Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESENUEVAS TECNOLOGIAS BIM 1 Y 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
NUEVAS TECNOLOGIAS BIM 1 Y 2

Descripción:
CUADERNILLOS TABLET

Autor:
AVATAR

Fecha de Creación:
21/08/2018

Categoría:
Otros

Número preguntas: 397
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En la firma digital, un elemento importante es el intermediario llamado "UNCITRAL" quien hace las veces de un Notario. V F.
Consiste en el registro de datos jurídicos: (Seleccione UNA OPCIÓN correcta) Informática Jurídica Registral. Informática Jurídica Documental. Informática Jurídica de Gestión. .
Se define como un instrumento para afirmar la voluntad de las partes a través de las reglas del comercio electrónico o “E Commerce”: (Seleccione DOS OPCIONES correctas) Contrato informático. Contrato electrónico. Certificado electrónico. Entidades de certificación. .
El certificado es un documento electrónico que contiene un conjunto de información que vincula una clave pública con una persona o entidad determinada. V F.
El comercio electrónico en Europa se regula a través de: (Seleccione UNA OPCIÓN correcta) Directivas. La Constitución. Leyes Sectoriales. .
Cuando el jurista utiliza las nuevas tecnologías como herramienta para procesar, automatizar, organizar, y; sistematizar información de contenido jurídico, nos referimos a: (Seleccione UNA OPCIÓN correcta) Informática Jurídica. Derecho de la Informática. Sociedad de la información. .
Expresión que se compone del Derecho de la Informática e Informática Jurídica: (Seleccione DOS OPCIONES correctas) Iuscibernética. Derecho informático. Tecnologías de la Información. Sociedad de la información. .
El destinatario de ____________ que desee comprobar ___________ creada por la persona que consta como titular del certificado puede usar ___________ incluida en el mismo para verificar que la firma fue creada con la correspondiente clave. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) un certificado- la firma digital- la clave pública. la firma digital- la clave pública- un certificado. la clave pública- un certificado- la firma digital. .
Tipos de tecnologías que garantizan la seguridad del comercio electrónico: (Seleccione DOS OPCIONES correctas) Secure Electronic Transaction. Secure Sockets Layer. Mensajes de datos o medios similares. Hardware y software. .
Las _____________ son aquellas que se basan en la infraestructura ___________ (criptosistemas de __________ o PKI). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) firmas digitales- de clave pública- claves asimétricas. claves asimétricas- firmas digitales- de clave pública. claves públicas- claves asimétricas- firmas digitales. .
Orden jurídico que ha servido como modelo para adecuar el marco legal relativo al comercio electrónico: (Seleccione UNA OPCIÓN correcta) Ley Modelo de la UNCITRAL. El Secure Sockets Layer (SSL). El Secure Electronic Transaction (SET). .
Fuente de la Informática Jurídica que abarca los ámbitos tanto jurídicos como administrativos dentro de una oficina jurídica, instancia o dependencia judicial: (Seleccione UNA OPCIÓN correcta) Informática Jurídica de Gestión. Informática Jurídica Documental. Informática Jurídica Decisional. .
Fuente de la Informática Jurídica que se encarga de sistematizar la información que desarrolla o gestiona el jurista en forma diaria: (Seleccione DOS OPCIONES correctas) Informática Jurídica de Gestión. Informática Jurídica Burocrática. Informática Jurídica Documental. Informática Jurídica Decisional. .
Fuente de la Informática Jurídica que recibe el nombre de “Ofimática” o “Burocrática”: (Seleccione UNA OPCIÓN correcta) Informática Jurídica de Gestión. Informática Jurídica Registral. Informática Jurídica Metadocumentaria. .
Según la Ley de Comercio Electrónico, los contratos electrónicos podrán ser instrumentados mediante: (Seleccione UNA OPCIÓN correcta) Mensajes de datos. Firma electrónica avanzada. Un servicio informático. .
Fuente de la Informática Jurídica que está relacionada con la creación de documentos que contienen información jurídica referente a legislación, jurisprudencia o casación y a la doctrina del derecho: (Seleccione DOS OPCIONES correctas) Informática Jurídica Documental. Informática Jurídica de Bases de datos. Informática Jurídica Decisional. Informática Jurídica de Gestión. .
Los siguientes ejemplos se consideran como documentos electrónicos: (Seleccione DOS OPCIONES correctas) Telegrama, télex, fax e intercambio electrónico de datos. Registros electrónicos, correo electrónico, servicios web. Wireless Application Protocol (WAP). E-goverment, E-marketing. .
La Informática Jurídica, entre otras disciplinas, incluye una relación con: (Seleccione DOS OPCIONES correctas) La lógica y la lingüística. La Programación y el Cálculo. Criminalística Informática Forense. .
La protección de datos personales se efectiviza a través de la garantía jurisdiccional de: (Seleccione UNA OPCIÓN correcta) Habeas data. Protección de datos personales. Acceso a la Información. .
Uno de los campos de estudio del Derecho Informático es el Teletrabajo. V F.
La propiedad intelectual se relaciona con la Informática por: (Seleccione DOS OPCIONES correctas) El régimen de protección de propiedad industrial. El régimen de protección de los derechos de autor. Los elementos estructurales de la documentación. Los recursos de recuperación de la información. .
El derecho a la protección de datos personales pretende: (Seleccione UNA OPCIÓN correcta) Proteger al individuo ante la manipulación no autorizada de la información de carácter personal. Materializar el derecho de acceso a la información pública. Permitir el uso libre de información que pertenece a la persona. .
Habitualmente, un certificado contiene una ____________, el nombre de la _____________certificante que emitió ese certificado, un número de serie y alguna otra información. Pero lo más importante es que el certificado está firmado de manera ___________por el emisor del certificado. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) fecha de expiración- autoridad- digital. digital- autoridad- fecha de expiración. autoridad- fecha de expiración- digital. .
Una de las ventajas de la firma digital es que: (Seleccione DOS OPCIONES correctas) Asigna integridad a la información. Proporciona autenticidad del origen del mensaje. Se puede vulnerar la autenticidad del origen del mensaje El mensaje pueden ser fácilmente encriptado. .
En el documento electrónico, las técnicas surgidas de la criptografía permiten asegurar: (Seleccione DOS OPCIONES correctas) El no repudio y confidencialidad. La integridad y autenticación, El E-learning del Derecho y nuevas tecnologías. El acceso y seguridad a las Tics. .
La Propiedad Intelectual, está relacionada con ___________ por ___________, que puede ser en el de derechos de autor cuando implica ______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) la informática jurídica-el régimen de protección- la regulación de bases de datos. la regulación de bases datos- la informática jurídica- el régimen de protección. el régimen de protección- la regulación de bases de datos- la informática jurídica. .
La compilación de información jurídica por medios electrónicos centra su objeto de estudio en: (Seleccione UNA OPCIÓN correcta) El tratamiento de la información, uso de mecanismos automáticos e información de carácter jurídico. El lenguaje natural y documental. Los sistemas expertos e inteligencia artificial. .
El organismo de regulación, autorización y registro de las entidades de certificación es: (Seleccione UNA OPCIÓN correcta) Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL). Consejo Nacional de Telecomunicaciones. Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI).
Derecho informático significa: (Seleccione DOS OPCIONES correctas) Vinculación teórica normativa con las tics y práctica con la actividad jurídica. Convergencia entre el Derecho de la Informática e Informática Jurídica. Herramienta para procesar información jurídica. Derecho a tener acceso a las tecnologías de la información y comunicación. .
Representa una característica del “comercio electrónico”: (Seleccione DOS OPCIONES correctas) Rapidez con la que se pueden realizar las transacciones de productos o servicios, sin que la distancia, el tiempo y los costos lo limiten. Compra de bienes y servicios mediante el uso de la tecnología. Transacción comercial mediante un contrato escrito. Transacción comercial por medios convencionales. .
El documento __________ debe entenderse como toda expresión en lenguaje natural o __________ y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los __________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) electrónico- convencional- soportes informáticos. soportes informáticos- electrónico- convencional. convencional- soportes informáticos- electrónico. .
La Informática Jurídica tiene como finalidad: (Seleccione UNA OPCIÓN correcta) Analizar las funciones de las herramientas del sistema jurídico global. Comprender la naturaleza de los delitos informáticos. Estudiar la sociedad de la información. .
La Informática Jurídica Documental debe ser elaborada por el jurista en lo que respecta al procedimiento lógico de los datos; y, por los informáticos en lo que respecta al desarrollo de los datos jurídicos. V F.
La criptografía ___________recurre al juego de ______________, que es usada por el signatario para firmar y encriptar digitalmente un documento, y __________, que se utiliza para verificar dicha firma y para desencriptar el mensaje. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) asimétrica- una clave privada- una clave pública. una clave privada- una clave pública- asimétrica. una clave pública-asimétrica- una clave privada. .
La informática jurídica es un campo de aplicación que surge de: (Seleccione UNA OPCIÓN correcta) La Lingüística de la lógica del derecho. Localización de fuentes registrales. De la Informática Jurídica Metadecisional. .
El software es el acercamiento lógico que permite que la computadora automatice información. V F.
A la luz de la teoría que pretende definir al contrato informático desde su objeto, en sentido amplio, se podría decir que éste es todo aquel que tenga como objeto un bien o un servicio informático. V F.
La ___________estudia los procesos de _____________ de los mensajes, así como el análisis de los criptogramas para descubrir la _______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) criptografía- cifrado y descifrado- clave y texto original. criptografía- clave y texto original- cifrado y descifrado. clave y texto original-criptografía- cifrado y descifrado. .
La primera ley que reguló los aspectos jurídicos del documento electrónico nació en: (Seleccione UNA OPCIÓN correcta) Estados Unidos. Alemania. México. .
Las entidades de certificación pueden ser: (Seleccione DOS OPCIONES correctas) Empresas unipersonales. Personas jurídicas que emiten certificados de firma electrónica. Sistemas asimétricos de encriptación. Sistemas simétricos de encriptación .
La definición genérica “es la regulación, la norma jurídica que regula el uso de las nuevas tecnologías”, se refiere a: (Seleccione DOS OPCIONES correctas) Derecho informático. Derecho Telemático. Informática jurídica. Tecnologías de la Información y comunicación. .
Una de las ventajas de la firma digital es que: (Seleccione DOS OPCIONES correctas) Proporciona autenticidad del origen del mensaje. Asigna integridad a la información. Se puede vulnerar la autenticidad del origen del mensaje El mensaje pueden ser fácilmente encriptado. .
Un problema de los contratos informáticos puede ser: (Seleccione UNA OPCIÓN correcta) El vicio oculto en un bien informático. Que se los realiza por vía electrónica. El denominado "E Commerce". .
El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar: (Seleccione UNA OPCIÓN correcta) La distribución de claves secretas de los sistemas tradicionales. La ciberjusticia. Los delitos informáticos. .
El profesor Davara Rodríguez considera que el comercio electrónico “supone la realización de _______________, y por tanto con un determinado fin económico, mediante la utilización de __________, en particular de redes de telecomunicación o comunicación electrónica como _________”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) transacciones comerciales- medios electrónicos- internet. internet- transacciones comerciales- medios electrónicos. medios electrónicos- internet- transacciones comerciales. .
