Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESENUEVAS TEC APLICADAS AL DERECHO 2B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
NUEVAS TEC APLICADAS AL DERECHO 2B

Descripción:
Cuestionario

Autor:
VANE

Fecha de Creación:
17/02/2018

Categoría:
Otros

Número preguntas: 93
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1- La palabra forense viene del latín: forensis. kriptos. graphos. .
2- La gestión de la evidencia digital se ejecuta a través de: guías y buenas prácticas de gestión. la victima y el sospechoso. la escena del crimen y la evidencia. .
3- El “principio de intercambio” fue descrito por: Edmond Locard. Pérez Luño. Manuel López Rey. .
4- Según Manuel López Rey, se constituye como una ciencia que determina lo que se considera como delito: criminología. criminalistica. derecho penal. .
5- El forense digital lleva a cabo el análisis de la evidencia dentro del proceso de: almacenamiento. protección. documentación. .
6- La criminalistica tiene por objeto: aplicar los principios penales para la valoración de la prueba. desarrollar la cadena de custodia. el descubrimiento del delito. .
7- Refiere a una característica de la evidencia digital: no se puede identificar si la evidencia ha sido alterada. no se puede recuperar la información. puede ser duplicada. .
8- La técnica digital forense comprende: propiedad privada y derechos colaterales. identificación, almacenamiento, protección y documentación. licencias libres y creative commos.
9- Para la manipulación de evidencia digital se requiere: cache de arp. hacer uso de medios forenses estériles. nexo causal. .
10- El contenido digital refiere: digital forensics. todo acto informático que representa hechos, información o conceptos. computer forensics. .
11- En la actualidad, la criminalistica está relacionada con: la teoría del caso. la ciencia forense. el derecho penal sustantivo. .
12- Como característica, la evidencia digital: es muy fácil de eliminar. Cuando contenida en un archivo formateado no se la puede recuperar. es fácil comparar si ha sido alterada. .
13- La Informática Forense o Técnica Digital Forense se apoya de: la firma electrónica y firma digital. modelos y técnicas vinculadas a metodologías para ajustar procedimientos de investigación. métodos de encriptación para investigación.
14- La evidencia digital será auténtica siempre y cuando: sea generada en el lugar de los hechos y que los medios originales no hayan sido modificados. proceda de registros híbridos. haya sido verificada por un procesador de palabras. .
15- Según el FBI, la técnica digital o informática forense: adquiere, preserva, obtiene y presenta datos que han sido procesados electrónicamente se desprende del principio de intercambio. puede ser transferida de modo directo e indirecto. .
16- Para segurar el cumplimiento de la autenticidad de una evidencia digital se requiere: gran volatilidad y alta capacidad de manipulación. una arquitectura que certifique la integridad de los archivos. verificación por un procesador de palabras. .
17- La recolección de información sobre casos de apropiación de información confidencial se produce en: temas corporativos. prosecución criminal. investigación de seguros. .
18- El método científico aplicado - a través de técnicas especializadas- a la identificación, observación y análisis de las evidencias que se desprenden de la configuración de una actividad ilegítima, se denomina: informática forense o técnica digital forense. infracciones informáticas. delitos informáticos. .
19- El modelo adversarial fue extraído del procedimiento penal: anglosajon. mexicano. chileno. .
20- En el proceso penal, se reconoce la aplicación de los tratados internacionales en: derechos humanos. delitos informáticos. criminalidad informática. .
21- Según dispone el Código Orgánico Integral Penal, a la persona procesada y a la víctima se las considera como: sujetos del proceso penal. objetivo. instrumento o medio. .
22- El Sistema penal en Ecuador, se caracteriza por ser: inquisitivo. adversarial-acusatorio. teórico-escrito. .
23- Una característica de los gusanos informáticos es que: manipulan los datos de salida. a diferencia de los virus no pueden regenerarse los datos. se programan para que exploten en un día determinado. .
