Вы находитесь на странице: 1из 13

Temario:

La palabra forense viene del latn: Forensis Kriptos Graphos.


La gestin de la evidencia digita lse ejecuta a travs de: Guas y buenas prcticas de gestin. La vctima y el sospechoso
La escena del crimen y la evidencia.
El "principio de intercambio" fue descrito por: Edmond Locard. Prez Luo. Manuel Lpez Rey.
Segn Manuel Lpez Rey, se constituye como una ciencia que determina lo que se considera como delito: Criminologa
Criminalstica. Derecho Penal.
El forense digital lleva a cabo el anlisis de la evidencia dentro del proceso de: Almacenamiento. Proteccin.
Documentacin.
La criminalstica tiene por objeto: Aplicar los principios penales para la valoracin de la prueba. Desarrollar la cadena de
custodia. El descubrimiento del delito.
Refiere a una caracterstica de la evidencia digital: No se puede identificar si la evidencia ha sido alterada. No se puede
recuperar la informacin. Puede ser duplicada.
La tcnica digital forense comprende: Propiedad privada y derechos colaterales. Identificacin, almacenamiento,
proteccin y documentacin. Licencias Libres y Creative Commons.
Para la manipulacin de evidencia digital se requiere: Cache de Arp. Hacer uso de medios forenses estriles. Nexo
causal.
El contenido digital refiere: Digital forensics. Todo acto informtico que representa hechos informacin o conceptos.
Computer forensics.
En la actualidad, la criminalstica est relacionada con: La teora del caso La ciencia forense. El Derecho penal sustantivo.
Cmo caracterstica, la evidencia digital: Es muy fcil de eliminar. Cuando contenida en un archivo formateado no se la
puede recuperar. Es fcil comparar si ha sido alterada.
La informtica Forense o Tcnica Digital Forense se apoya de: La firma electrnica y firma digital. Modelos y tcnicas
vinculadas a metodologas para ajustar procedimientos de investigacin. Mtodos de encriptacin para investigacin.
El modelo adversarial fue extrado del procedimiento penal: anglosajn. Mexicano. Chileno.
La evidencia digital ser autentica siempre y cuando: Sea generada en el lugar de los hechos y que los medios originales
no hayan sido modificados. Proceda a registros hbridos. Haya sido verificada por un procesador de palabras.
Segn el FBI, la tcnica digital o informtica forense: Adquiere, preserva, obtiene y presenta datos que han sido
procesados electrnicamente. Se desprende del principio de intercambio. Puede ser transferida de modo directo e
indirecto.
Para asegurar el cumplimiento de la autenticidad de una evidencia digital se requiere: Gran volatilidad y alta capacidad
de manipulacin. Una arquitectura que certifique la integridad de los archivos. Verificacin por un procesador de
palabras.
La recoleccin de informacin sobre casos de apropiacin de informacin confidencial se produce en: Temas
corporativos. Prosecucin criminal. Investigacin de seguros.
El mtodo cientfico aplicado - a travs de tcnicas especializadas- a la identificacin, observacin y anlisis de las
evidencias que se desprenden de la configuracin de una actividad ilegitima, se denomina: Informtica forense o tcnica
digital forense. Infracciones informticas. Delitos informticos.
En el proceso penal, se reconoce la aplicacin de los tratados internacionales en: Derechos Humanos. Delitos
informticos. Criminalidad Informtica.
Segn dispone el Cdigo Orgnico Integral Penal, a la persona procesada y a la vctima se las considera como: Sujetos del
proceso penal. Objetivo. Instrumento o medio.
El sistema penal en Ecuador, se caracteriza por ser: Inquisitivo. Adversarial - acusatorio. Terico - escrito.
Una caracterstica de los gusanos informticos es que: Manipulan los datos de salida. A diferencia de los virus no pueden
regenerarse los datos. Se programan para que exploten en un da determinado.
Se considera como una actuacin especial para los delitos informticos: Reconocimiento de comunicaciones personales.
Reconocimiento de objetos. Interceptacin de comunicaciones.
El derecho de la persona a no declarar contra s misma, se relaciona con el principio de: Intimidad. Igualdad.
Autoincriminacin.
Alude a la calificacin como "delito de cuello blanco" Sujeto activo. Sujeto pasivo. Bien jurdico protegido.
El acceso no autorizado, actos dainos o circulacin del material daino e interceptacin no autorizada son acciones
ilcitas que se encuentran dentro del: Delito informtico. Sistema informtico. Sistema acusatorio.
El proceso de identificacin, recoleccin, proteccin y legalizacin de la prueba conlleva una serie de procedimientos
que se conocen como: Teora del caso. Cadena de custodia. Medios de prueba.
La vctima se la conoce con el nombre de: Sujeto pasivo. Sujeto activo. La Fiscala.
Se considera como una actuacin tcnica para los delitos informticos: Reconocimiento de objetos. Retencin de
correspondencia. Reconocimiento de grabaciones.
El sujeto pasivo se vincula al trmino: La Fiscala La proteccin penal. La delincuencia informtica.
Se considera como una actuacin especial para los delitos informticos: Retencin de correspondencia. Registros
relacionados a un hecho constitutivo de infraccin reconocimiento de grabaciones Reconstruccin del hecho.
El sistema acusatorio funciona haciendo una separacin entre las funciones de: Inmediacin, contradiccin y
objetividad. Investigacin, acusacin y sentencia. Publicidad, concentracin e intimidad.
El sistema acusatorio se rige por principios que buscan garantizar: La seguridad y los derechos del imputado y ciudadana
en general. La imparcialidad. El impulso procesal.
Segn dispone el COIP, el ejercicio pblico de la accin corresponde a la Fiscala Solo cuando hay denuncia. Sin
necesidad de denuncia previa. Solo cuando hay pruebas del delito.
La cadena de custodia tiene por objeto: El aseguramiento de la prueba para sostener su valor legal frente a la valoracin
y motivacin que realice el juez al momento de resolver. Modificar los elementos de conviccin cuando sea necesario.
Constituir la prueba antes del juicio.
La manipulacin de los datos de salida se caracterizan porque: Mediante el uso de programas auxiliares se manejan
programas de cualquier organizacin. Son programas que se conocen como "bomba cronolgica" se alteran los datos
que salieron como resultado de la ejecucin de una operacin de un equipo de cmputo.
Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuracin del delito en general se debe
cumplir con varios elementos entre ellos: Sujeto activo y sujeto pasivo. Causa Lcita. Objeto Lcito.
En el sistema adversarial, como sujeto procesal, est separado de las partes: El Juez El Fisca. El Jurado.
El sabotaje informtico se produce cuando: Se produce una operacin que corta lneas telefnicas intencionalmente. Se
afecta una mquina a travs de virus. Se fabrica de forma anloga al virus con miras a infiltrarlo.
Temario:
1.- La palabra forense viene del latn, que significa perteneciente o relativo al foro: a) Forensis. B) Kriptos. C) Graphos.