Un requisito de validez del certificado de firma electrónica es que este debe ser autorizado judicialmente. V F.
El derecho a la protección de datos personales pretende: (Seleccione UNA OPCIÓN correcta) Proteger al individuo ante la manipulación no autorizada de la información de carácter personal. Permitir el uso libre de información que pertenece a la persona. Materializar el derecho de acceso a la información pública.
La protección de datos personales, desde el derecho constitucional, se asocia con derechos relacionados a: (Seleccione UNA OPCIÓN correcta) La libertad informática. El habeas Corpus. La acción de Protección. .
El habeas data es un derecho de libertad para garantizar el acceso a las tecnologías de la información y comunicación. V F.
Los procesos de cifrado y descifrado de los mensajes, así como el análisis para descubrir la clave y el texto original, son estudiado por: (Seleccione UNA OPCIÓN correcta) La criptografía. El Derecho de la Informática. La Informática Jurídica. .
El contrato informático, desde su objeto, se define como: (Seleccione UNA OPCIÓN correcta) Todo aquel que tenga como finalidad un bien o un servicio informático. Un acuerdo de voluntades que se materializa mediante formato escrito. La regulación de las relaciones jurídicas en la sociedad de la información. .
Los siguientes ejemplos se consideran como documentos electrónicos: (Seleccione DOS OPCIONES correctas) Registros electrónicos, correo electrónico, servicios web. Telegrama, télex, fax e intercambio electrónico de datos. E-goverment, E-marketing. Wireless Application Protocol (WAP). .
Al presentarse un mensaje de datos dentro de un proceso judicial en los juzgados o tribunales del país, se deberá adjuntar: (Seleccione DOS OPCIONES correctas) La transcripción en papel del documento electrónico. El soporte informático. La firma electrónica. El mensaje electrónico. .
Toda transacción civil, comercial o financiera, contractual o no, que se efectúe a través del intercambio de mensajes de datos o medios similares, hace referencia al concepto de: (Seleccione UNA OPCIÓN correcta) Comercio Electrónico. Firmal Digital. Firmal Electrónica. .
Cuando el jurista utiliza las nuevas tecnologías como herramienta para procesar, automatizar, organizar, y; sistematizar información de contenido jurídico, nos referimos a: (Seleccione UNA OPCIÓN correcta) Informática Jurídica. Sociedad de la información. Derecho de la Informática. .
Las restricciones ante el uso de las Tics son: (Seleccione UNA OPCIÓN correcta) La ley, las normas sociales, el mercado y la denominada “arquitectura”. Los códigos y las normas morales. Internet, derecho y las tecnologías. .
La entidad de _________ es una institución dedicada a ______________ de certificación mediante la emisión de _____________ digitalmente por dicha autoridad. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) certificación- proveer servicios- certificados firmados. proveer servicios- certificados firmados- certificación. certificados firmados-certificación- proveer servicios. .
La contratación informática que afecta las relaciones contractuales de carácter interempresarial se conocen como: (Seleccione UNA OPCIÓN correcta) Business to bussiness. Business to E-Commerce. Business to consumer. .
Para algunos expertos el comercio electrónico consiste “en ________de servicios de comunicaciones, administración de datos y _________para permitir que aplicaciones de _________intercambien información automáticamente". (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) integración- seguridad- negocios. seguridad- negocios- integración. negocios- integración- seguridad. .
La regulación normativa y legislación del uso de la Informática, es un campo de estudio del Informática Jurídica. V F.
Una solución adecuada para resolver litigios por controversias en contratos informáticos es: (Seleccione UNA OPCIÓN correcta) Acudir a un arbitraje internacional Acudir ante la Corte Interamericana de Derechos Humanos. Entablar un proceso judicial ante la Haya .
Al igual que las entidades de certificación, ofrecen servicios de certificación: (Seleccione UNA OPCIÓN correcta) Terceros Vinculados. Instituciones Públicas. Instituciones Privadas. .
La informática jurídica se identifica con el uso de: (Seleccione UNA OPCIÓN correcta) Las tecnologías en la actividad jurídica. La ciencia en la actividad jurídica. El derecho en la actividad jurídica. .
En el documento electrónico, las técnicas surgidas de la criptografía permiten asegurar: (Seleccione DOS OPCIONES correctas) La integridad y autenticación, El no repudio y confidencialidad. El E-learning del Derecho y nuevas tecnologías. El acceso y seguridad a las Tics. .
El fundamento de la informática jurídica documental corresponde a: (Seleccione UNA OPCIÓN correcta) Las bases de datos. Software de gestión jurídica. Inteligencia artificial. .
Un área de estudio del comercio electrónico es: (Seleccione DOS OPCIONES correctas) La transferencia electrónica de fondos y de datos. El gobierno electrónico. La Secure Sockets Layer (SSL). El entorno tecnológico del EDI (Electronic Data Interchange). .
El sistema de certificados de clave pública supone la participación de los siguientes sujetos: activo, pasivo y juez de comercio electrónico. V F.
El Derecho Informático ha permitido la velocidad de cálculo y capacidad de almacenamiento de los datos jurídicos. V F.
En los contratos de licencia de uso de software los usuarios: (Seleccione UNA OPCIÓN correcta) Pueden utilizar el software respetando los derechos de autor. Generan igualdad de derechos en la contratación. Se benefician del bien contratado sin restricciones legales. .
Un ejemplo de sistemas expertos es: (Seleccione DOS OPCIONES correctas) Sistemas tributarios en liquidaciones de impuestos. Programas para simular o calcular indemnizaciones. Repositorio o base de datos jurisprudencial. Sistemas de gestión sobre la estructura en un Ministerio. .
Los contratos informáticos, al vincular un acuerdo de voluntades, requiere: (Seleccione UNA OPCIÓN correcta) Reglas sobre resolución de conflictos por falta de cumplimiento. Fijar cuantía en juicio civil. La asistencia de una entidad de certificación. .
La firma digital se configura como: (Seleccione UNA OPCIÓN correcta) Una especie de firma electrónica denominada “firma electrónica avanzada”. Un proceso inverso que emplea la llamada clave de desencriptación. El género de la firma electrónica. .
Entre los nuevos contratos informáticos tenemos los contratos de licencia de uso de _________, que son aquellos por los cuales los _________ de software pueden utilizar el programa de ordenador respetando los ____________ protegidos por la licencia. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) software- usuarios- derechos de autor. usuarios- software- derechos de autor. derechos de autor- software-.usuarios. .
El certificado de firma electrónica es un mensaje de datos que acredita la: (Seleccione UNA OPCIÓN correcta) Vinculación de una firma electrónica con una persona determinada Necesidad de emplear una firma ológrafa. Existencia de una relación comercial .
La Informática Jurídica, entre otras disciplinas, incluye una relación con: (Seleccione DOS OPCIONES correctas) La Programación y el Cálculo. La lógica y la lingüística. Informática Forense. Criminalística .
A medida que utilizamos ___________ también aumenta el riesgo de su uso inadecuado. Aparecen los delincuentes __________ denominados hackers, crackers, espias, etc, que realizan ___________ fraudulentas cada vez más frecuentes y variadas, como por ejemplo: el acceso sin autorización a sistemas de información. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) el internet-cibernéticos-incursiones. cibernéticos-incursiones-el internet. incursiones-el internet-cibernéticos.
La persona procesada se la conoce como: (Seleccione UNA OPCIÓN correcta) Sujeto activo La Defensa Sujeto pasivo.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) La violación a la intimidad. La difusión de información de circulación restringida. El abigeato hurto. El abigeato robo.
El abigeato es considerado como un delito de carácter informático. V F.
El Convenio de Budapest es el único que se encarga de la seguridad de la información y trata los delitos contra la: (Seleccione UNA OPCIÓN correcta) Confidencialidad integridad y disponibilidad de los datos y los sistemas informáticos Suplantación de identidad Pornografía infantil.
Entre los elementos que constituyen la cadena de custodia, según el “Manual de la policía nacional del Ecuador” se encuentran: (Seleccione DOS OPCIONES correctas) Las medidas de preservación que garanticen la inalterabilidad de muestras. El control de los indicios y/o evidencias. Los criterios de valoración. La libertad probatoria.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Falsificación informática. Sabotaje informático. Femicidio. Abuso de emblemas.
Según Oliver Hance, existen dos categorías de comportamientos que pueden afectar negativamente a los usuarios de los delitos informáticos, a saber: El Convenio de Berna y el Convenio de Budapest. V F.
Los elementos de ______________ deben ser presentados en la etapa de ____________ y preparatoria de juicio. Las investigaciones y pericias practicadas durante la investigación alcanzarán el valor de __________, una vez que sean presentadas, incorporadas y valoradas en la audiencia oral de juicio. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) convicción- evaluación-prueba. evaluación-prueba-convicción. prueba-conviccion-evaluación.
El modelo de análisis forense presentado por Reith, Carr y Gunsch es muy similar al sistema de Ciardhuain. V F.
En la técnica _________ forense, la ____________ es el primer y más importante paso que un forense digital debe hacer antes de iniciar su _____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) digital- identificación- investigación. identificación-digital-investigación. investigación-identificación-digital.
El Código Orgánico Integral Penal define a la infracción penal como: (Seleccione UNA OPCIÓN correcta) Una conducta típica, antijurídica y culpable. La aplicación de sanciones administrativas o civiles derivadas de los delitos informáticos. El proceso que se desarrolla mediante el sistema oral.
Según Gómez-Perals, el bien jurídico en el delito informático: (Seleccione UNA OPCIÓN correcta) Puede presentar múltiples formas de lesión. Señala un foco común con elementos distintos. Es diferente de los intereses jurídicos tradicionales.
Según el principio procesal de _____________, la o el juzgador celebrará las _____________ en conjunto con los sujetos procesales y deberá estar presente con las _________ para la evacuación de los medios de prueba y demás actos procesales. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) inmediación-audiencias-partes. partes-inmediación-audiencias. audiencias-partes-inmediación.
Sobre los problemas que rodean a la cooperación internacional en el área de los delitos informáticos, las Naciones Unidas considera que existe: (Seleccione DOS OPCIONES correctas) Falta de especialización de funcionarios judiciales en la materia. Falta de acuerdos globales sobre el tipo de conductas. Blanqueo de capitales, contrabando y narcotráfico. Se debe adoptar el “principio de subsidiariedad.
En el sistema adversarial, como sujeto procesal, está separado de las partes: (Seleccione UNA OPCIÓN correcta) El Juez. El Jurado. El Fiscal.
Se considera como una etapa del proceso penal en los delitos informáticos: (Seleccione DOS OPCIONES correctas) Inicial o de investigación. De juicio oral. De contradicción. De inmediación.
El formato de cadena de custodia debe contener al menos: (Seleccione DOS OPCIONES correctas) fecha y hora de la toma de carga de soporte. Investigador a cargo de la duplicación de datos. Nombre del sentenciado. Delito por el que será procesado el autor del delito.
El contenido digital refiere a: (Seleccione UNA OPCIÓN correcta) Todo acto informático que representa hechos, información o conceptos sujeto a tratamiento informático. Digital forensics Computer forensics.