24- Se considera como una actuación especial para los delitos informáticos: reconocimiento de comunicaciones personales. reconocimientos de objetos. interceptación de comunicaciones. .
25- El derecho de la persona a no declarar contra sí misma, se relaciona con el principio de: intimidad. igualdad. autoincriminación.
26- Alude a la calificación como “delito de cuello blanco”: sujeto activo. sujeto pasivo. buen jurídico protegido. .
27- El acceso no autorizado, actos dañinos o circulación del material dañino e interceptación no autorizada son acciones ilícitas que se encuentran dentro del: delito informático. sistema adversarial. sistema acusatorio. .
28- El proceso de identificación, recolección, protección y legalización de la prueba conlleva una serie de procedimientos que se conocen como: teoría del caso. cadena de custodia. medios de prueba. .
29- La víctima se La conoce con el nombre de: sujeto pasivo. sujeto activo. la Fiscalía. .
30- Se considera como una actuación técnica para los delitos informáticos: reconocimientos de objetos. retención de correspondencia. reconocimiento de grabaciones. .
31- El sujeto pasivo se vincula al término: la Fiscalía. la protección penal. la delincuencia informática. .
32- Se considera como una actuación especial para los delitos informáticos: retención de correspondencia. registros relacionados a un hecho constitutivo de infracción, reconocimiento de grabaciones. reconstrucción del hecho. .
33- El Sistema acusatorio funciona haciendo una separación entre las funciones de: inmediación, contradicción y objetividad. investigación, acusación y sentencia. publicidad, concentración e intimidad. .
34- El Sistema acusatorio se rige por principios que buscan garantizar: la seguridad y los derechos del imputado y ciudadanía en general. la imparcialidad. el impulso procesal. .
35- Según dispone el Código Orgánico Integral Penal, el ejercicio público de la acción corresponde a la fiscalía: solo cuando hay denuncia. sin necesidad de denuncia previa. solo cuando hay pruebas del delito. .
36- La cadena de custodia tiene por objeto: el aseguramiento de la prueba para sostener su valor legal frente a la valoración que realice el juez al momento de resolver. modificar los elementos de convicción cuando sea necesario. constituir la prueba antes del juicio. .
37- La manipulación de los datos de salida se caracteriza porque: mediante el uso de programas auxiliares se manejan programas de cualquier organización. son programas que se conocen como “bomba cronológica”. se alteran los datos que salieron como resultado de la ejecución de una operación en un equipo de cómputo.
38- Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuración del delito en general se debe cumplir con varios elementos entre elllos: sujeto activo y sujeto pasivo. causa lícita. objeto lícito. .
39- En el sistema adversarial, como sujeto procesal, está separado de las partes: el juez. el fiscal. el jurado. .
40- El sabotaje informático se produce cuando: se produce una operación que corta líneas telefónicas internacionalmente. se afecta una máquina a través de virus. se fabrica de forma análoga al virus con miras a infiltrarlo. .
41- Según Manuel López Rey, la criminalistica tiene como finalidad: el estudio de la medicina forense. el descubrimiento del delito. valorar las pruebas con se cometió el delito. .
42- Según Mario López Rey, ciencia que estudia la causación del delito: criminología. criminalística. derecho penal. .
43- El formato de cadena de custodia debe contener al menos: nombre del procesado. fecha y hora de la toma de carga de soporte. delito por el que será procesado el autor del delito. .
44- El modelo de Reith, Carr y Gunsch: incluye preservación, recolección, análisis y presentación. tiene formato similar al modelo Bebbe y Clark. tiene por objeto incorporar un método científico riguroso. .
45- La técnica digital forense se encuentra vinculada científicamente: criminalistica. derecho romano. medicina legal. .
46- El objetivo de las actuaciones y técnicas de investigación es: determinar la pena que se debe aplicar. ajustar el hecho a un tipo penal. preservar la escena del hecho y aplicar la cadena de custodia. .
47- El modelo Beebe y Clark: expone una arquitectura de cascada. se fundamenta en modelos previos. se estructura mediante fases que consisten de múltiples subfases. .