2.- La tcnica digital forense se encuentra vinculada cientficamente a: a) La Criminalstica. B) Derecho Romano. C) La
Historia del Derecho.
3.- La criminalstica tiene por objeto: a) Aplicar los principios penales para la valoracin de la prueba. B) Desarrollar la
cadena de custodia c) El descubrimiento del delito.
4.- En la actualidad, la criminalstica est relacionada con: a) La teora del caso. B) La ciencia forense. C) El Derecho penal
sustantivo.
5.- El almacenamiento forense constituye: a) El primer paso que un forense digital debe ejecutar. B) Encontrar la
informacin vulnerada. C) La garanta y el mximo cuidado para preservar la evidencia.
6.- El forense digital lleva a cabo el anlisis de la evidencia dentro del proceso de: a) Almacenamiento. B) Proteccin. C)
Documentacin.
7.- La Forensia en redes, se llama tambin: a) Computer forensics. B) Network forensics. C) Digital forensics.
8.- Define a la captura, almacenamiento y anlisis de los eventos de una red: a) Computacin Forense. B) Forensia en
Redes. C) Forensia digital.
9.- La evidencia incriminatoria para procesar una variedad de crmenes se ejecuta a travs de: a) El mantenimiento de la
Ley. B) La investigacin de seguros. C) La prosecucin criminal.
10.- La recoleccin de informacin sobre casos de apropiacin de informacin confidencial se produce en: a) Temas
Corporativos. B) Prosecucin criminal. C) Investigacin de seguros.
11.- El sistema penal en Ecuador, se caracteriza por ser: a) Inquisitivo. B) Adversarial acusatorio. C) Garantista.
12.- En el proceso penal, se reconoce la aplicacin de los tratados internacionales en: a) Derechos humanos. B) Delitos
informticos. C) Criminalidad informtica.
13.- El derecho de la persona a no declarar contra s misma, se relaciona con el principio de: a) Intimidad. B) Igualdad. C)
Autoincriminacin.
14.- El modelo adversarial fue extrado del procedimiento penal: a) anglosajn. B) Mexicano. C) Chileno.
15.- En el sistema adversarial, como sujeto procesal, est separado de las partes: a) El juez b) El fiscal c) El Jurado.
16.- El sistema acusatorio funciona haciendo una separacin entre las funciones de: a) Inmediacin, contradiccin y
objetividad b) Investigacin, acusacin y sentencia. C) Publicidad, concentracin e intimidad.
17.- El sistema acusatorio se rige por los principios que busca garantizar: a) La seguridad y los derechos del imputado y
ciudadana en general. B) La imparcialidad. C) El impulso procesal.
18.- El sistema adversarial trajo consigo un lenguaje: a) Oral. B) De derechos humanos y de proteccin. C) Inquisitivo.
19.- La metodologa que emplea el sistema adversarial es: a) Inquisitivo. B) Emprico. C) Inductivo.
20.- La prosecucin de un delito informtico se realiza mediante: a) Accin privada. B) Accin pblica. C) Querella.
21.- La tcnica digital forense se la denomina tambin: a. Iusciberntica. B. Outsourcing. C. Informtica Forense.
22.- El origen de la palabra forense se compone de: a. Evidencia legal y categora de presentacin pblica. B. Los
principios de la ciencia forense. C. Las normas descritas en el derecho penal.
23.- La tcnica digital forense en un mtodo: a. Normativo. B. Emprico. C. Cientfico.
24.- La tcnica digital forense comprende: a. Propiedad privada y derechos colaterales b. Identificacin,
almacenamiento, proteccin y documentacin. C. Licencias Libres y Creative Commons.
25.- Uno de los objetivos de la tcnica digital forense: a. Creacin y aplicacin de medidas de prevencin. B. Forensia
digital. C. Forensia en redes.
26.- Escenario para la aplicacin de la tcnica digital forense: a. Derecho de la Informtica. B. Litigacin civil. C.
Informtica Jurdica.
27.- La tcnica digital forense se encuentra reconocida por: a. El Cdigo Orgnico Integral Penal. B. La Ley de Comercio
Electrnico. C. La Ley de Propiedad Intelectual.
28.- La computacin forense se la conoce como: a. Digital forensics b. Network forensics c. Computer forensics.
29.- El contenido digital refiere a: a. Digital forensics b. Todo acto informtico que representa hechos informacin o
conceptos. C. Computer forensics.
30.- El contenido digital, en relacin a la prueba penal, podr: a. Admitirse como medio de prueba. B. Sujetarse a las
reglas de la Ley de Propiedad Intelectual. C. Sujetarse a las disposiciones del Cdigo Civil.
31.- Uno de los modelos para el anlisis de la tcnica digital forense es: a. El biodimensional. B. El Digital forensics. C. El
Computer forensics.
32.- La tcnica digital forense se encuentra estrechamente vinculada con: a. La tcnica de la firma digital. B. Las reglas de
cadena de custodia. C. La tcnica de la firma digital avanzada.
33.- La evidencia digital es: a. La inmediacin. B. Un tipo de evidencia fsica menos tangible... C. La exclusin.
34.- Caracterstica de la evidencia digital: a. No se puede identificar si la evidencia ha sido alterada. B. No se puede
recuperar la informacin. C. Puede ser duplicada.
35.- Clasificacin de la evidencia digital segn Cano: a. Registros hbridos, generados y almacenados por computador b.
Por lugar y por fecha. C. Por naturaleza y por modelo de apoyo.
36.- La evidencia digital ser autentica siempre y a. Que exista otra patente similar. B. Identifique lo esencial del hecho.
C. Demuestre que la evidencia ha sido generada y no modificada en el lugar de los hechos.
37.- Para la manipulacin de evidencia digital se requiere: a. Cache de Arp. B. Hacer uso de medios forenses estriles. C.
Nexo causal.
38.- La gestin de la evidencia digital se ejecuta a travs de: a. Guas y buenas prcticas de gestin. B. La vctima y el
sospechoso. C. La escena del crimen y la evidencia.
39.- Refiere al principio de Locard: a. Relacin de un individuo con el crimen. B. Manipulacin de la evidencia digital. C.
Fases de la cadena de custodia.
40.- Las evidencias pueden transferirse de modo: a. Transitorio. B. Condicional. C. Directo e Indirecto.
41.- 21. Regula punitivamente los sujetos del delito informtico: a. Cdigo de procedimiento civil. B. Cdigo Orgnico
Integral Penal. C. Derecho y nuevas tecnologas.
42.- En el cometimiento de delitos informticos se distingue como sujeto activo: a. Hacker b. Juez de garantas penales c.
Agente fiscal.
43.- En el cometimiento de delitos informticos se distingue como sujeto pasivo: a. Craker b. Polica judicial c. Vctima.
44.- Naturaleza jurdica del sujeto activo: a. Sufre el acto delictivo b. Ejecuta el acto delictivo c. Autoridad ante quien se
denuncia el hecho delictivo.