En la ___________ se aplican conceptos, estrategias y procedimientos de la ______________ a los medios informáticos especializados, con el fin de apoyar a la administración de justicia como una disciplina especializada que procura el esclarecimiento de los hechos o eventos que podrían catalogarse como incidentes, fraudes o usos indebidos en el contexto de la administración de la ______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) forensia digital- criminalística tradicional- inseguridad informática. inseguridad informática-forensia digital-criminalística tradicional. criminalística tradicional.-inseguridad informática-forensia digital.
Entre los objetivos específicos del “Manual de cadena de custodia de la policía nacional del Ecuador” se encuentran: (Seleccione DOS OPCIONES correctas) Mejorar el desempeño y confiabilidad en cuanto a la administración y conservación de indicios y/o evidencias. Orientar en la ejecución de las actividades que implican el manejo de una cadena de custodia. La libertad probatoria. La igualdad de oportunidades para la prueba.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) Estándares de Tecnología (NIST). Análisis forense de la Red Europea de Institutos Forenses. Criminalística. Evidencia Digital.
Sobre los problemas que rodean a la cooperación internacional en el área de los delitos informáticos, las Naciones Unidas considera que existe: (Seleccione DOS OPCIONES correctas) Ausencia de tratados de extradición. Falta de armonización entre las diferentes leyes procesales. Blanqueo de capitales, contrabando y narcotráfico. Se debe adoptar el “principio de subsidiariedad.
Los ciberdelincuentes, inicialmente, infectaban los sistemas: (Seleccione UNA OPCIÓN correcta) Transportando mano a mano los virus con disquetes. Transportando mano a mano los virus con memorias móviles. Mediante el uso de redes.
La extracción es el proceso por el cual el forense digital, utiliza diferentes técnicas y por su experiencia, ubica los datos informáticos y los extrae. V F.
Las evidencias pueden ser transferidas de dos formas distintas, es decir: (Seleccione DOS OPCIONES correctas) Cuando es transferida directamente a una localización y, de nuevo, es transferida a otro lugar. Desde su origen a otra persona u objeto de forma directa. Mediante la guía de la IOCE. Mediante la guía de RFC 3227.
Los delitos ___________ son todas aquellas actitudes y conductas ilícitas sancionadas por el derecho ___________ a quienes hacen uso indebido de cualquier medio __________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) informáticos-penal- tecnológico. tecnológico-informático-penal. penal-tecnológico-informáticos.
El faxcímile será admitido como medio de prueba siempre y cuando: (Seleccione UNA OPCIÓN correcta) Haya sido enviado y recibido como mensaje de datos. No se haya firmado digitalmente. No se haya recabado como evidencia.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Manipulación de datos de salida. Manipulación de programas. Abuso de emblemas. Lesiones informáticas.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) Defraudación tributaria. Calumnia. Ejecución extrajudicial. Desaparición forzada.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) El turismo sexual. El tráfico de órganos. El impulso procesal. La contradicción.
Según Casey la evidencia digital es: (Seleccione UNA OPCIÓN correcta) Evidencia física construida de campos magnéticos y pulsos electrónicos. Aquella que se produce dentro del proceso penal. Cualquier información sujeta a intervención.
Corresponde a una serie de procedimientos, técnicos y legales, destinados a preservar los indicios que se han encontrado en el lugar de los hechos: (Seleccione UNA OPCIÓN correcta) La cadena de custodia. El modelo de Ciardhuain. El modelo DFRWS.
Según Rafael Fernández, el delito informático se lleva a cabo: (Seleccione UNA OPCIÓN correcta) Utilizando un elemento informático o telemático. Mediante elementos típicos o atípicos. A través de técnicas anexas.
Un criterio para la admisibilidad de la evidencia digital es el: (Seleccione UNA OPCIÓN correcta) Apego y respeto por las leyes y reglas del poder judicial. Almacenamiento en registros híbridos. La volatilidad de los registros.
La cadena de custodia inicia por orden de la autoridad competente y finaliza en el lugar donde se obtiene, encuentra o recauda el elemento de prueba. V F.
La víctima se la conoce con el nombre de: (Seleccione UNA OPCIÓN correcta) Sujeto pasivo La Fiscalía Sujeto activo.
Se considera como un medio de prueba penal digital: (Seleccione DOS OPCIONES correctas) La pericia. El documento. La exclusión. La libertad probatoria.
Algunos autores advierten una clasificación sui géneris sobre “delitos electrónicos” que incluye la categoría de los que utilizan la tecnología: (Seleccione DOS OPCIONES correctas) Como fin Como método. Como acto típico. Como acto atípico.
En materia de delitos informáticos, un buen ejemplo de cooperación internacional es la red de hoy 24/7de investigadores cibernéticos. V F.
El término “forense” está estrechamente asociado con el campo empírico cuyos elementos de convicción no requieren de comprobación. V F.
La Ley Modelo de la Commonwealth sobre delitos informáticos contiene disposiciones relativas al derecho penal y procesal y la cooperación internacional. Por esta razón, en Ecuador se garantiza la aplicación de dicha Ley. V F.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) Estándares de Tecnología (NIST). Análisis forense de la Red Europea de Institutos Forenses. Evidencia Digital. Criminalística.
Encontrar la información “vulnerada” es una condición necesaria para el forense digital. V F.
Dentro de los delitos informáticos, se debe distinguir que sujeto pasivo o ___________ del delito es el ente sobre el cual recae la conducta ______________ que realiza el sujeto ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) víctima-de acción u omisión- activo. activo-víctima-de acción u omisión. de acción u omisión-activo-víctima.
Las evidencias pueden ser transferidas de dos formas distintas, es decir: (Seleccione DOS OPCIONES correctas) Desde su origen a otra persona u objeto de forma directa. Cuando es transferida directamente a una localización y, de nuevo, es transferida a otro lugar. Mediante la guía de la IOCE. Mediante la guía de RFC 3227.
Entre los elementos que constituyen la cadena de custodia, según el “Manual de la policía nacional del Ecuador” se encuentran: (Seleccione DOS OPCIONES correctas) El control de los indicios y/o evidencias. Las medidas de preservación que garanticen la inalterabilidad de muestras. Los criterios de valoración. La libertad probatoria.
El forense digital lleva a cabo el análisis de la evidencia dentro del proceso de: (Seleccione UNA OPCIÓN correcta) Almacenamiento. Protección. Documentación.
En Ecuador, el modelo del sistema penal para la regulación de los delitos informáticos es: (Seleccione UNA OPCIÓN correcta) Mixto (sistema adversarial y acusatorio). Acusatorio (oral procesal). Adversarial (teórico legal).
El formato de cadena de custodia debe contener al menos: (Seleccione DOS OPCIONES correctas) Investigador a cargo de la duplicación de datos. fecha y hora de la toma de carga de soporte. Nombre del sentenciado. Delito por el que será procesado el autor del delito.
El Convenio sobre cibercriminalidad de Budapest trata con carácter prioritario una política penal contra la ciberdelincuencia. V F.
El manual de cadena de custodia de la Policía Nacional del Ecuador, expedido por Resolución 1 Registro Oficial 156 de 27-ago-2007, define a la ____________ como “el conjunto de procedimientos tendientes a garantizar la correcta ___________ de los indicios encontrados en el lugar de los hechos; durante todo el proceso investigativo, desde que se produce la colección hasta su valoración por parte de la _____________”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) cadena de custodia-preservación-autoridad competente. preservación-autoridad competente-cadena de custodia. autoridad competente-cadena de custodia-preservación.
La manipulación de los datos de salida se caracteriza porque: (Seleccione UNA OPCIÓN correcta) Se alteran los datos que salieron como resultado de la ejecución de una operación en un equipo de cómputo. Son programas que se conocen como “bomba cronológica” Mediante el uso de programas auxiliares se manejan programas de cualquier organización.
Clases de evidencia digital según Cano: (Seleccione DOS OPCIONES correctas) Registros híbridos. Registros generados por computador. La ISO / IEC 27042. La ISO / IEC 27037.
Algunos autores advierten una clasificación sui géneris sobre “delitos electrónicos” que incluye la categoría de los que utilizan la tecnología: (Seleccione DOS OPCIONES correctas) Como método. Como fin Como acto típico. Como acto atípico.
La técnica digital forense comprende: (Seleccione DOS OPCIONES correctas) Protección y documentación de datos informáticos. Identificación y almacenamiento de datos informáticos. Licencias Libres aplicables a los datos informáticos. Estudio del comportamiento de los datos informáticos.
En la cadena de custodia, en la fase de preservación, la posesión del indicio debe estar a cargo de personas autorizadas. V F.
El concepto procesal de “prueba penal digital” se encuentra desarrollado en la Constitución de la República. V F.
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. Un formato similar al modelo Bebbe y Clark. La ejecución de la forensia en redes o network forensics.
Según la clasificación de las Naciones Unidas la Bomba lógica o cronológica se considera como un delito informático. V F.
Una _______digital puede estar _______ en diferentes tipos de medios, tales como discos duros, medios extraíbles, o en un __________ en el servidor (o en la actualidad en la “nube”). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) prueba- contenida- archivo de registro. contenida-archivo de registro-prueba. archivo de registro-prueba-contenida.
La gestión de la evidencia digital se ejecuta a través de: (Seleccione UNA OPCIÓN correcta) Guías y buenas prácticas de gestión. Registros generados por computador. Registros híbridos.
El modelo propuesto por Beebe y Clark precisa que la investigación digital se estructura mediante fases que consisten de múltiples sub fases. V F.
La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta a través de: (Seleccione UNA OPCIÓN correcta) La prosecución criminal. La digital forensics. La computer forensics.
Se identifican como responsables de la aplicación de la cadena de custodia: (Seleccione DOS OPCIONES correctas) Los servidores públicos y particulares. El personal de ciencias forenses. La metodología de análisis forense del EC-COUNCIL La metodología de análisis forense de la Red Europea (ENFSI).
La evidencia digital será autentica siempre y cuando: (Seleccione DOS OPCIONES correctas) Los medios originales no han sido modificados. Demuestre que la evidencia ha sido generada y registrada en el lugar de los hechos. Haya sido borrada y recuperada. Que exista otra patente similar.
El objetivo de las actuaciones y técnicas especiales de investigación es: (Seleccione DOS OPCIONES correctas) Aplicar la cadena de custodia. Preservar la escena del hecho. Determinar la pena que se debe aplicar. Ajustar el hecho a un tipo penal.
Los delitos ___________ son todas aquellas actitudes y conductas ilícitas sancionadas por el derecho ___________ a quienes hacen uso indebido de cualquier medio __________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) informáticos-penal- tecnológico. penal-tecnológico-informáticos. tecnológico-informático-penal.
Los delitos informáticos suelen ser asociados con aquellas infracciones denominadas como de “lesa humanidad”. V F.
El aspecto más importante para un análisis forense digital es seguir la metodología estándar de investigación, y definir bien el problema forense al que ha sido sometido. V F.
En el sistema adversarial, como sujeto procesal, está separado de las partes: (Seleccione UNA OPCIÓN correcta) El Juez. El Fiscal. El Jurado.
Una prueba digital goza de suficiencia o completitud cuando: (Seleccione UNA OPCIÓN correcta) Cuenta con mecanismos que proporcionen integridad, sincronización y centralización. Se asiste de registros híbridos. Posee gran volatilidad.