48- El modelo DFRWS introdujo: clases de acción en la investigación criminal. copyright. protección contra la competencia desleal. .
49- El principio de intercambio o transferencia de Locard, consiste en: aplicar la cadena de custodia. preservación de la escena del hecho o indicios. establecer un nexo causal entre el delito y la persona procesada. .
50- Uno de los objetivos de la informática forense es: determinar la pena que se debe aplicar. ajustar el hecho a un tipo penal. crear y aplicar medidas de prevención. .
51- El almacenamiento forense constituye: el primer paso que un forense digital debe ejecutar. encontrar la información vulnerada. la garantía y el máximo cuidado para preservar la evidencia. .
52- Ciencia que se desprende de la criminalistica por ser una ciencia destinada a recabar elementos de convicción que presuman la comisión de un delito informático: criminología. informática forense. derecho penal. .
53- El contenido digital, en relación a la prueba penal, podrá: admitirse como medio de prueba. sujetarse a las reglas de la Leyó de Propiedad Intelectual. sujetarse a las disposiciones del Código Civil. .
54- Realiza una definición de delito informático desde el ámbito constitucional considerándolo como un agente acción ejecutada por medios informáticos o telematicos: el orden jurídico de España. el orden jurídico de Ecuador. orden jurídico de México. .
55- El sistema adversarial trajo consigo un lenguaje: oral. de derechos humanos y de protección. inquisitivo. .
56- Algunis autores conciben que el delito informático se clasifica como: delito informacional e internacional. actos punibles y no punibles. instrumento o medio y como fin u objetivo. .
57- Los ciberdelincuentes, inicialmente, infectaban los sistemas: mediante el uso de redes. transportando mano a mano los virus con disquetes. transportando mano a mano los virus con memorias móviles. .
58- El términos delito informático se asocia con: sistema adversarial. sistema acusatorio. computercrime. .
59- El término delito informático se asocia con: infracción informática. código orgánico integral penal. conductas punibles y no punibles. .
60- Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia: convenio Marco. convenio de Roma. convenio sobre cibercriminalidad de Budapest. .
61- Se considera como una actuación especial para los delitos informáticos: retención de correspondencia. registros relacionados a un hecho constitutivo de infracción Reconocimiento de grabaciones. reconstrucción del hecho. .
62- La persona procesada se la conoce como: sujeto pasivo. sujeto activo. la defensa. .
63- El convenio de Budapest es el único que se encarga de la seguridad de la información y trata los delitos contra la: confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos. pornografia infantil. suplantación de identidad. .
64- El sujeto activo se vincula al término: la delincuencia informática. la protección penal. la defensa. .
65- Sobre la prevención y control de los delitos informáticos el Manual de las Naciones Unidas considera que: la falta de cooperación internacional no es un impedimento para su persecución. se debe acudir a la Corte de la Haya. cuando el problema se eleva a escala internacional se magnifican los problemas por el carácter transnacional del delito. .
66- El faxcimile será admitido como medio de prueba siempre y cuando: no se haya recabado como evidencia. haya sido enviado y recibido como mensaje de datos. no se haya firmado digitalmente. .
67- La Forensia en redes, se llama también: computer forensics. network forensics. digital forensics. .
68- Define a la captura, almacenamiento y análisis de los eventos de una red: computación forense. forensia en redes. forensia digital. .
69- Escenario para la aplicación de la técnica digital forense: derecho de la informática. litigación civil. informática jurídica. .
70- La evidencia digital será auténtica siempre y cuando: que exista otra patente similar. identifique lo esencial del hecho. demuestre que la evidencia ha sido generada y no modificada en el lugar de los hechos. .
71- Según Casey la evidencia digital es: cualquier información sujeta a intervención. evidencia física construida de campos magnéticos y pulsos electrónicos. aquella que se produce dentro del proceso penal. .
72- La prosecución de un delito informático se realiza mediante: acción privada. acción pública. querella. .