45.- Naturaleza jurdica del sujeto pasivo: a. Titular del bien jurdico protegido b. Manipula sistemas informticos para
delinquir c. Sus actos se fundamentan en el tringulo de la intrusin.
46.- Para la prosecucin de los delitos informtico el sistema penal ecuatoriano combina. A. El sistema adversarial con el
acusatorio. B. Insiders con Outsiders c. El sistema inquisitivo con el adversarial.
47.- El sistema penal adversarial se introdujo en: a. Francia. B. Alemania. C. Inglaterra.
48.- En un inicio los ciberdelincuentes infectaban los sistemas: a. Mediante el uso de redes. B. Transportando mano a
mano los virus con disquetes. C. Transportando mano a mano los virus con memorias mviles.
49.- Julio Tllez define al delito informtico desde una perspectiva: a. Criminalista y tcnica. B. Tpica y atpica. C.
Constitucionalista.
50.- Segn Rafael Fernndez, el delito informtico se lleva a cabo: a. Utilizando un elemento informtico o telemtico. B.
Mediante elementos tpicos o atpicos. C. A travs de tcnicas anexas.
51.- El delito informtico segn Davara Rodrguez: a. Como expresin, debe usarse en su forma plural. B. Vulnera los
derechos del titular de un elemento informtico. C. Tiene a la computadora como objeto de la accin crimingena.
52.- Segn Gmez-Perals, el bien jurdico en el delito informtico: a. Es diferente de los intereses jurdicos tradicionales.
B. Seala un foco comn con elementos distintos. C. Puede presentar mltiples formas de lesin.
53.- El delito informtico puede asociarse al trmino: a. Iusciberntica. B. Cibercrimen. C. Accin crimingena.
54.- En su concepcin anglosajona el delito informtico se conoce como: a. Delito digital. B. Computercrime. C. Hacker y
cracker.
55.- El delito informtico, segn Hance, se clasifica como: a. Instrumento o medio; y, fin u objetivo. B. Procesal y
Notarial. C. Motivacin y por oportunidad.
56.- Alude a la calificacin como delito de cuello blanco: a. Sujeto activo. B. Sujeto pasivo. C. Bien jurdico protegido.
57.- Constituye un tipo de delito informtico: a. Piratera informtica. B. Comiso de fondos. C. Comiso de bienes.
58.- Instrumento internacional que cubre todas las reas relevantes sobre delitos informticos: a. El OCDE. B. El GATT. C.
El Convenio de Budapest.
59.- Delito informtico segn la clasificacin de las Naciones Unidas: a. Comiso Penal. B. Piratas Informticos. C.
Ciberterrorismo.
60.- Se considera como una actuacin especial de investigacin: a. Bombas lgicas b. Retencin de correspondencia. C.
Scam.
61.- El modelo ampliado de la ciberdelincuencia (Ciardhuain) se aplic en: a. 2001 b. 2004 c. 2014.
62.- El modelo DFRWS introdujo: a. Clases de accin en la investigacin criminal. B. Copyright. C. Proteccin contra la
competencia desleal.
63.- El modelo de Reith, Carr y Gunsch: a. Incluye preservacin, recoleccin, anlisis y presentacin. B. Tiene formato
similar al modelo Bebbe y Clark. C. Tiene por objeto incorporar un mtodo cientfico riguroso.
64.- El modelo de Beebe y Clark: a. Expone una arquitectura de cascada. B. Se fundamenta en modelos previos. C. Se
estructura mediante fases que consisten de mltiples subfases.
65-. Ncleo principal del anlisis forense: a. Flujos de procesos para Cyber Forensics b. Preparacinextraccin,
identificacin y anlisis. C. El modelo biodimensional.
66.- Asiste a las organizaciones para combatir el crimen electrnico. A. Gua de IOCE. B. Gua New Guidelines to Combat
ecrimen c. Gua RFC 3227.
67.- Presenta en su estructura a testigos de consulta externa. B. Gua New Guidelines to Combat ecrimen c. Gua RFC
3227. D. Gua del Reino Unido.
68.- Determina principios generales para la recuperacin de la evidencia digital; como: recomendaciones,
documentacin y responsabilidad. A. Gua de IOCE. B. Gua New Guidelines to Combat ecrimen c. Gua RFC 3227.
69.- Documento que provee una gua de alto nivel para recolectar y archivar datos relacionados con intrusiones. A. Gua
de IOCE. B. Gua New Guidelines to Combat ecrimen c. Gua RFC 3227.
70.- La informtica forense o tcnica digital forense constituye un mtodo emprico aplicado a la identificacin y anlisis
de las pruebas de la audiencia de juicio. F V.
71.- Segn Manuel Lpez Rey, mientras del derecho penal determina lo que se considera delito y la criminologa estudia
la causacin del delito; la criminalstica tiene como finalidad el descubrimiento del delito. V F.
72.- Uno de los objetivos de la informtica es la creacin y la aplicacin de medidas de prevencin. V F.
73.- El cmputo forense es un objetivo. F V.
74.- La Constitucin de la Repblica determina las reglas de la investigacin que se deben seguir en cuanto a la
aplicacin de las tcnicas digitales forenses. F V.
75.- Las tcnicas digitales forenses se encuentran vinculadas a procesos civiles y a ciertas diligencias preparatorias que la
preceden. V F.
76.- Segn Luis ngel Gmez, la informtica forense es una herramienta para imponer una sancin en los delitos
informticos. V F.
77.- Las actas y los informes periciales son una regla. V F.
78.- En la escena del crimen el primer paso importante es analizar el lugar de los hechos y encontrar medios de registro
de prueba. V F.
79.- En el lugar de los hechos, por cada uno de los medios de comunicacin identificados debe prepararse una orden de
allanamiento. F V.
80.- Una vez cumplida con la copia forense del material digital, se procede a la compilacin de la cadena de custodia. V
F.
81.- La cadena de custodia no se aplicar a los elementos e contenido digital. V F.
82.- El juez de garantas penales debe llevar el proceso de recoleccin y anlisis de la evidencia digital. F V.
83. La gestin de la evidencia digital se regula a travs de guas y buenas prcticas. V F.
84.- El principal sistema operativo utilizado en los procedimientos de investigacin digital forense es el RFC 3227. F V.
85.- Material digital no voltil. CD, Flash, disquetes... CPU, disco duro, RAM... Software, sistema operativo...
Temario:
1. Segn Manuel Lpez rey, ciencia que estudia la causacin del delito: criminologa criminalstica derecho penal.
2. Entre las metodologas que se aplican en la informtica forense o tcnica digital forense se encuentra la de: anlisis
forense de la red europea de institutos forenses criminalstica evidencia digital.
3. La palabra forense viene del latn: forensis kriptos graphos.
4. Los principales sistemas operativos que ofrecen soluciones de aplicaciones nativas para la copia forense de los datos
son: linux y windows mac os d.o.s.