Además de los ___________informáticos, otros tipos de delincuentes han encontrado espacios propicios en los distintos medios de comunicación _____________ para desarrollar sus crímenes, como los pedófilos que buscan generar relaciones de confianza __________ con niños inocentes. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) delincuentes-electrónica- online. electrónica-online-delincuentes. online-delincuentes-electrónica.
La ciencia forense es el método científico que da la pauta de la recopilación y el examen de evidencias de la información sobre hechos acontecidos. V F.
Representa una característica de la evidencia digital: (Seleccione DOS OPCIONES correctas) Puede ser duplicada. Cuando se trata de destruirla, existen copias que permanecen en otros sitios del sistema. No se puede identificar si la evidencia ha sido alterada. No se puede recuperar la información.
Se considera como una etapa del proceso penal en los delitos informáticos: (Seleccione DOS OPCIONES correctas) De juicio oral. Inicial o de investigación. De inmediación. De contradicción.
Entre las características en común que poseen los “delitosinformáticos” y “delitos de cuello blanco” se encuentran que: (Seleccione DOS OPCIONES correctas) Su comisión no se explica por pobreza, carencia de baja educación. El sujeto activo del delito es una persona de status socioeconómico. El sujeto activo padece de inestabilidad emocional. Son cometidos por inexpertos en el uso de las tics.
Sobre la prevención y control de los delitos informáticos, el Manual de las Naciones Unidas considera que: (Seleccione DOS OPCIONES correctas) Cuando el problema se eleva a escala internacional se magnifican los problemas por el carácter transnacional del delito. Los delitos informáticos constituyen una forma de crimen trasnacional. La falta de cooperación internacional no es un impedimento para su persecución. Se debe acudir a la Corte de la Haya.
La evidencia forense digital puede venir de cualquier medio de almacenamiento electrónico o de comunicaciones, tales como: (Seleccione DOS OPCIONES correctas) Teléfono celular. IPod. El modelo DFRWS. El modelo de Ciardhuain.
Para la manipulación de evidencia digital se requiere: (Seleccione DOS OPCIONES correctas) Mantener y controlar la integridad del medio original. Hacer uso de medios forenses estériles. Registros hibridos. Suficiencia o completitud de las pruebas.
El autor Casey, define a la __________ digital como “cualquier_________que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su ___________ o un crimen y su autor”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) evidencia-dato-víctima. dato-víctima-evidencia. víctima-evidencia-dato.
Los medios de prueba electrónica, que establece esta ley son los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros. V F.
El término “forense” es sinónimo de “legal” y referente a “prueba” en los tribunales de justicia. V F.
A medida que utilizamos ___________ también aumenta el riesgo de su uso inadecuado. Aparecen los delincuentes __________ denominados hackers, crackers, espias, etc, que realizan___________ fraudulentas cada vez más frecuentes y variadas, como por ejemplo: el acceso sin autorización a sistemas de información. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) el internet-cibernéticos-incursiones. cibernéticos-incursiones-el internet. incursiones-el internet-cibernéticos.
La intervención ___________ está legitimada siempre y cuando sea estrictamente necesaria para la protección ____________.Constituye el último recurso, cuando no son suficientes losmecanismos ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) penal-de las personas-extra penales. de las personas-extra penales-penal. extra penales-penal-de las personas.
Uno de los objetivos de la Informática forense es: (Seleccione DOS OPCIONES correctas) La compensación de los daños causados por los criminales o intrusos. Crear y aplicar medidas de prevención. Ajustar el hecho a un tipo penal. Determinar la pena que se debe aplicar.
La Informática ______________ es la ciencia que estudia la identificación, el almacenamiento, la protección, la recuperación, la documentación, y cualquier otra forma de tratamiento ____________ para ser evaluados en un proceso legal con fines___________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) forense- de datos informáticos- probatorios. probatorios-de datos informáticos-forense. de datos informáticos-probatorios-forense.
El modelo de Beebe y Clark se fundamenta en: (Seleccione UNA OPCIÓN correcta) Una jerarquía de actividades que están subordinadas al objetivo particular. El Digital Forensic Research Workshop. Una arquitectura de cascada.
Según dispone el Código Orgánico Integral Penal, el ejercicio público de la acción corresponde a la Fiscalía: (Seleccione UNA OPCIÓN correcta) Sin necesidad de denuncia previa. Solo cuando existen responsables de la infracción. Solo cuando hay pruebas del delito.
El primer y más importante paso que un forense digital debe hacer antes de iniciar su investigación es identificar el tipo penal para procesar al sujeto activo. V F.
Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia: (Seleccione UNA OPCIÓN correcta) Convenio sobre cibercriminalidad de Budapest Convenio Marco Convenio de Roma.
Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuración del delito en general se debe cumplir con varios elementos entre ellos: sujeto activo y sujeto pasivo. V F.
Según Oliver Hance, es una categoría de comportamiento que puede afectar a los usuarios de los sistemas informáticos: (Seleccione DOS OPCIONES correctas) La intercepción no autorizada. El acceso no autorizado. La firma digital. La firma electrónica.
Dentro del sistema penal ___________, la técnica que se emplea es la declaración voluntaria de __________ (guiltyplea) y la negociación de la pena (pleabargain) que representa la cualidad____________ de su dinámica esencial. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) adversarial-culpabilidad-transaccional. culpabilidad-transaccional-adversarial. transaccional-adversarial-culpabilidad.
Según Luis Ángel Gómez, la Informática Forense es una herramienta para: (Seleccione UNA OPCIÓN correcta) Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Imponer una sanción. Descubrir el delito.
El propósito fundamental de los estándares forenses digitales ISO / IEC 27037, 27041, 27042 y 27043 y 27050 es promover métodos de buenas prácticas y procesos para la captura y la investigación de la evidencia digital forense. V F.
El delito informático según Davara Rodríguez: se define como: (Seleccione UNA OPCIÓN correcta) Vulneración de los derechos del titular de un elemento informático. Acción criminógena que tiene a la computadora como sujeto. Expresión que debe usarse en su forma plural.
Para lograr los objetivos de la técnica digital forense es importante la “enciclopedia del peritaje”. V F.
Escenario para la aplicación de la técnica digital forense: (Seleccione DOS OPCIONES correctas) Litigación civil. Investigación de seguros. Informática Jurídica. Derecho de la Informática. .
La prosecución de un delito informático se realiza mediante: (Seleccione UNA OPCIÓN correcta) Acción pública. Acción privada. Querella. .
Según el principio procesal de _____________, la o el juzgador celebrará las _____________ en conjunto con los sujetos procesales y deberá estar presente con las _________ para la evacuación de los medios de prueba y demás actos procesales. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) inmediación-audiencias-partes. audiencias-partes-inmediación. partes-inmediación-audiencias. .
Los elementos de ______________ deben ser presentados en la etapa de ____________ y preparatoria de juicio. Las investigaciones y pericias practicadas durante la investigación alcanzarán el valor de __________, una vez que sean presentadas, incorporadas y valoradas en la audiencia oral de juicio. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) convicción- evaluación-prueba. evaluación-prueba-convicción. prueba-conviccion-evaluación. .
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. La ejecución de la forensia en redes o network forensics. Un formato similar al modelo Bebbe y Clark. .
Términos que aluden para indicar las conductas ilícitas en las que se usa la computadora: (Seleccione DOS OPCIONES correctas) Delito digital. Delito electrónico Firma electrónica. Firma digital .
La criminalística se vale de los conocimientos científicos para reconstruir los hechos. V F.
El modelo DFRWS de análisis forense introdujo: (Seleccione UNA OPCIÓN correcta) Clases de acción en la investigación criminal. El copyright. La computación forense. .
Según Manuel Lopez Rey, es la ciencia que estudia la causación del delito: (Seleccione UNA OPCIÓN correcta) Criminología. Criminalística. Derecho penal. .
El sabotaje informático se produce cuando: (Seleccione UNA OPCIÓN correcta) Existe una operación que corta líneas telefónicas intencionalmente. Se afecta una maquina a través de virus. Se fabrica de forma análoga al virus con miras a infiltrarlo. .
Modelo de sistema penal que busca mayor eficacia, rapidez y garantías procesales a través del debido proceso: (Seleccione UNA OPCIÓN correcta) Sistema acusatorio Sistema adversarial Sistema judicial .
Según Gómez-Perals, el bien jurídico en el delito informático: (Seleccione UNA OPCIÓN correcta) Puede presentar múltiples formas de lesión. Es diferente de los intereses jurídicos tradicionales. Señala un foco común con elementos distintos. .
El Convenio sobre cibercriminalidad de Budapest trata con carácter prioritario una política penal contra la ciberdelincuencia. V F.
Se considera como una actuación especial para la investigación de los delitos informáticos: (Seleccione DOS OPCIONES correctas) Interceptación de las comunicaciones o datos informáticos. Retención de correspondencia. Exhumación. Obtención de muestras. .
Modelo de sistema penal que trae consigo un lenguaje de protección y derechos humanos: (Seleccione UNA OPCIÓN correcta) Sistema adversarial Sistema judicial Sistema acusatorio .
Todos aquellos actos ilícitos que se desprenden de la criminalidad informática: (Seleccione UNA OPCIÓN correcta) Deben estar tipificados en la ley penal antes de que se cometa el hecho. Se juzgaran aunque solo exista la pena establecida por el hecho. Serán juzgados aunque no estén tipificados en la ley. .
La cadena de custodia es un documento que contiene la información relevante de lo que se hizo con la prueba original y las copias forenses realizadas. V F.
La evidencia incriminatoria para procesar una variedad de crímenes se ejecuta a través de: (Seleccione UNA OPCIÓN correcta) La prosecución criminal. La computer forensics. La digital forensics. .
Según el Convenio de Budapest, un problema en los ordenamientos jurídicos internos es la ausencia de tratados de extradición. V F.
El análisis ____________ es necesario en diferentes situaciones, tales como la recopilación de __________ para los procedimientos judiciales y medidas disciplinarias internas, manejo de incidentes relacionados con ______________ y problemas operativos. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) forense- evidencia- código malicioso. código malicioso-evidencia-forense. evidencia-código malicioso-forense. .
En Ecuador, se considera como la ley penal que regula al delito informático: (Seleccione UNA OPCIÓN correcta) Código Orgánico Integral Penal Ley de Comercio Electrónico, Firmas y Mensajes de datos. Constitución de la República. .
El laboratorio de Cibercrimen: Computer Crime and Intellectually Property Section, de los Estados Unidos, desarrolló un modelo de cadena de custodia para aplicarse en Ecuador. V F.
Según Manuel Lopez Rey, es la ciencia que considera el estudio de los elementos que configuran al delito: (Seleccione UNA OPCIÓN correcta) Derecho penal. Criminología. Criminalística. .
Se identifican como responsables de la aplicación de la cadena de custodia: (Seleccione DOS OPCIONES correctas) El personal de ciencias forenses. Los servidores públicos y particulares. La metodología de análisis forense del EC-COUNCIL La metodología de análisis forense de la Red Europea (ENFSI). .
