque solo exista la pena establecida por el hecho. Serán juzgados aunque no estén tipificados en la ley.
El sujeto activo se vincula con el término: (Seleccione UNA OPCIÓN correcta) Delincuencia informática. Fiscalía. Garantías penales.
Los elementos de ______________ deben ser presentados en la etapa de ____________ y preparatoria de juicio. Las investigaciones y pericias practicadas durante la investigación alcanzarán el valor de __________, una vez que sean presentadas, incorporadas y valoradas en la audiencia oral de juicio. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) prueba-conviccion-evaluación. evaluación-prueba-convicción. convicción- evaluación-prueba.
El formato de cadena de custodia debe contener al menos: (Seleccione DOS OPCIONES correctas) fecha y hora de la toma de carga de soporte. Nombre del sentenciado. Delito por el que será procesado el autor del delito. Investigador a cargo de la duplicación de datos.
El faxcímile será admitido como medio de prueba siempre y cuando: (Seleccione UNA OPCIÓN correcta) No se haya firmado digitalmente. No se haya recabado como evidencia. Haya sido enviado y recibido como mensaje de datos.
Todos aquellos actos ilícitos que se desprenden de la criminalidad informática: (Seleccione UNA OPCIÓN correcta) Serán juzgados aunque no estén tipificados en la ley. Deben estar tipificados en la ley penal antes de que se cometa el hecho. Se juzgaran aunque solo exista la pena establecida por el hecho.
Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuración del delito en general se debe cumplir con varios elementos entre ellos: sujeto activo y sujeto pasivo. Verdadero Falso.
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. Un formato similar al modelo Bebbe y Clark. La ejecución de la forensia en redes o network forensics.
Sobre los problemas que rodean a la cooperación internacional en el área de los delitos informáticos, las Naciones Unidas considera que existe: (Seleccione DOS OPCIONES correctas) Blanqueo de capitales, contrabando y narcotráfico. Falta de armonización entre las diferentes leyes procesales. Se debe adoptar el “principio de subsidiariedad. Ausencia de tratados de extradición.
La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta a través de: (Seleccione UNA OPCIÓN correcta) La digital forensics. La computer forensics. La prosecución criminal.
La técnica digital forense comprende: (Seleccione DOS OPCIONES correctas) Protección y documentación de datos informáticos. Licencias Libres aplicables a los datos informáticos. Estudio del comportamiento de los datos informáticos. Identificación y almacenamiento de datos informáticos.
Se considera como una etapa del proceso penal en los delitos informáticos: (Seleccione DOS OPCIONES correctas) De inmediación. De contradicción. Inicial o de investigación. De juicio oral.
Comprende la captura, almacenamiento y análisis de los eventos de una red: (Seleccione UNA OPCIÓN correcta) Forensia en Redes. Computación Forense. Forensia digital.
El sabotaje informático se produce cuando: (Seleccione UNA OPCIÓN correcta) Existe una operación que corta líneas telefónicas intencionalmente. Se afecta una maquina a través de virus. Se fabrica de forma análoga al virus con miras a infiltrarlo.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) El Departamento de Justicia de los Estados Unidos de Norte América (DOJ). Análisis Forense del EC-COUNCIL. Victimología. Criminalística.
La Ley Modelo de la Commonwealth sobre delitos informáticos contiene disposiciones relativas al derecho penal y procesal y la cooperación internacional. Por esta razón, en Ecuador se garantiza la aplicación de dicha Ley. Verdadero Falso.
La cadena de custodia inicia por orden de la autoridad competente y finaliza en el lugar donde se obtiene, encuentra o recauda el elemento de prueba. Verdadero Falso.
Según dispone el Código Orgánico Integral Penal, a la persona procesada y a la víctima se las considera como: (Seleccione UNA OPCIÓN correcta) Recursos procesales. Medios procesales. Sujetos del proceso penal.
Modelo de sistema penal que trae consigo un lenguaje de protección y derechos humanos: (Seleccione UNA OPCIÓN correcta) Sistema adversarial Sistema acusatorio Sistema judicial.
En la cadena de custodia, en la fase de individualización, debe garantizarse que el indicio este individualizado y registrado debidamente. Falso Verdadero.
Los delitos ___________ son todas aquellas actitudes y conductas ilícitas sancionadas por el derecho ___________ a quienes hacen uso indebido de cualquier medio __________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) penal-tecnológico-informáticos. informáticos-penal- tecnológico. tecnológico-informático-penal.
La gestión de la evidencia digital se ejecuta a través de: (Seleccione UNA OPCIÓN correcta) Registros generados por computador. Registros híbridos Guías y buenas prácticas de gestión.
La criminalística es una disciplina que usa un conjunto de _____________ de investigación cuyo objetivo es el descubrimiento, explicación y ______________, así como la verificación de sus ____________ y víctimas. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) técnicas y procedimientos- prueba de los delitos- autores. prueba de los delitos-autores-técnicas y procedimientos. autores- prueba de los delitos- técnicas y procedimientos.