5. Tiene como finalidad establecer el proceso fctico en relacin con la existencia del hecho: criminologa criminalstica
derecho penal.
6. El modelo DFRWS introdujo: clases de accin en la investigacin criminal copyright proteccin contra la competencia
desleal.
7. Define a la captura, almacenamiento y anlisis de los eventos de una red: computacin forense forensia en redes
forensia digital.
8. El objetivo de las actuaciones y tcnicas especiales de investigacin es: determinar la pena que se debe aplicar ajustar
el hecho a un tipo penal preservar la escena del hecho y aplicar la cadena de custodia.
9. La tcnica digital forense se encuentra vinculada cientficamente criminalstica derecho romano medicina legal.
10. El forense digital lleva a cabo el anlisis de la evidencia dentro del proceso de: almacenamiento proteccin
documentacin.
11. Como caracterstica, la evidencia digital: es muy fcil de eliminar cuando contenida en un archivo formateando no se
la puede recuperar es fcil comparar si ha sido alterada.
12. La preservacin de la escena del hecho tiene por objeto: encontrar los responsables de la infraccin recabar indicios
y determinar su uso como prueba en un proceso judicial ajustar al hecho a un tipo penal.
13. Segn el fbi, la tcnica digital o informtica forense: adquiere, preserva, obtiene y presenta datos que han sido
procesados electrnicamente se desprende del principio de intercambio puede ser transferida de modo directo e
indirecto.
14. La evidencia digital ser autentica siempre y cuando que exista otro patente similar identifique lo esencial del hecho
demuestre que la evidencia ha sido generada y no modificada en el lugar de los hechos.
15. Se compone de una serie de procedimientos, tcnicos y legales, destinados preservar los indicios que se han
encontrado en el lugar de los hechos la cadena de custodia preservacin de la escena de hecho o indicios nexo causal
entre el delito y la persona procesada.
16. Uno de los objetivos de la informtica forense es: determinar la pena que se debe aplicar ajustar el hecho a un tipo
penal crear y aplicar medidas de prevencin.
17. El almacenamiento forense constituye el primer paso que un forense digital debe ejecutar encontrar la informacin
vulnerada la garanta y el mximo cuidado para preservar la evidencia.
18. La evidencia incriminatoria para procesar una variedad de crmenes se ejecuta a travs de: el mantenimiento de la
ley la investigacin de seguros la prosecucin criminal.
19. Un antecedente sobre el origen de los delitos informticos se desarrolla en el estudio documentado por: ARPANET
en 1980 ARCOTEL COIP.
20. Segn Rafael Fernndez, el delito informtico se lleva a cabo: utilizando un elemento informtico o telemtico
mediante elementos tpicos o atpicos a travs de tcnicas anexas.
21. El sistema adversarial trajo consigo un lenguaje: oral de derechos humanos y de proteccin inquisitivo.
22. La metodologa que emplea el sistema adversarial es: inquisitivo emprico inductivo.
23. El proceso de identificacin, recoleccin, proteccin y legalizacin de la prueba conlleva una serie de procedimientos
que se conocen como: teora del caso cadena de custodia medios de prueba.
24. Se considera como una actuacin tcnica para los delitos informticos: reconocimiento de objetos retencin de
correspondencia reconocimiento de grabaciones.
25. El sujeto pasivo se vincula al trmino: la fiscala la proteccin penal la delincuencia informtica.
26. El cdigo orgnico integral penal define a la infraccin penal como: sistema adversarial sistema acusatorio conducta
tpica, antijurdica y culpable.
27. La vctima se la conoce con el nombre de: sujeto pasivo sujeto activo la fiscala.
28. Sistema que busca mayor eficacia, rapidez y garantas procesales a travs del debido proceso. Adversarial acusatorio
judicial.
29. Se considera como una actuacin tcnica para los delitos informticos: retencin de correspondencia registros
relacionados a un hecho constitutivo de infraccin reconocimiento de grabaciones intercepcin de comunicaciones.
30. El trmino delito informtico se asocia con: infraccin informtica cdigo orgnico integral penal conductas punibles
y no punibles.
31. Se considera como una actuacin especial para los delitos informticos: reconocimiento de comunicaciones
personales reconocimiento de objetos intercepcin de comunicaciones.
32. El derecho de la persona a no declarar contra s mismo, se relaciona con el principio de: intimidad igualdad
autoincriminacin.
33. En el sistema adversarial, como sujeto procesal, est separado de las partes: el juez el fiscal el jurado.
34. El sabotaje informtico se produce cuando: se produce una operacin que corta lneas telefnicas intencionalmente
se afecta una maquina a travs de virus se fabrica de forma anloga al virus con miras a infiltrarlo.
35. La cadena de custodia tiene por objeto: el aseguramiento de la prueba para sostener su valor legal frente a la
valoracin y motivacin que realice el juez al momento de resolver modificar los elementos de conviccin cuando sea
necesario constituir la prueba antes del juicio.
36. El convenio de Budapest es el nico que se encarga de la seguridad de la informacin y trata los delitos contra la:
confidencialidad integridad y disponibilidad de los datos y los sistemas informticos pornografa infantil suplantacin de
identidad.
37. Sobre la prevencin y control de los delitos informticos el manual de las naciones unidas considera que: la falta de
cooperacin internacional no es un impedimento para su persecucin se debe acudir a la corte de la haya cuando el
problema se eleva a escala internacional se magnifican los problemas por el carcter transnacional del delito.
38. Desde la jurisprudencia ecuatoriana se ha llegado a identificar que para la configuracin del delito en general se
debe cumplir con varios elementos entre ellos: sujeto activo y sujeto pasivo causa lcita objeto lcito.
39. En Ecuador el sistema penal para la regulacin de los delitos informticos es: mixto, es decir una combinacin entre
el sistema adversarial y acusatorio adversarial (terico legal) acusatorio (oral procesal).
40. Segn Gmez-Perals, el bien jurdico en el delito informtico: es diferente de los intereses jurdicos tradicionales
seala un foco comn con elementos distintos puede presentar mltiples formas de lesin.
41. Segn Manuel Lpez rey, se constituye como una ciencia que determina lo que se considera como delito:
criminologa criminalstica derecho penal.
42. Clasificacin de la evidencia digital segn cano: registros hbridos, generados y almacenados por computador por
lugar y fecha por naturaleza y por modelo de apoyo.
43. La criminalstica tiene por objeto: aplicar los principios penales para la valoracin de la prueba desarrollar la cadena
de custodia el descubrimiento del delito.
44. La informtica forense o tcnica digital forense se apoya de: la firma electrnica y firma digital modelos y tcnicas
vinculadas a metodologas para ajustar procedimientos de investigacin mtodos de encriptacin para investigacin.
45. Realiza una definicin de delito informtico desde el mbito constitucional considerndolo como una accin
ejecutada por medios informticos o telemticos: el orden jurdico de Espaa el orden jurdico de ecuador el orden
jurdico de Mxico.