El principio de “intercambio o transferencia” consiste en: (Seleccione UNA OPCIÓN correcta) Establecer un nexo causal entre el delito y la persona procesada. Preservar los elementos recabados en la escena del hecho. Aplicar los objetivos de la cadena de custodia.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) El Departamento de Justicia de los Estados Unidos de Norte América (DOJ). Análisis Forense del EC COUNCIL. Victimología. Criminalística.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) La difusión de información de circulación restringida. La violación a la intimidad. El abigeato hurto. El abigeato robo.
El contenido digital, en relación a la prueba penal, podrá: (Seleccione UNA OPCIÓN correcta) Admitirse como medio probatorio. Excluirse de su tratamiento a través de la cadena de custodia. Incluirse a pesar de atentar con los derechos humanos.
El análisis ____________ es necesario en diferentes situaciones, tales como la recopilación de __________ para los procedimientos judiciales y medidas disciplinarias internas, manejo de incidentes relacionados con_________ y problemas operativos. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) forense- evidencia- código malicioso. evidencia-código malicioso-forense. código malicioso-evidencia-forense.
La Forensia en redes se llama también: (Seleccione UNA OPCIÓN correcta) Network forensics. Computer forensics. Digital forensics.
Términos que aluden para indicar las conductas ilícitas en las que se usa la computadora: (Seleccione DOS OPCIONES correctas) Delito digital. Delito electrónico. Firma electrónica. Firma digital.
Realiza una definición de delito informático desde el ámbito constitucional considerándolo como una acción ejecutada por medios informáticos o telemáticos: (Seleccione UNA OPCIÓN correcta) El orden jurídico de España. El orden jurídico de Ecuador. El orden jurídico de México.
Una clasificación de los delitos informáticos considera que éstos surgen en forma típica y atípica. V F.
Según la Ley de Comercio Electrónico se realizarán diligencias de reconocimiento del lugar de los hechos en territorio digital. V F.
En la ___________ se aplican conceptos, estrategias y procedimientos de la ______________ a los medios informáticos especializados, con el fin de apoyar a la administración de justicia como una disciplina especializada que procura el esclarecimiento de los hechos o eventos que podrían catalogarse como incidentes, fraudes o usos indebidos en el contexto de la administración de la ______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) forensia digital- criminalística tradicional- inseguridad informática. criminalística tradicional.-inseguridad informática-forensia digital. inseguridad informática-forensia digital-criminalística tradicional.
La criminalística es una disciplina que usa un conjunto de _____________ de investigación cuyo objetivo es el descubrimiento, explicación y ______________, así como la verificación de sus ____________ y víctimas. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) técnicas y procedimientos- prueba de los delitos- autores. prueba de los delitos-autores-técnicas y procedimientos. autores-pruebas de los delitos-técnicas y procedimientos.
La persona que, sin contar con _____________ o la autorización legal, acceda, examine, retenga, grabe, reproduzca, difunda o publique ___________, información contenida en soportes informáticos, privadas o reservadas de otra persona por cualquier medio, será sancionada con pena __________ de libertad de uno a tres años. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) el consentimiento-datos personales-privativa. privativa-el consentimiento-datos personales. datos personales-privativa-el consentimiento.
Según Oliver Hance, es una categoría de comportamiento que puede afectar a los usuarios de los sistemas informáticos: (Seleccione DOS OPCIONES correctas) El acceso no autorizado. La intercepción no autorizada. La firma electrónica. La firma digital.
La intervención ___________ está legitimada siempre y cuando sea estrictamente necesaria para la protección ____________. Constituye el último recurso, cuando no son suficientes los mecanismos ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) penal-de las personas-extra penales. extra penales-penal-de las personas. de las personas-extra penales-penal.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Gusanos. Virus. Abuso de emblemas. Femicidio.
Se puede configurar como un delito informático la: (Seleccione DOS OPCIONES correctas) Oferta de servicios sexuales. Distribución de material pornográfico. Impugnación procesal. Inmediación.
El aspecto más importante para un análisis forense digital es seguir la metodología estándar de investigación, y definir bien el problema forense al que ha sido sometido V F.
Entre las características en común que poseen los “delitos informáticos” y “delitos de cuello blanco” se encuentran que: (Seleccione DOS OPCIONES correctas) El sujeto activo del delito es una persona de status socioeconómico. Su comisión no se explica por pobreza, carencia de baja educación. El sujeto activo padece de inestabilidad emocional. Son cometidos por inexpertos en el uso de las tics.
Cada vez que los medios digitales que se investigan son asignados a un nuevo investigador, en la cadena de custodia se debe añadir la demostración de la autenticidad de los elementos probatorios. V F.
En materia de delitos informáticos, un buen ejemplo de cooperación internacional es la red de hoy 24/7 de investigadores cibernéticos. V F.
Según Manuel López Rey, la criminalística tiene como finalidad: (Seleccione UNA OPCIÓN correcta) El descubrimiento del delito. Valorar las pruebas con que se cometió el delito. El estudio de la Medicina Forense.
Uno de los objetivos de la Informática forense es: (Seleccione DOS OPCIONES correctas) La compensación de los daños causados por los criminales o intrusos. Crear y aplicar medidas de prevención. Determinar la pena que se debe aplicar. Ajustar el hecho a un tipo penal.
Representa una característica de la evidencia digital: (Seleccione DOS OPCIONES correctas) Cuando se trata de destruirla, existen copias que permanecen en otros sitios del sistema. Puede ser duplicada. No se puede identificar si la evidencia ha sido alterada. No se puede recuperar la información.
Segun Luis Angel Gomez, la informática Forense es una herramienta para: (Seleccione UNA OPCIÓN correcta) Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Imponer una sanción. Descubrir el delito.
Según Manuel López Rey, es la ciencia que tiene como finalidad el descubrimiento del delito: (Seleccione UNA OPCIÓN correcta) Criminalística. Derecho penal. Criminología.
El Convenio de Budapest es el único que se encarga de la seguridad de la información y trata los delitos contra la: (Seleccione UNA OPCIÓN correcta) Confidencialidad integridad y disponibilidad de los datos y los sistemas informáticos. Suplantación de identidad. Pornografía infantil.
En Ecuador, se considera como la ley penal que regula al delito informático: (Seleccione UNA OPCIÓN correcta) Código Orgánico Integral Penal. Ley de Comercio Electrónico, Firmas y Mensajes de datos. Constitución de la República.
Sistemas operativos que ofrecen soluciones de aplicaciones nativas para la copia forense de los datos: (Seleccione DOS OPCIONES correctas) Windows. Linux. El ISO 9000-3. El ISO 17799.
Todos aquellos actos ilícitos que se desprenden de la criminalidad informática: (Seleccione UNA OPCIÓN correcta) Deben estar tipificados en la ley penal antes de que se cometa el hecho. Se juzgaran aunque solo exista la pena establecida por el hecho. Serán juzgados aunque no estén tipificados en la ley.
La _________________forense hace su aparición como una __________ auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la ______________ que se pudiese aportar en un proceso. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) informática-disciplina- evidencia digital. evidencia digital-disciplina-informática. disciplina-evidencia digital-informática.
Según el Convenio de Budapest, un problema en los ordenamientos jurídicos internos es la ausencia de tratados de extradición. V F.
Tipos de evidencia física menos tangible que otras formas de evidencia: (Seleccione DOS OPCIONES correctas) Componentes de computadores. Huellas digitales. Computación Forense. Cadena de custodia.
Algunos autores advierten una clasificación sui géneris sobre “delitos electrónicos” que incluye la categoría de los que utilizan la tecnología: (Seleccione DOS OPCIONES correctas) Como método. Como fin. Como acto atípico. Como acto típico.
El sabotaje informático se produce cuando: (Seleccione UNA OPCIÓN correcta) Existe una operación que corta líneas telefónicas intencionalmente. Se fabrica de forma análoga al virus con miras a infiltrarlo. Se afecta una maquina a través de virus.
Según Gómez-Perals, el bien jurídico en el delito informático: (Seleccione UNA OPCIÓN correcta) Puede presentar múltiples formas de lesión. Es diferente de los intereses jurídicos tradicionales. Señala un foco común con elementos distintos.
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. La ejecución de la forensia en redes o network forensics. Un formato similar al modelo Bebbe y Clark.
Ciencia que se desprende de la criminalística por ser una ciencia destinada a recabar elementos de convicción que presuman la comisión de un delito informático: (Seleccione DOS OPCIONES correctas) Técnica digital forense. Informática forense. Derecho penal. Criminología.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) Defraudación tributaria. Calumnia. Ejecución extrajudicial. Desaparición forzada.
Según Manuel López Rey, es la ciencia que considera el estudio de los elementos que configuran al delito: (Seleccione UNA OPCIÓN correcta) Derecho penal. Criminalística. Criminología.
Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuración del delito en general se debe cumplir con varios elementos entre ellos: sujeto activo y sujeto pasivo. V F.
El delito informático también se conoce con la denominación anglosajona de “Computercrime”. V F.
Por su naturaleza, la evidencia forense digital es frágil; es decir, puede ser fácilmente dañada o alterada. V F.
Para la manipulación de evidencia digital se requiere: (Seleccione DOS OPCIONES correctas) Mantener y controlar la integridad del medio original. Hacer uso de medios forenses estériles. Suficiencia o completitud de las pruebas. Registros hibridos.
Modelo de sistema penal que busca mayor eficacia, rapidez y garantías procesales a través del debido proceso: (Seleccione UNA OPCIÓN correcta) Sistema acusatorio. Sistema adversarial. Sistema judicial.
Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia: (Seleccione UNA OPCIÓN correcta) Convenio sobre cibercriminalidad de Budapest. Convenio de Roma. Convenio Marco.
La víctima se la conoce con el nombre de: (Seleccione UNA OPCIÓN correcta) Sujeto pasivo. Sujeto activo. La Fiscalía.
Una protección eficaz contra la criminalidad informática supone que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. V F.
Una característica de los gusanos informáticos es que: (Seleccione UNA OPCIÓN correcta) A diferencia de los virus no pueden regenerarse los datos. Se programan para que exploten en un día determinado. Manipulan los datos de salida.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) El Departamento de Justicia de los Estados Unidos de Norte América (DOJ). Análisis Forense del EC-COUNCIL. Criminalística. Victimología.
Entre los elementos que constituyen la cadena de custodia, según el “Manual de la policía nacional del Ecuador” se encuentran: (Seleccione DOS OPCIONES correctas) Las medidas de preservación que garanticen la inalterabilidad de muestras. El control de los indicios y/o evidencias. Los criterios de valoración. La libertad probatoria.
Sistemas operativos que ofrecen soluciones de aplicaciones nativas para la copia forense de los datos: (Seleccione DOS OPCIONES correctas) Linux. Windows. El ISO 17799. El ISO 9000-3.
En la técnica _________ forense, la ____________ es el primer y más importante paso que un forense digital debe hacer antes de iniciar su _____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) digital- identificación- investigación. investigación-identificación-digital. identificación-digital-investigación.
Según el Código Orgánico Integral Penal, es un tipo de infracción penal: (Seleccione DOS OPCIONES correctas) Contravenciones. Delitos. Conductas no punibles. Conductas atípicas.
En la cadena de custodia, en la fase de individualización, debe garantizarse que el indicio este individualizado y registrado debidamente. V F.