73- Sistema que busca mayor eficacia, rapidez y garantías procesales a través del debido proceso: adversarial. acusatorio. judicial. .
74- El Código Orgánico Integral Penal define a la infracción penal como: sistema adversarial. sistema acusatorio. conducta típica, antijuridica y culpable. .
75- Todos aquellos actos ilícitos que se desprende de la criminalidad informática: deben estar contemplados o tipificados en la ley penal antes de que se cometa el hecho. serán juzgaran aunque no estén tipificados en la ley. se juzgarán aunque solo exista la pena establecida por el hecho.
76- Clasificación de la evidencia digital según Cano: registros híbridos, generados y almacenados por computador. por lugar y por fecha. por naturaleza y por modelo de apoyo. .
77- Tiene como finalidad establecer el proceso fáctico en relación con la existencia del hecho: criminología. criminalistica. derecho penal. .
78- Un antecedente sobre él orígen de los delitos informáticos se desarrolla en estudio documentado por: ARPANET en 1980. ARCOTEL. COIP. .
79- En Ecuador El Sistema penal para la regulación de los delitos informáticos es: mixto, es decir una combinación entre el sistema adversarial y acusatorio. adversarial (teórico legal). acusatorio (oral procesal). .
80- Según Gómez-Perals, el bien Jurídico en el delito informático: es diferente de los intereses jurídicos tradicionales. señala un foco común con elementos distintos. puede presentar múltiples formas de lesión. .
81- Autor que considera la existencia de tres categorías de comportamientos que pueden afectar negativamente a los usuarios de los delitos informáticos: Edmond Locard. Oliver Hance. Julio Téllez. .
82- Las evidencias “transferidas” se dividen en dos tipos: evidencia de curso y patrón. transferencia por rastro y por huella. evidencia condicional y transitoria. .
83- Un criterio para la admisibilidad de la evidencia digital es el: apego y respeto por las leyes y reglas del poder judicial. almacenamiento en registros híbridos. la volatilidad de los registros. .
84- Recoge algunos documentos relacionados con la investigación a través de técnicas digitales forenses tales como el “Manual de Cadena de Custodia” y “Guía de servicios periciales de los laboratorios de Criminalistica Medicina Legal e investigación de accidentes de tránsito”: agencia de regulación y control de las telecomunicaciones. consejo nacional de telecomunicaciones. la red iberoamericana de instituciones de medicina legal y ciencias forenses. .
85- Es un tipo de evidencia física menos tangible que otras formas de evidencia: evidencia digital. nexo causal. Cadena de custodia. .
86- Para asegurar el cumplimiento de la autenticidad de una evidencia digital se requiere: gran volatilidad y alta capacidad de manipulación. una arquitectura que certifique la integridad de los archivos. verificación por un procesador de palabras. .
87- La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta a través de: el mantenimiento de la ley . la investigación de seguros. la prosecución criminal. .
88- El delito informático según Davara Rodríguez se define como: expresión, debe usarse en su forma plural. vulneración de los derechos del titular de un elemento informático acción criminógena que tiene a la computadora como objeto.
89- La metodología que emplea el sistema adversarial es: inquisitivo. empírico. inductivo. .
90- Entre las metodologías que se aplican en la informática forense o técnica digital forense se encuentra la de: análisis forense de la red europea de institutos forenses. criminalistica. evidencia digital. .
91- La preservación de la escena del hecho tiene por objeto: encontrar los responsables de la infracción. recabar indicios y determinar su uso como prueba en un proceso judicial. ajustar el hecho a un tipo penal. .
92- Se compone de una serie de procedimientos, técnicos y legales, destinados a preservar los indicios que se ha encontrado en él lugar de los hechos: la cadena de custodia. preservación de la escena del hecho o indicios. nexo causal entre el delito y la persona procesada. .
93- Sistema que trae consigo un lenguaje de protección y derechos humanos: adversarial. acusatorio. judicial. .
Denunciar test Consentimiento Condiciones de uso