46. El sistema penal en ecuador, se caracteriza por ser: inquisitivo adversarial-acusatorio tcnico-escrito.
47. Los ciberdelincuentes, inicialmente, infectaban los sistemas: mediante el uso de redes transportando mano a mano
los virus con disquetes transportando mano a mano los virus con memorias mviles.
48. El modelo adversarial fue extrado del procedimiento penal: anglosajn mexicano chileno.
49. Una caracterstica de los gusanos informticos es que: manipulan los datos de salida a diferencia de los virus no
pueden regenerarse los datos se programan para que exploten en un da determinado.
50. El acceso no autorizado, actos dainos o circulacin del material daino e interceptacin no autorizada son acciones
ilcitas que se encuentra dentro del: delito informtico sistema adversarial sistema acusatorio.
51. La persona procesada se la conoce como: sujeto pasivo sujeto activo la defensa.
Temario:
La Forensia en redes, se llama tambin: Computer Forensics Network Forensics Digital Forensics.
Segn Manuel Lpez Rey, ciencia que estudia la causacin del delito Criminologa Criminalstica Derecho penal.
La preservacin de la escena del hecho tiene por objeto Encontrar los responsables de la infraccin Recabar indicios y
determinar su uso como prueba en un proceso judicial Ajustar el hecho a un tipo penal.
Como caracterstica, la evidencia digital es muy fcil de eliminar Cuando contenida en un archivo formateado no se la
puede recuperar Es fcil comparar si ha sido alterada.
Define a la captura, almacenamiento y anlisis de los eventos de una red Computacin forense Forensia en redes
Forensia digital.
Escenario para la aplicacin de la tcnica digital forense Derecho de la informtica litigacin civil informtica jurdica.
En la actualidad, la criminalstica est relacionada con la teora del caso la ciencia forense el derecho penal sustantivo.
Es un tipo de evidencia fsica menos tangible que otras formas de evidencia digital nexo causal cadena de custodia.
El forense digital lleva a cabo el anlisis de la evidencia dentro del proceso de almacenamiento proteccin
documentacin.
El objetivo de las actuaciones y tcnicas especiales de investigacin es Determinar la pena que se debe aplicar Ajustar el
hecho a un tipo penal Preservar la escena del hecho y aplicar la cadena de custodia.
El modelo DFRWS introdujo Clases de accin en la investigacin criminal Copyright Proteccin contra la competencia.
El contenido digital refiere Digital forensics Todo acto informtico que representa hechos informticos o conceptos
Computers forensics.
Refiere a una caracterstica de la evidencia digital No se puede identificar si la evidencia ha sido alterada No se puede
recuperar la informacin Puede ser duplicada.
Tiene como finalidad establecer el proceso factico en relacin con la existencia del hecho Criminologa criminalstica
Derecho penal.
El contenido digital, en relacin a la prueba penal, podr: Admitirse como medio de prueba Sujetarse a las reglas de la
ley de propiedad intelectual sujetarse a las disposiciones del cdigo civil.
Segn el FBI, la tcnica digital o informtica forense Adquiere, preserva, obtiene y presenta datos que han sido
procesados electrnicamente Se desprende del principio de intercambio Puede ser transferida de modo directo o
indirecto.
Ciencia que se desprende de la criminalstica por ser una ciencia destinada a recabar elementos de conviccin que
presuman la comisin de un delito informtico criminologa informtica forense derecho penal.
La evidencia incriminatoria para procesar una variedad de crmenes se ejecuta a travs del mantenimiento de la ley la
investigacin de seguros la prosecucion criminal.
Para asegurar el cumplimento de la autenticidad de una evidencia digital se requiere gran volatilidad y alta capacidad de
manipulacin una arquitectura que certifica la integridad de los archivos verificacin por un procesador de palabras.
Una prueba digital goza de suficiencia o completitud cuando Se asiste de registros hbridos Posee gran volatilidad Cuenta
con mecanismos que proporcionen integridad sincronizacin y centralizacin.
Segn Rafael Fernndez, el delito informtico se lleva a cabo utilizando un elemento informtico o telemtico mediante
elementos tpicos o atpicos a travs de tcnicas anexas.
Algunos autores conciben que el delito informtico se clasifica como delito informtico e internacional actos punibles y
no punibles instrumento o medio y como fin u objeto.
Alude a la calificacin "delito de cuello blanco" Sujeto activo sujeto pasivo Bien jurdico protegido.
Se considera como una actuacin especial para los delitos informticos Reconocimiento de comunicaciones personales
reconocimiento de objetos intercepcin de comunicaciones.
El cdigo orgnico integral penal define a la infraccin penal como sistema adversarial sistema acusatorio Conducta
tpica y antijurdica culpable.
Se considera como una actuacin especial para los delitos informticos Retencin de correspondencia Registros
relacionados a un hecho constitutivo de infraccin reconocimiento de grabaciones reconstruccin del hecho.
El acceso no autorizado, actos dainos o circulacin del material daino e interceptacin no autorizada son acciones
ilcitas que se encuentran dentro del delito informtico sistema adversarial sistema acusatorio.
El termino delito informtico se asocia con sistema adversarial sistema acusatorio Computercrime.
Se considera como una actuacin tcnica para los delitos informticos reconocimiento de objetos retencin de
correspondencia reconocimiento de grabaciones.
Acuerdo internacional que cubre todas las reas relevantes de la legislacin sobre ciberdelincuencia convenio marco
convenio de roma convenio sobre cibercriminalidad de Budapest.
Se considera como una actuacin tcnica para los delitos informticos Retencin de correspondencia registro
relacionados a un hecho constitutivo de infraccin reconocimiento de grabaciones intercepcin de comunicaciones.
El proceso de identificacin recoleccin, proteccin y legalizacin de a prueba conlleva una serie de procedimientos que
se conoce como Teora del caso cadena de custodia medio de prueba.
El sujeto pasivo se vincula al trmino la fiscala la proteccin penal la delincuencia informtica.
La prosecucion de un delito informtico se realiza mediante accin privada accin pblica querella.
El convenio de Budapest es el nico que se encarga de la seguridad de la informacin y trata los delitos contra la
confidencialidad integridad y disponibilidad de los datos y los sistemas informticos pornografa infantil suplantacin de
identidad.
Todos aquellos actos ilcitos que se desprenden de la criminalidad informtica deben estar contemplados o tipificados
en la ley penal antes de que se cometa el hecho sern juzgados aunque no estn tipificados en la ley se juzgaran aunque
solo exista la pena establecida por el hecho.
El sistema acusatorio funciona haciendo una separacin entre las funciones de inmediacin, contradiccin y objetividad
investigacin, acusacin y sentencia publicidad concentracin e intimidad.
Segn dispone el cdigo orgnico integral penal, el ejercicio pblico de la accin corresponde a la fiscala solo cuando
hay denuncia sin necesidad de denuncia previa solo cuando hay pruebas del delito.