El contrato informático, desde su objeto, se define como: (Seleccione UNA OPCIÓN correcta) Todo aquel que tenga como finalidad un bien o un servicio informático. La regulación de las relaciones jurídicas en la sociedad de la información. Un acuerdo de voluntades que se materializa mediante formato escrito.
El Hábeas Data obliga a un funcionario que dispone la información, a presentar la información, a explicar el uso que se le está dando y con qué propósitos la entidad tiene esa información. V F.
El Derecho Informático ha permitido la velocidad de cálculo y capacidad de almacenamiento de los datos jurídicos. V F.
El derecho a la protección de datos de carácter personal incluye el acceso y la decisión sobre información y datos de este carácter. V F.
El certificado es un documento electrónico que contiene un conjunto de información que vincula una clave pública con una persona o entidad determinada. V F.
En los contratos de licencia de uso de software los usuarios: (Seleccione UNA OPCIÓN correcta) Pueden utilizar el software respetando los derechos de autor. Se benefician del bien contratado sin restricciones legales. Generan igualdad de derechos en la contratación.
El documento electrónico es contenido en un mensaje de datos. V F.
El Derecho de la Informática tiene como finalidad establecer normas para: (Seleccione UNA OPCIÓN correcta) El uso o manejo adecuado de las tics. El uso o manejo adecuado de la información de carácter jurídica. El uso o manejo adecuado de las leyes.
Una característica de los contratos electrónicos es que: (Seleccione DOS OPCIONES correctas) La importación del bien no pasa por las aduanas. Prescinde del lugar donde se encuentran las partes. Requiere necesariamente la intervención de intermediarios. Las transacciones tardan en hacerse efectivas.
Tipos de tecnologías que garantizan la seguridad del comercio electrónico: (Seleccione DOS OPCIONES correctas) Secure Sockets Layer. Secure Electronic Transaction. Mensajes de datos o medios similares. Hardware y software.
Los procesos de cifrado y descifrado de los mensajes, así como el análisis para descubrir la clave y el texto original, son estudiado por: (Seleccione UNA OPCIÓN correcta) La criptografía. El Derecho de la Informática. La Informática Jurídica.
Los sistemas de seguridad asimétricos para el proceso de cifrado y descifrado manejan: (Seleccione UNA OPCIÓN correcta) Claves diferentes. Sistemas simétricos. Una sola clave.
La abreviatura “Tics” es un código que alude para designar a las: (Seleccione UNA OPCIÓN correcta) Tecnologías de la Información y Comunicación. Tecnologías de la Información. Sociedad de la Información.
Un área de estudio del comercio electrónico es: (Seleccione DOS OPCIONES correctas) La transferencia electrónica de fondos y de datos. El gobierno electrónico. El entorno tecnológico del EDI (Electronic Data Interchange). La Secure Sockets Layer (SSL).
La regulación normativa y legislación del uso de la Informática, es un campo de estudio del Informática Jurídica. V F.
Los sistemas de seguridad simétricos para el proceso de cifrado y descifrado manejan: (Seleccione UNA OPCIÓN correcta) Una sola clave. Sistemas asimétricos. Claves diferentes.
A la luz de la teoría que pretende definir al contrato informático desde su objeto, en sentido amplio, se podría decir que éste es todo aquel que tenga como objeto un bien o un servicio informático. V F.
Según la Ley Modelo de la CNUDMI (Comisión de las Naciones Unidas para el Derecho Mercantil Internacional) la firma electrónica constituye: (Seleccione UNA OPCIÓN correcta) Técnicas de autenticación electrónica en sustitución de las firmas manuscritas y de otros procedimientos tradicionales de autenticación. Vinculación de procesos de firmas ológrafas con firmas digitales. Aplicación de firmas convencionales con uso de tics.
Representa una característica del “comercio electrónico”: (Seleccione DOS OPCIONES correctas) Rapidez con la que se pueden realizar las transacciones de productos o servicios, sin que la distancia, el tiempo y los costos lo limiten. Compra de bienes y servicios mediante el uso de la tecnología. Transacción comercial mediante un contrato escrito. Transacción comercial por medios convencionales.
El sistema de certificados de clave pública supone la participación de los siguientes sujetos: activo, pasivo y juez de comercio electrónico. V F.
La contratación informática que afecta las relaciones contractuales y vinculan a empresas y consumidores se conocen como: (Seleccione UNA OPCIÓN correcta) Business to consumer. Business to E-Commerce. Business to bussiness.
La naturaleza del Derecho de la Informática se vincula como: (Seleccione UNA OPCIÓN correcta) Objeto de estudio del derecho informático. Instrumento de aplicación en el derecho informático. Derecho a acceder a las Tics.
La protección jurídica del hardware, específicamente, está relacionada con: (Seleccione UNA OPCIÓN correcta) La propiedad industrial. La propiedad intelectual. Los derechos de autor.
La firma digital se caracteriza por: (Seleccione DOS OPCIONES correctas) La esfera de control del titular. Los derechos de verificación del receptor. Constituir una expresión de voluntad en un medio o soporte en papel. Significar un avance criptográfico de la pericia digital forense.
El fundamento de la informática jurídica documental corresponde a: (Seleccione UNA OPCIÓN correcta) Las bases de datos. Software de gestión jurídica. Inteligencia artificial.
En general, de los contratos informáticos se derivan: (Seleccione UNA OPCIÓN correcta) Derechos, deberes y obligaciones sobre los bienes y servicios tecnológicos materia de contratación. Los límites de uso del certificado y del valor de las transacciones para los que pueden utilizarse. El código identificativo único de los certificados electrónicos.
Al igual que las entidades de certificación, ofrecen servicios de certificación: (Seleccione UNA OPCIÓN correcta) Terceros Vinculados. Instituciones Privadas. Instituciones Públicas.
Para algunos expertos el comercio electrónico consiste “en ________de servicios de comunicaciones, administración de datos y _________para permitir que aplicaciones de _________intercambien información automáticamente". (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) integración- seguridad- negocios. negocios- integración- seguridad. seguridad- negocios- integración.
La contratación electrónica se orienta a regular los negocios jurídicos en toda actividad comercial de contratación de bienes y servicios por Internet. V F.
Para enviar un mensaje con firma digital, por ejemplo, al texto se le hace un ________: de un texto se genera un número más chico con un ________, de tal forma que es casi imposible que de otro _________ se cree el mismo número. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) hashing- algoritmo- texto. texto- hashing- algoritmo. algoritmo- texto- hashing.
Un requisito de validez de la firma electrónica es que su método de creación y verificación debe ser confiable. V F.
El certificado de firma electrónica es un mensaje de datos que acredita la: (Seleccione UNA OPCIÓN correcta) Vinculación de una firma electrónica con una persona determinada. Necesidad de emplear una firma ológrafa. Existencia de una relación comercial.
El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller. V F.
El documento ___________ se encuentra íntimamente ligado a la _______________, pero independiente de las teorías que particularmente se expresan filosóficamente sobre el mismo, es la firma digital la que transforma en realidad la posibilidad de obviar __________ por el medio electrónico. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) electrónico- firma digital- el medio papel. firma digital- electrónico- el medio papel. el medio papel- electrónico- firma digital.
La Ley modelo de comercio electrónico de la UNCITRAL nació vinculada a: (Seleccione UNA OPCIÓN correcta) El entorno tecnológico del EDI (Electronic Data Interchange). Las Directivas de la Unión Europea. La Secure Electronic Transaction.
Expresión que se compone del Derecho de la Informática e Informática Jurídica: (Seleccione DOS OPCIONES correctas) Iuscibernética. Derecho informático. Tecnologías de la Información. Sociedad de la información.
Uno de los elementos esenciales que verifica la validez de la firma electrónica es: (Seleccione DOS OPCIONES correctas) La criptografía. La seguridad. La información que se obtenga de Internet. El comercio electrónico.
La protección jurídica del software, específicamente, está relacionada con: (Seleccione UNA OPCIÓN correcta) Los derechos de autor. La propiedad intelectual. La propiedad industrial.
Fuente de la Informática Jurídica destinada a almacenar grandes cantidades de información y que para el caso de los juristas establece la necesidad de aprender formas de consultar, recuperar y aprovechar la información jurídica: (Seleccione UNA OPCIÓN correcta) Informática Jurídica Documental. Informática Jurídica Decisional. Informática Jurídica de Gestión.
Las bases de datos son solamente textos, por ende, siempre la base de datos requerirá del lenguaje documental jurídico. V F.
La clave __________sigue un modelo antiguo en que ___________ comparten algún tipo de patrón. Por lo tanto, el mismo patrón lo utilizan el emisor _____________ y el receptor para descifrarlo. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) simétrica- el emisor y el receptor- para cifrar el mensaje. el emisor y el receptor- para cifrar el mensaje- simétrica. para cifrar el mensaje- simétrica- el emisor y el receptor.
Derecho informático significa: (Seleccione DOS OPCIONES correctas) Vinculación teórica normativa con las tics y práctica con la actividad jurídica. Convergencia entre el Derecho de la Informática e Informática Jurídica. Derecho a tener acceso a las tecnologías de la información y comunicación. Herramienta para procesar información jurídica.
El documento “no” electrónico hace referencia a documentos: (Seleccione DOS OPCIONES correctas) Micrograbados. Microcopiados. Magnéticos. Digitales.
En el caso de las bases de datos con información Jurídica, para encontrar las ventajas después de conocer qué tipo de información tiene almacenada, se debe aprender las diferentes formas de consultar, recuperar y aprovechar la información. V F.
Fuente de la Informática Jurídica que considera la aplicación de sistemas lógicos o programas a través del uso de la inteligencia artificial: (Seleccione DOS OPCIONES correctas) Informática Jurídica Decisional. Informática Jurídica de Sistema jurídicos Expertos. Informática Jurídica Documental. Informática Jurídica de Gestión.
Los documentos electrónicos poseen los mismos elementos que un documento escrito en soporte en papel. V F.
Orden jurídico que contempla el derecho a la protección de datos personales en Ecuador: (Seleccione DOS OPCIONES correctas) Ley del Sistema Nacional de Registro de Datos Públicos. Constitución de la República. Código Orgánico de la Función Judicial. Código Civil.
La propiedad intelectual se relaciona con la Informática por: (Seleccione DOS OPCIONES correctas) El régimen de protección de propiedad industrial. El régimen de protección de los derechos de autor. Los elementos estructurales de la documentación. Los recursos de recuperación de la información.
Fuente de la Informática Jurídica que abarca los ámbitos tanto jurídicos como administrativos dentro de una oficina jurídica, instancia o dependencia judicial: (Seleccione UNA OPCIÓN correcta) Informática Jurídica de Gestión. Informática Jurídica Documental. Informática Jurídica Decisional.
Un área de estudio del comercio electrónico es: (Seleccione DOS OPCIONES correctas) El gobierno electrónico. La transferencia electrónica de fondos y de datos. El entorno tecnológico del EDI (Electronic Data Interchange). La Secure Sockets Layer (SSL).
El lenguaje magnético que acredita, materializa o documenta la voluntad, de la misma manera que se lo hace mediante un documento escrito, hace referencia al concepto de: (Seleccione UNA OPCIÓN correcta) Documento electrónico. Comercio electrónico. Firma Electrónica.