La extracción es el proceso por el cual el forense digital, utiliza diferentes técnicas y por su experiencia, ubica los datos informáticos y los extrae. Falso Verdadero.
En la ___________ se aplican conceptos, estrategias y procedimientos de la ______________ a los medios informáticos especializados, con el fin de apoyar a la administración de justicia como una disciplina especializada que procura el esclarecimiento de los hechos o eventos que podrían catalogarse como incidentes, fraudes o usos indebidos en el contexto de la administración de la ______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) inseguridad informática-forensia digital-criminalística tradicional. forensia digital- criminalística tradicional- inseguridad informática. criminalística tradicional.-inseguridad informática-forensia digital.
Según la Ley de Comercio Electrónico se realizarán diligencias de reconocimiento del lugar de los hechos en territorio digital. Verdadero Falso.
La ciencia forense es el método científico que da la pauta de la recopilación y el examen de evidencias de la información sobre hechos acontecidos. Falso Verdadero.
El modelo de Beebe y Clark se fundamenta en: (Seleccione UNA OPCIÓN correcta) Una jerarquía de actividades que están subordinadas al objetivo particular. El Digital Forensic Research Workshop. Una arquitectura de cascada.
Entre las características en común que poseen los “delitos informáticos” y “delitos de cuello blanco” se encuentran que: (Seleccione DOS OPCIONES correctas) Su comisión no se explica por pobreza, carencia de baja educación. Son cometidos por inexpertos en el uso de las tics. El sujeto activo padece de inestabilidad emocional. El sujeto activo del delito es una persona de status socioeconómico.
Los medios de prueba electrónica, que establece esta ley son los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros. Verdadero Falso.
En Ecuador, el modelo del sistema penal para la regulación de los delitos informáticos es: (Seleccione UNA OPCIÓN correcta) Mixto (sistema adversarial y acusatorio). Adversarial (teórico legal). Acusatorio (oral procesal).
Modelo de sistema penal que busca mayor eficacia, rapidez y garantías procesales a través del debido proceso: (Seleccione UNA OPCIÓN correcta) Sistema judicial Sistema adversarial Sistema acusatorio.
A medida que utilizamos ___________ también aumenta el riesgo de su uso inadecuado. Aparecen los delincuentes __________ denominados hackers, crackers, espias, etc, que realizan ___________ fraudulentas cada vez más frecuentes y variadas, como por ejemplo: el acceso sin autorización a sistemas de información. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) el internet-cibernéticos-incursiones. incursiones-el internet-cibernéticos. cibernéticos-incursiones-el internet.
Según Gómez-Perals, el bien jurídico en el delito informático: (Seleccione UNA OPCIÓN correcta) Señala un foco común con elementos distintos. Es diferente de los intereses jurídicos tradicionales. Puede presentar múltiples formas de lesión.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Manipulación de datos de salida. Lesiones informáticas. Abuso de emblemas. Manipulación de programas.
Según Casey la evidencia digital es: (Seleccione UNA OPCIÓN correcta) Aquella que se produce dentro del proceso penal. Cualquier información sujeta a intervención. Evidencia física construida de campos magnéticos y pulsos electrónicos.
La evidencia digital será autentica siempre y cuando: (Seleccione DOS OPCIONES correctas) Que exista otra patente similar. Demuestre que la evidencia ha sido generada y registrada en el lugar de los hechos. Los medios originales no han sido modificados. Haya sido borrada y recuperada.
Las evidencias pueden ser transferidas de dos formas distintas, es decir: (Seleccione DOS OPCIONES correctas) Mediante la guía de la IOCE. Mediante la guía de RFC 3227. Desde su origen a otra persona u objeto de forma directa. Cuando es transferida directamente a una localización y, de nuevo, es transferida a otro lugar.
Para lograr los objetivos de la técnica digital forense es importante la “enciclopedia del peritaje”. Falso Verdadero.
Según Manuel Lopez Rey, es la ciencia que tiene como finalidad el descubrimiento del delito: (Seleccione UNA OPCIÓN correcta) Criminología Derecho penal Criminalística.
Corresponde a una serie de procedimientos, técnicos y legales, destinados a preservar los indicios que se han encontrado en el lugar de los hechos: (Seleccione UNA OPCIÓN correcta) El modelo DFRWS. La cadena de custodia. El modelo de Ciardhuain.
En la cadena de custodia, en la fase de preservación, la posesión del indicio debe estar a cargo de personas autorizadas. Falso Verdadero.
Dentro del sistema penal ___________, la técnica que se emplea es la declaración voluntaria de __________ (guiltyplea) y la negociación de la pena (pleabargain) que representa la cualidad ____________ de su dinámica esencial. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) transaccional-adversarial-culpabilidad. culpabilidad-transaccional-adversarial. adversarial-culpabilidad-transaccional.
El Convenio de Budapest es el único que se encarga de la seguridad de la información y trata los delitos contra la: (Seleccione UNA OPCIÓN correcta) Suplantación de identidad Pornografía infantil Confidencialidad integridad y disponibilidad de los datos y los sistemas informáticos.
Denunciar test Consentimiento Condiciones de uso