Segn Gomez-Perals, el bien jurdico en el delito informtico es diferente de los intereses jurdicos tradicionales seala
un foco comn con elementos distintos puede presentar mltiples formas de lesin.
En Ecuador el sistema penal para la regulacin de los delitos informticos es mixto, es decir una combinacin entre el
sistema adversarial y acusatorio adversarial (terico legal) Acusatorio (oral Procesal).
Temario:
Segn Manuel Lpez Rey, la criminalstica tiene como finalidad el descubrimiento de la medicina forense el
descubrimiento del delito valorar las pruebas con que se cometi el delito.
Clasificacin de la evidencia digital segn Cano Registros hbridos, generados y almacenados por computador Por lugar y
por fecha Por naturaleza y por modelo de apoyo.
Segn Luis Angel Gmez, la informtica Forense es una herramienta para descubrir el delito imponer una sancin
combatir la ciber-delincuencia.
Segn Manuel Lpez Rey, se constituye como una ciencia que determina lo que se considera como delito Criminologa
Criminalstica Derecho penal.
En la actualidad, la criminalstica est relacionada con la teora del caso la ciencia forense el derecho penal sustantivo.
Como caracterstica, la evidencia digital es muy fcil de eliminar cuando contenida en un archivo formateado no se la
puede recuperar es fcil comparar si ha sido alterada.
Es un tipo de evidencia fsica menos tangible que otras formas de evidencia. Evidencia digital nexo causal cadena de
custodia.
La tcnica digital forense comprende propiedad privada y derechos colaterales identificacin, almacenamiento,
proteccin y documentacin licencias libres y Creative Commons.
Escenario para la aplicacin de la tcnica digital forense derecho de la informtica litigacin civil informtica jurdica.
El objetivo de las actuaciones y tcnicas especiales de investigacin es determinar la pena que se debe aplicar ajustar el
hecho de un tipo penal preservar la escena del hecho y aplicar cadena de custodia.
La tcnica digital forense se encuentra vinculada cientficamente criminalstica derecho romano medicina legal.
El modelo de Beebe y Clark expone una arquitectura de cascada se fundamenta en modelos previos se estructura
mediante fases que consisten de mltiples subfases.
La recoleccin de informacin sobre casos de apropiacin de informacin confidencial se produce en Temas
corporativos Prosecucion criminal investigacin de seguros.
La evidencia digital ser autentica siempre y cuando que exista otra patente similar identifique lo esencial del hecho
demuestre que la evidencia ha sido generada y no modificada en el lugar de los hechos.
Segn el FBI, la tcnica digital o informtica forense Adquiere, preserva, obtiene y presenta datos que han sido
procesados electrnicamente Se desprende del principio de intercambio Puede ser transferida de modo directo e
indirecto.
La evidencia digital ser autentica siempre y cuando Sea generada en el lugar de los hechos y que los medios originados
no hayan sido modificados Proceda de registros hbridos Haya sido verificada por un procesador de palabras.
Se compone de una serie de procedimientos tcnicos y legales, destinados a preservar los indicios que se han
encontrado en el lugar de los hechos. La cadena de custodia preservacin de la escena del hecho o indicios nexo causal
entre el delito y la persona procesada.
Una prueba digital goza de suficiencia o completitud cuando se asiste de registros hbridos Posee gran volatilidad Cuenta
con mecanismos que proporcionen integridad, sincronizacin y centralizacin.
Un antecedente sobre el origen de los delitos informticos se desarrolla en estudio documentado por ARPANET en 1980
ARCOTEL COIP.
La metodologa que emplea el sistema adversarial es Inquisitivo Emprico Inductivo.
En Ecuador se configura como ley penal que regula al delito informtico Constitucin de la Republica Ley de comercio
electrnico, firmas y mensajes de datos cdigo orgnico integral penal.
Segn dispone el Cdigo orgnico integral penal, a la persona procesada y a la vctima se las considera como Sujetos de
proceso penal objeto instrumento o medio.
En acceso no autorizado, actos dainos o circulacin del material daino e intercepcin no autorizada son acciones
ilcitas que se encuentran dentro del delito informtico sistema adversarial sistema acusatorio.
Se considera como una actuacin especial para los delitos informticos retencin de correspondencia registros
relacionados a un hecho constitutivo de infraccin reconocimiento de grabaciones reconstruccin del hecho.
Sistema que busca mayor eficacia, rapidez y garantas procesales a travs del debido proceso Adversarial Acusatorio
Judicial.
Una caracterstica de los gusanos informticos es que manipulan los datos de salida a diferencia de los virus no pueden
regenerarse los datos se programan para que exploten en un da determinado.
La persona procesada se la conoce como sujeto pasivo sujeto activo la defensa.
Acuerdo internacional que cubre todas las reas relevantes de la legislacin sobre ciberdelincuencia Convenio marco
Convenio Roma Convenio sobre cibercriminalidad de Budapest.
El sujeto pasivo se vincula al trmino La fiscala Proteccin penal la delincuencia informtica.
El cdigo orgnico integral penal define a la infraccin penal como sistema adversarial sistema acusatorio conducta
tpica, antijurdica y culpable.
El derecho de la persona a no declarar contra s misma, se relaciona con el principio de intimidad igualdad
autoincriminacin.
Sistema que trae consigo un lenguaje de proteccin y derechos humanos adversarial acusatorio judicial.
El sujeto activo se vincula al trmino la delincuencia informtica la proteccin penal la defensa.
El convenio de Budapest es el nico que se encarga de la seguridad de la informacin y trata los delitos contra la
confidencialidad integridad y disponibilidad de los datos y los sistemas informticos pornografa infantil suplantacin de
identidad.
Segn dispone el cdigo integral penal, el ejercicio pblico de la accin corresponde a la Fiscala solo cuando hay
denuncia sin necesidad de denuncia previa solo cuando hay pruebas de delito.
Autor que considera la existencia de tres categoras de comportamientos que pueden afectar negativamente a los
usuarios de los delitos informticos Edmond Locard Oliver Hance Julio Tllez.
En Ecuador el sistema penal para la regulacin de los delitos informticos es Mixto, es decir combinacin entre el
sistema adversarial y acusatorio Adversarial (terico legal) Acusatorio (oral procesal).
Todos aquellos actos ilcitos que se desprenden de la criminalidad informtica Deben estar contemplados o tipificados
en la ley penal antes de que se cometa el hecho Sern juzgados aunque no estn tipificados en la ley Se juzgaran aunque
solo exista la pena establecida por el hecho.
En el sistema adversarial, como sujeto procesal est separado de las partes el juez el fiscal el jurado.
Segn Gomez-Perals el bien jurdico en el delito informtico es diferente de los intereses jurdicos tradicionales seala
un foco comn con elementos distintos puede presentar mltiples formas de lesin.