La criptografía ___________recurre al juego de ______________, que es usada por el signatario para firmar y encriptar digitalmente un documento, y __________, que se utiliza para verificar dicha firma y para desencriptar el mensaje. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) asimétrica- una clave privada- una clave pública. una clave privada- una clave pública- asimétrica. una clave pública-asimétrica- una clave privada.
Los contratos informáticos, al vincular un acuerdo de voluntades, requiere: (Seleccione UNA OPCIÓN correcta) Reglas sobre resolución de conflictos por falta de cumplimiento. La asistencia de una entidad de certificación. Fijar cuantía en juicio civil.
Fuente de la Informática Jurídica que está relacionada con la creación de documentos que contienen información jurídica referente a legislación, jurisprudencia o casación y a la doctrina del derecho: (Seleccione DOS OPCIONES correctas) Informática Jurídica de Bases de datos. Informática Jurídica Documental. Informática Jurídica Decisional. Informática Jurídica de Gestión.
El método o símbolo basado en medios electrónicos con la intención actual de vincularse o autenticar un documento se define como: (Seleccione UNA OPCIÓN correcta) Firma electrónica. Documento electrónico. Encriptación.
El software es el acercamiento lógico que permite que la computadora automatice información. V F.
Según la Ley de Comercio Electrónico, en un contrato informático por la sola razón de haberse utilizado en su formación uno o más mensajes de datos: (Seleccione UNA OPCIÓN correcta) No se negará validez o fuerza obligatoria. Se restará validez jurídica. Será nulo.
Las _____________ son aquellas que se basan en la infraestructura ___________ (criptosistemas de __________ o PKI). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) firmas digitales- de clave pública- claves asimétricas. claves asimétricas- firmas digitales- de clave pública. claves públicas- claves asimétricas- firmas digitales.
El profesor Davara Rodríguez considera que el comercio electrónico “supone la realización de _______________, y por tanto con un determinado fin económico, mediante la utilización de __________, en particular de redes de telecomunicación o comunicación electrónica como _________”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) transacciones comerciales- medios electrónicos- internet. internet- transacciones comerciales- medios electrónicos. medios electrónicos- internet- transacciones comerciales.
Fuente de la Informática Jurídica que estudia el tratamiento automatizado de las fuentes de conocimiento jurídico, a través de los sistemas de documentación: (Seleccione DOS OPCIONES correctas) Informática Jurídica de Bases de datos. Informática Jurídica Documental. Informática Jurídica Decisional Informática Jurídica de Gestión.
Toda información creada, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio, hace referencia al concepto de: (Seleccione UNA OPCIÓN correcta) Mensajes de datos. Seguridad informática. Software libre.
La Informática Jurídica se ha desarrollado porque existe un impacto de las ciencias de la Información sobre el Derecho para almacenar y recuperar información. V F.
El Comercio Electrónico toma parte en un mercado, donde quienes se ven involucrados en la transacción (consumidores, proveedores, suministradores de tecnología, gobiernos, etc.) pueden satisfacer sus necesidades electrónicamente. V F.
La Informática Jurídica tiene como finalidad: (Seleccione UNA OPCIÓN correcta) Analizar las funciones de las herramientas del sistema jurídico global. Comprender la naturaleza de los delitos informáticos. Estudiar la sociedad de la información.
La protección jurídica de la persona que automatiza sus información frente a la tecnología hace referencia al derecho de: (Seleccione DOS OPCIONES correctas) Protección de datos personales. Autodeterminación informativa. Acceso a las tecnologías de la información y comunicación. Acceso a la información pública.
Tipos de tecnologías que garantizan la seguridad del comercio electrónico: (Seleccione DOS OPCIONES correctas) Secure Electronic Transaction. Secure Sockets Layer. Mensajes de datos o medios similares. Hardware y software.
Entre los nuevos contratos informáticos tenemos los contratos de licencia de uso de _________, que son aquellos por los cuales los _________ de software pueden utilizar el programa de ordenador respetando los ____________ protegidos por la licencia. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) software- usuarios- derechos de autor. usuarios- software- derechos de autor. derechos de autor- software-.usuarios.
Término que proviene de la etimología: Kriptos (oculto) y Graphos (escribir): (Seleccione UNA OPCIÓN correcta) Criptografía. Firma Electrónica. Firma Digital.
Para algunos expertos el comercio electrónico consiste “en ________de servicios de comunicaciones, administración de datos y _________para permitir que aplicaciones de _________intercambien información automáticamente". (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) integración- seguridad- negocios. negocios- integración- seguridad. seguridad- negocios- integración.
La informática jurídica se identifica con el uso de: (Seleccione UNA OPCIÓN correcta) Las tecnologías en la actividad jurídica. El derecho en la actividad jurídica. La ciencia en la actividad jurídica.
En la firma digital, un elemento importante es el intermediario llamado "UNCITRAL" quien hace las veces de un Notario. V F.
La informática jurídica es un campo de aplicación que surge de: (Seleccione UNA OPCIÓN correcta) La Lingüística de la lógica del derecho. De la Informática Jurídica Metadecisional. Localización de fuentes registrales.
La ___________estudia los procesos de _____________ de los mensajes, así como el análisis de los criptogramas para descubrir la _______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) criptografía- cifrado y descifrado- clave y texto original. criptografía- clave y texto original- cifrado y descifrado. clave y texto original-criptografía- cifrado y descifrado.
El Hardware, que en español se traduce “herramienta”, está constituido por las partes lógicas y programas del Computador. V F.
Orden normativo que regula el comercio electrónico en Ecuador: (Seleccione UNA OPCIÓN correcta) Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Código Sánchez de Bustamante. Ley de Comercio Exterior.
La compilación de información jurídica por medios electrónicos centra su objeto de estudio en: (Seleccione UNA OPCIÓN correcta) El tratamiento de la información, uso de mecanismos automáticos e información de carácter jurídico. Los sistemas expertos e inteligencia artificial. El lenguaje natural y documental.
Sistema que representa el manejo de una clave privada para el transmisor y una clave pública para el receptor: (Seleccione UNA OPCIÓN correcta) Asimétrico de claves diferentes. Simétrico de doble clave. Simétrico.
El fenómeno de la Inteligencia artificial abarca o alude a: (Seleccione DOS OPCIONES correctas) El reconocimiento de imágenes y sonidos. Una realidad virtual. El Hardware y software de gestión. El ruido y silencio de las tics.
El lenguaje magnético que acredita, materializa o documenta la voluntad, de la misma manera que se lo hace mediante un documento escrito, hace referencia al concepto de: (Seleccione UNA OPCIÓN correcta) Documento electrónico. Comercio electrónico. Firma Electrónica.
El derecho a la protección de datos personales pretende: (Seleccione UNA OPCIÓN correcta) Proteger al individuo ante la manipulación no autorizada de la información de carácter personal. Permitir el uso libre de información que pertenece a la persona. Materializar el derecho de acceso a la información pública.
Orden jurídico que ha servido como modelo para adecuar el marco legal relativo al comercio electrónico: (Seleccione UNA OPCIÓN correcta) Ley Modelo de la UNCITRAL. El Secure Electronic Transaction (SET). El Secure Sockets Layer (SSL).
El derecho informático incluye un segmento práctico destinado a: (Seleccione DOS OPCIONES correctas) Estudiar las posibles aplicaciones de la Informática en el ejercicio del derecho. Vincular la aplicación de las tics en la actividad jurídica. Ejercer control normativo de las tics. Regular el uso de las tics.
Fuente de la Informática Jurídica destinada a almacenar grandes cantidades de información y que para el caso de los juristas establece la necesidad de aprender formas de consultar, recuperar y aprovechar la información jurídica: (Seleccione UNA OPCIÓN correcta) Informática Jurídica Documental. Informática Jurídica de Gestión. Informática Jurídica Decisional.
Las _____________ son aquellas que se basan en la infraestructura ___________ (criptosistemas de __________ o PKI). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) firmas digitales- de clave pública- claves asimétricas. claves públicas- claves asimétricas- firmas digitales. claves asimétricas- firmas digitales- de clave pública.
Para enviar un mensaje con firma digital, por ejemplo, al texto se le hace un ________: de un texto se genera un número más chico con un ________, de tal forma que es casi imposible que de otro _________ se cree el mismo número. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) hashing- algoritmo- texto algoritmo- texto- hashing. texto- hashing- algoritmo.
El certificado de firma electrónica es un mensaje de datos que acredita la: (Seleccione UNA OPCIÓN correcta) Vinculación de una firma electrónica con una persona determinada. Necesidad de emplear una firma ológrafa. Existencia de una relación comercial.
La Informática Jurídica se ha desarrollado porque existe un impacto de las ciencias de la Información sobre el Derecho para almacenar y recuperar información. V F.
La protección de datos personales, desde el derecho constitucional, se asocia con derechos relacionados a: (Seleccione UNA OPCIÓN correcta) La libertad informática. La acción de Protección. El habeas Corpus.
Cuando el jurista utiliza las nuevas tecnologías como herramienta para procesar, automatizar, organizar, y; sistematizar información de contenido jurídico, nos referimos a: (Seleccione UNA OPCIÓN correcta) Informática Jurídica. Sociedad de la información. Derecho de la Informática.
El profesor Davara Rodríguez considera que el comercio electrónico “supone la realización de _______________, y por tanto con un determinado fin económico, mediante la utilización de __________, en particular de redes de telecomunicación o comunicación electrónica como _________”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) transacciones comerciales - medios electrónicos- internet. internet- transacciones comerciales - medios electrónicos. medios electrónicos- internet- transacciones comerciales.
Para algunos expertos el comercio electrónico consiste “en ________de servicios de comunicaciones, administración de datos y _________para permitir que aplicaciones de_________intercambien información automáticamente". (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) integración- seguridad- negocios. negocios- integración- seguridad. seguridad- negocios- integración.
Entre los principios jurídicos y elementos constitutivos de los contratos informáticos se encuentran: (Seleccione DOS OPCIONES correctas) La causa y objeto lícito. El consentimiento. El Enterprise Agreement Subscription. Los licenciamientos de Software.
Según la Ley de Comercio Electrónico, los contratos electrónicos podrán ser instrumentados mediante: (Seleccione UNA OPCIÓN correcta) Mensajes de datos. Firma electrónica avanzada. Un servicio informático.
El habeas data es un derecho de libertad para garantizar el acceso a las tecnologías de la información y comunicación. V F.
La protección jurídica de la persona que automatiza sus información frente a la tecnología hace referencia al derecho de: (Seleccione DOS OPCIONES correctas) Protección de datos personales. Autodeterminación informativa. Acceso a las tecnologías de la información y comunicación. Acceso a la información pública.
Un problema de los contratos informáticos puede ser: (Seleccione UNA OPCIÓN correcta) El vicio oculto en un bien informático. Que se los realiza por vía electrónica. El denominado "E Commerce".
Uno de los problemas que enfrenta la Informática Jurídica es que, en la representación y procesamiento de los significativos presentes en los textos, hace que se priorice el manejo de la semántica y sintaxis del lenguaje jurídico. V F.