Temario:
1.- Los derechos copyright tienen un trmino determinado de vigencia, a partir del cual entran al dominio pblico.
Verdadero Falso.
2.- Creative Commons tiene por objeto restringir el uso de las obras a travs de la tecnologa y el copyright Verdadero
Falso.
3.- La cesin parcial de los derechos de autor elimina el derecho de paternidad sobre la obra Verdadero Falso.
4.- La licencia de atribucin permite realizar cualquier actividad que el usuario desee, siempre y cuando se presente el
crdito de manera solicitada Verdadero Falso.
5.-La propiedad intelectual es un derecho que recae sobre las actividades del comercio electrnico Verdadero Falso.
6.-La propiedad intelectual enfrenta la libertad con el beneficio econmico Verdadero Falso.
7.- Entre las licencias que permiten la modificacin de la obra estn las licencias de software libre Verdadero Falso.
8.-A travs de las licencias libres los autores otorgan al usuario determinados derechos que la propiedad intelectual
reserva Verdadero Falso.
9.-Entre las licencias de uso gratuito encontramos el caso de las licencias de cdigo abierto Verdadero Falso.
10.- El "Ius Excluendi" permite al titular del derecho autorizar el uso libre de la obra Verdadero Falso.
11.- Una forma de propiedad industrial son las patentes Verdadero Falso.
12.- El derecho de autor se aplica a las creaciones artsticas como los libros, las obras musicales, las pinturas, las
esculturas, entre otros. Verdadero Falso.
13.- Los productores se diferencian de los autores en que los primeros son los creadores de la obra Verdadero Falso.
14.- Los derechos de copyright no tienen un tiempo de caducidad, es decir existe un beneficio indefinido Verdadero
Falso.
15.- Toda creacin intelectual est protegida legalmente Verdadero Falso.
16.- El autor de una invencin es su propietario desde el primer momento en que esta se materializa Verdadero Falso.
17.-Los derechos de autor conlleva la proteccin contra la competencia desleal Verdadero Falso.
18.-Cuando una obra entra al dominio pblico significa que su acceso se restringe a todas las personas Verdadero Falso.
19.- Los derechos de autor en ningn caso permiten: la interpretacin, grabacin o ejecucin pblica de las obras
Verdadero Falso.
20 El titular de una obra puede ser una persona jurdica Verdadero Falso.
21.- La divulgacin de la invencin, en la solicitud de patente, debe cumplir una serie de normas, en cuanto a los
derechos de copyright Verdadero Falso.
22.- Los derechos de autor pueden ser objeto de comercializacin Verdadero Falso.
23.- La nueva lite informtica se refiere a los grupos de tecncratas que acumulan informacin creando monopolios
Verdadero Falso.
24.-El sabotaje informtico tiene como finalidad el secuestro de personas Verdadero Falso.
25.- Callegari define al delito informtico como aquel que se da con la ayuda de la informtica y tcnicas conexas
Verdadero Falso.
26.- Los examinadores de evidencia digital se los conoce con el nombre de "First respondenders" Verdadero Falso.
27.-Se entiende como malware cualquier programa informtico que pueda representar algn riesgo de dao hacia un
equipo o sus sistemas o aplicaciones Verdadero Falso.
28.-Delincuencia informtica es toda conducta ilcita e ilegal considerada como criminal dirigida alterar, destruir o
manipular cualquier sistema informtico Verdadero Falso.
29.- Unos de los componentes se la seguridad informtica es el anlisis forense Verdadero Falso.
30.- Se considera como evidencia digital al elemento material de un sistema informtico o hardware Verdadero Falso.
31.- El bien jurdico protegido, en general y vinculado a los delitos informticos, se relaciona con la proteccin que la ley
realiza al patrimonio individual de la persona Verdadero Falso.
32.-El delito informtico es transfronterizo porque traspasa las fronteras rpidamente Verdadero Falso.
33.-El sujeto pasivo, en los delitos informticos, es el que ejecuta la agresin informtica Verdadero Falso.
34.-Un ejemplo de evidencia electrnica son los mensajes de datos Verdadero Falso.
35.-Dentro de los fraudes informticos ms comunes encontramos el delito de estafa y otras defraudaciones Verdadero
Falso.
36.- El elemento comn de la definicin tpica y atpica en los delitos informticos es que el instrumento o fin son los
sujetos del delito Verdadero Falso.
37.- Un tipo penal del fraude informtico es la tcnica de salami Verdadero Falso.
38.- Dentro de los sabotajes informticos ms comunes encontramos el hardware y el software Verdadero Falso.
39.-La investigacin procesal de los delitos informticos corresponde al juez de garantas penales Verdadero Falso.
40.- En la legislacin ecuatoriana la sancin de los delitos informticos tuvo su origen en la Ley de Comercio Electrnico.
Firmas electrnicas y Mensajes de datos Verdadero Falso.
41.- El cracking como actividad delictiva siempre tiene la intencin de causar dao Verdadero Falso.
42.- Los delitos informticos, segn su definicin tpica, son conductas tpicas, antijurdicas y culpables. Verdadero Falso.
43.- Segn nuestra legislacin, el fraude informtico, como la pornografa infantil, es un delito que va en contra de la
intimidad de las personas Verdadero Falso.
44.-Los delitos informticos, segn su definicin atpica son actitudes ilcitas Verdadero Falso.
45.- El sujeto pasivo, en los delitos informticos, es el titular del bien protegido Verdadero Falso.
46.-El Hacker no tiene la intencin de causar daos a la sociedad, solo lo hace por pasatiempo o prestigio. Verdadero
Falso.
47.- Las motivaciones que tienen los Hackers y los Crackers son variadas y pueden ser sociales, tcnicas, polticas, entre
otras Verdadero Falso.
48.- Segn nuestra legislacin penal, los delitos informticos son de accin pblica Verdadero Falso.
49.- En los delitos como el fraude informtico o la falsificacin electrnica los medios de prueba, generalmente, son de
carcter material o documental Verdadero Falso.
50.-Segn nuestra legislacin, la falsificacin electrnica es un delito que va en contra de la seguridad pblica Verdadero
Falso.
51.-Las licencias Creative Commons fueron creadas por Bill Gates Verdadero Falso.
52.- Ecuador es el nico pas en latino-amrica que no ha ratificado las licencias Creative Commons Verdadero Falso.
53.- La paternidad de la obra se pierde desde el momento en que est se materializa Verdadero Falso.
54.- La cesin parcial de los derechos de autor elimina el derecho de paternidad sobre la obra Falso Verdadero.
55.-En los derechos de autor solo terceras personas pueden limitar los derechos de uso y reproduccin Verdadero Falso.
56.- La fiscala acta como rgano auxiliar en la investigacin de los delitos informticos Verdadero Falso.
57.-En los delitos informticos, para determinar la jurisdiccin aplicable se debe tomar en cuenta tres teoras: penal,
digital e informacional Verdadero Falso.