Derecho informático significa: (Seleccione DOS OPCIONES correctas) Convergencia entre el Derecho de la Informática e Informática Jurídica. Vinculación teórica normativa con las tics y práctica con la actividad jurídica. Derecho a tener acceso a las tecnologías de la información y comunicación. Herramienta para procesar información jurídica.
El documento “no” electrónico hace referencia a documentos: (Seleccione DOS OPCIONES correctas) Micrograbados. Microcopiados. Magnéticos. Digitales.
En el documento electrónico, las técnicas surgidas de la criptografía permiten asegurar: (Seleccione DOS OPCIONES correctas) La integridad y autenticación, El no repudio y confidencialidad. El E-learning del Derecho y nuevas tecnologías. El acceso y seguridad a las Tics.
El fundamento de la informática jurídica de gestión corresponde a: (Seleccione UNA OPCIÓN correcta) Software de gestión jurídica. Inteligencia artificial. Sistemas expertos.
El documento __________ debe entenderse como toda expresión en lenguaje natural o __________ y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los __________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) electrónico- convencional- soportes informáticos. soportes informáticos- electrónico- convencional. convencional- soportes informáticos- electrónico.
Entre los principios jurídicos y elementos constitutivos de loscontratos informáticos se encuentran: (Seleccione DOS OPCIONES correctas) La causa y objeto lícito El consentimiento. El Enterprise Agreement Subscription. Los licenciamientos de Software.
Una de las ventajas de la firma digital es que: (Seleccione DOS OPCIONES correctas) Proporciona autenticidad del origen del mensaje. Asigna integridad a la información. Se puede vulnerar la autenticidad del origen del mensaje. El mensaje pueden ser fácilmente encriptado.
La criptografía ___________recurre al juego de ______________, que es usada por el signatario para firmar y encriptar digitalmente un documento, y __________, que se utiliza para verificar dicha firma y para desencriptar el mensaje. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) asimétrica- una clave privada- una clave pública. una clave pública-asimétrica- una clave privada. una clave privada- una clave pública- asimétrica.
El contrato informático también se lo conoce con el nombre de: (Seleccione DOS OPCIONES correctas) Telemático. A distancia. Público. Privado.
Uno de los campos de estudio del Derecho Informático es el Teletrabajo. V F.
Orden jurídico que ha servido como modelo para adecuar el marco legal relativo al comercio electrónico: (Seleccione UNA OPCIÓN correcta) Ley Modelo de la UNCITRAL. El Secure Electronic Transaction (SET). El Secure Sockets Layer (SSL).
Las firmas electrónicas son medios o ______________ que permiten atribuir un _________________ a una persona determinada (lo que se denomina función de identificación). Tal es el caso de ____________, los PIN (Personal Identification Numbers), el escaneo de la firma autógrafa, y otros. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) métodos electrónicos- mensaje de datos- los passwords. los passwords- método electrónico- mensajes de datos. mensajes de datos- método electrónico- los passwords.
Según ATMARK, la informática Jurídica “como aplicación concreta de __________, comprende los sistemas de audio y _________, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la ___________”. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) la informática al derecho- documentación jurídica comprensión del sistema jurídico. documentación jurídica- comprensión del sistema jurídico la informática al derecho. comprensión del sistema jurídico- documentación jurídica la informática al derecho.
El documento “no” electrónico hace referencia a documentos: (Seleccione DOS OPCIONES correctas) Microcopiados. Micrograbados. Magnéticos. Digitales.
Es considerado como un método criptográfico para el intercambio seguro de mensajes de datos: (Seleccione DOS OPCIONES correctas) De clave privada. De naturaleza simétrica. De clave pública. De doble clave.
El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar: (Seleccione UNA OPCIÓN correcta) La distribución de claves secretas de los sistemas tradicionales. Los delitos informáticos. La ciberjusticia.
La propiedad intelectual se relaciona con la Informática por: (Seleccione DOS OPCIONES correctas) El régimen de protección de los derechos de autor. El régimen de protección de propiedad industrial. Los recursos de recuperación de la información. Los elementos estructurales de la documentación.
En el caso de las bases de datos o _________ con información jurídica, para encontrar las ventajas y aprovechar ___________, que tiene almacenada, el Jurista debe aprender diferentes formas de ____________ los datos jurídicos. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) bancos de datos-el tipo de información-consultar y recuperar. consultar y recuperar- bancos de datos- el tipo de información. el tipo de información- consultar y recuperar- bancos de datos.
Fuente de la Informática Jurídica que estudia el tratamiento automatizado de las fuentes de conocimiento jurídico, a través de los sistemas de documentación: (Seleccione DOS OPCIONES correctas) Informática Jurídica de Bases de datos. Informática Jurídica Documental. Informática Jurídica Decisional. Informática Jurídica de Gestión.
El Derecho de la Informática surge como una derivación de: (Seleccione DOS OPCIONES correctas) Derecho Informático. Derecho de las nuevas tecnologías de la información y comunicación. Sociedad de la Información. Inteligencia Artificial.
Documento que certifica la identidad del titular de una firma electrónica: (Seleccione UNA OPCIÓN correcta) Certificado de firma electrónica. Clave asimétrica. Clave simétrica.
Toda transacción civil, comercial o financiera, contractual o no, que se efectúe a través del intercambio de mensajes de datos o medios similares, hace referencia al concepto de: (Seleccione UNA OPCIÓN correcta) Comercio Electrónico. Firma Electrónica. Firma Digital.
La ___________estudia los procesos de _____________ de los mensajes, así como el análisis de los criptogramas para descubrir la _______________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) criptografía- cifrado y descifrado- clave y texto original. clave y texto original-criptografía- cifrado y descifrado. criptografía- clave y texto original- cifrado y descifrado.
Elemento que garantizan la seguridad e integridad de los mensajes de datos en el comercio electrónico: (Seleccione DOS OPCIONES correctas) Certificados electrónicos. Entidades de certificación. Métodos de encriptación. Firma Electrónica.
El contrato informático, desde su objeto, se define como: (Seleccione UNA OPCIÓN correcta) Todo aquel que tenga como finalidad un bien o un servicio informático. Un acuerdo de voluntades que se materializa mediante formato escrito. La regulación de las relaciones jurídicas en la sociedad de la información.
Se consideran como etapas del desarrollo de los sistemas informáticos de gestión: (Seleccione DOS OPCIONES correctas) Etapa de diseño del sistema, programación y cargado de pruebas. Etapa de implantación, actualización y mantenimiento. Etapa de búsqueda y registro de la información. Etapa de la lógica deóntica y lógica cuántica.
Dentro del sistema penal ___________, la técnica que se emplea es la declaración voluntaria de __________ (guiltyplea) y la negociación de la pena (pleabargain) que representa la cualidad ____________ de su dinámica esencial. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) adversarial-culpabilidad-transaccional. transaccional-adversarial-culpabilidad. culpabilidad-transaccional-adversarial.
Los ciberdelincuentes, inicialmente, infectaban los sistemas: (Seleccione UNA OPCIÓN correcta) Transportando mano a mano los virus con disquetes. Transportando mano a mano los virus con memorias móviles. Mediante el uso de redes.
La prosecución de un delito informático se realiza mediante: (Seleccione UNA OPCIÓN correcta) Acción pública. Acción privada. Querella.
En la cadena de custodia, en la fase de transporte apropiado, se debe describir el procedimiento e instrumentos idóneos, válidos y recomendados. V F.
El propósito fundamental de los estándares forenses digitales ISO / IEC 27037, 27041, 27042 y 27043 y 27050 es promover métodos de buenas prácticas y procesos para la captura y la investigación de la evidencia digital forense. V F.
Los delitos informáticos suelen ser asociados con aquellas infracciones denominadas como de “lesa humanidad”. V F.
El concepto procesal de “prueba penal digital” se encuentra desarrollado en la Constitución de la República. V F.
Una _______digital puede estar _______ en diferentes tipos de medios, tales como discos duros, medios extraíbles, o en un __________ en el servidor (o en la actualidad en la “nube”). (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) prueba- contenida- archivo de registro. archivo de registro-prueba-contenida. contenida-archivo de registro-prueba.
La víctima se la conoce con el nombre de: (Seleccione UNA OPCIÓN correcta) Sujeto pasivo. Sujeto activo. La Fiscalía.
Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia: (Seleccione UNA OPCIÓN correcta) Convenio sobre cibercriminalidad de Budapest. Convenio de Roma. Convenio Marco.
Se puede configurar como un delito informático: (Seleccione DOS OPCIONES correctas) La reprogramación o modificación de información de equipos terminales móviles. El intercambio, comercialización o compra de información de equipos terminales móviles. El exterminio. El etnocidio.
Según Rafael Fernández, el delito informático se lleva a cabo: (Seleccione UNA OPCIÓN correcta) Utilizando un elemento informático o telemático. Mediante elementos típicos o atípicos. A través de técnicas anexas.
El modelo de Reith, Carr y Gunsch incluye: (Seleccione UNA OPCIÓN correcta) Preservación, recolección, análisis y presentación, clases definidas en formas similares a las de DFRWS. La ejecución de la forensia en redes o network forensics. Un formato similar al modelo Bebbe y Clark.
Además de los ___________informáticos, otros tipos de delincuentes han encontrado espacios propicios en los distintos medios de comunicación _____________ para desarrollar sus crímenes, como los pedófilos que buscan generar relaciones de confianza __________ con niños inocentes. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) delincuentes-electrónica- online. online-delincuentes-electrónica. electrónica-online-delincuentes.
Se identifican como responsables de la aplicación de la cadena de custodia: (Seleccione DOS OPCIONES correctas) El personal de ciencias forenses. Los servidores públicos y particulares. La metodología de análisis forense de la Red Europea (ENFSI). La metodología de análisis forense del EC-COUNCIL.
En la cadena de custodia, en la fase de preservación, la posesión del indicio debe estar a cargo de personas autorizadas. V F.
Dentro de los delitos informáticos, se debe distinguir que sujeto pasivo o ___________ del delito es el ente sobre el cual recae la conducta ______________ que realiza el sujeto ____________. (Escoja el literal con la opción de respuesta, de manera que complete correctamente el enunciado siguiendo el mismo orden) víctima-de acción u omisión- activo. de acción u omisión-activo-víctima. activo-víctima-de acción u omisión.
El término “forense” es sinónimo de “legal” y referente a “prueba” en los tribunales de justicia. V F.
El sabotaje informático se produce cuando: (Seleccione UNA OPCIÓN correcta) Existe una operación que corta líneas telefónicas intencionalmente. Se fabrica de forma análoga al virus con miras a infiltrarlo. Se afecta una máquina a través de virus.
Es considerado como un tipo de delito informático reconocido por la Naciones Unidas: (Seleccione DOS OPCIONES correctas) Manipulación de programas. Manipulación de datos de salida. Lesiones informáticas. Abuso de emblemas.
Clases de evidencia digital según Cano: (Seleccione DOS OPCIONES correctas) Registros generados por computador. Registros híbridos. La ISO / IEC 27037. La ISO / IEC 27042.
Una metodología de investigación que se aplica en la Informática Forense es la de: (Seleccione DOS OPCIONES correctas) Análisis Forense del EC-COUNCIL. El Departamento de Justicia de los Estados Unidos de Norte América (DOJ). Criminalística. Victimología.
Denunciar test Consentimiento Condiciones de uso