58.-Una caracterstica del pishing es modificar o sustituir el archivo del servidor de nombres de dominio Verdadero
Falso.
59.-El tringulo de la instruccin del atacante incluye a la informtica jurdica decisional Verdadero Falso.
60.-Entre los sujetos pasivos del delito informtico encontramos a los "insiders" y "outsiders" Verdadero Falso.
61.-Segn nuestra legislacin, la pornografa infantil en medios electrnicos es un delito que va en contra de la fe
pblica Verdadero Falso.
62.-El Parasitismo informtico consiste en el aprovechamiento de la informacin abandonada Verdadero Falso.
63.-Los examinadores de evidencia digital se los conoce con el nombre de "First responders" Verdadero Falso.
64.-La falsificacin informtica se la conoce tambin como "estafa nigeriana" Verdadero Falso.
65.-El Dara Diddling se lo conoce tambin como espionaje industrial Verdadero Falso.
66.-Davara Rodrguez conceptualiza al delito informtico en forma tpica y atpica Verdadero Falso.
67.-La bomba lgica tiene la caracterstica de quemar el procesador o CPU Verdadero Falso.
68.-Un ejemplo de evidencia digital son los programas almacenados en un computador Verdadero Falso.
69.- La bomba lgica puede utilizarse tambin como instrumento de extorsin Verdadero Falso.
70.- La expresin "criminalidad mediante computadoras" abarca todos los actos antijurdicos relacionados con los
equipos tecnolgicos Verdadero Falso.
71.-La modificacin ya sea a travs de una adaptacin o traduccin, hace que se eliminen los derechos de paternidad de
la obra Verdadero Falso.
72.-Uno de los componentes de la seguridad informtica es el anlisis forense Verdadero Falso.
73.-Los conocimientos tradicionales de los pueblos indgenas constituyen una nueva forma de propiedad intelectual
Verdadero Falso.
74.-Las patentes de productos informticos enfrentan desarmonizacin del marco legal debido a la variacin de normas
entre pases Verdadero Falso.
75.-El anonimato y la suplantacin de identidad hacen que la criminalidad informtica sea atractiva para quien la realiza
Verdadero Falso.
76.-Las fuentes de la evidencia digital se clasifican en sistemas de: computacin abiertos, comunicacin y convergentes
de computacin Verdadero Falso.
77.-Un ejemplo de la regulacin al uso de las Tics es la proteccin de datos Verdadero Falso.
78.-La Ley Modelo de Comercio Electrnico, a nivel internacional, fue elaborada por la UNCITRAL Verdadero Falso.
79.-. Segn el principio de conservacin en la Ley de Comercio Electrnico los mensajes de datos no deben ser accesibles
para posteriores Verdadero Falso.
80.-El derecho civil y penal, en nuestro pas, aceptan como prueba los documentos electrnicos y certificados
electrnicos nacionales o extranjeros Verdadero Falso.
81.-No se puede alegar falta de validez de la firma electrnica cuando esta es controlada por una persona ajena al
proceso de la firma Verdadero Falso.
82.-. Se entiende por Informacin Bsica Comercial a los datos, instructivos, antecedentes, indicaciones o
contraindicaciones que el proveedor debe suministrar obligatoriamente al consumidor Verdadero Falso.
83.-En una oficina jurdica o judicatura se aplica la informtica jurdica de gestin para procesar los datos jurdicos a
travs de la lgica modal o la lgica dentica Verdadero Falso.
Temario:
El software se regula por las normas de la propiedad industrial V F.
La titularidad de una obra recae sobre el creador de la obra V F.
Creativa Commons tiene por objeto restringir el uso de las obras a travs de la tecnologa y el copyright V F.
La propiedad intelectual es un derecho que recae en el creador de cualquier invencin como reconocimiento de su
autora V F.
Los conocimientos tradicionales de los pueblos indgenas constituyen una nueva forma de propiedad intelectual V F.
La propiedad Industrial comprende las marcas de comercio y de servicio V F.
El copyright lleva implcito un beneficio econmico para el autor V F.
Entre las licencias que permiten la modificacin de la obra estn las licencias de software libre V F.
Las licencias de uso gratuito no requieren pago alguno al autor de la obra V F.
En los derechos de autor slo los autorizados por el titular pueden reproducir o transformar la obra V F.
A travs de las licencias libres los autores otorgan al usuario determinados derechos que la propiedad intelectual reserva
V F.
Una forma de propiedad Industrial son los diseos industriales V F.
La licencia sin obras derivadas permite modificar las obras sin restriccin alguna V F.
El autor de una invencin es su propietario desde el primer momento en que stas se materializan V F.
Cuando una obra entra al dominio pblico significa que su acceso se restringe a todas las personas V F.
Las patentes de productos informticos enfrentan desarmonizacin del marco legal debido a la variacin de las normas
entre los pases V F.
Los derechos de autor pueden ser objeto de comercializacin V F.
El ius excluendi admite la posibilidad de que el titular del derecho excluye a otros de la explotacin econmica de la obra
V F.
Los derechos de copyright no tienen tiempo de caducidad es decir existe un beneficio indefinido V F.
Toda creacin intelectual est protegida legalmente V F.
La divulgacin de la invencin en la solicitud de patente debe cumplir una serie de normas en cuanto a los derechos de
copyright V F.
Los derechos de autor conlleva la proteccin contra la competencia desleal V F.
El acceso indebido a un sistema informtico toma el nombre bien jurdico protegido V F.
El data leakage consiste en la divulgacin no autorizada de datos reservados V F.
El sujeto activo en los delitos informticos es aquel al que se le violentan sus derechos a travs del acto delictivo V F.
Los examinadores de evidencia digital se les conoce con el nombre de First respondenders V F.
Informtica forense Es una rama que se desprende del derecho penal V F.
La interrupcin en la lgica de los programas toma el nombre de pinchado de lneas wiretapping V F.
Entre los scams ms comunes se estima como tipo penal el Data Diddling V F.
El delito informtico es transfronterizo porque traspasa las fronteras rpidamente V F.
Dentro de los fraudes informticos ms comunes encontramos el delito de estafa y otras defraudaciones V F.
La divulgacin us fraudulento de informacin contenida en el sistema informtico protegido se considera como delito
informtico V F.
Un tipo de fraude informtico es el delito conocido como pharming ataque V F.
El sujeto pasivo en los delitos informticos es el que ejecuta la agresin informtica V F.
Un tipo penal de fraude informtico es la tcnica de salami V F.
Entre los sujetos pasivos del delito informtico encontramos a los insiders y outsider V F.
Dentro de los sabotajes informticos ms comunes encontramos el Hardware y el software V F.
El data leakage puede ser contrarrestado travs de la criptografa V F.
El cracking como actividad delictiva siempre tiene la intencin de causar dao V F.
Las motivaciones que tienen los hackers y los crackers son variados y pueden ser sociales tcnicas polticas entre otras V
F.
Segn nuestra legislacin el fraude informtico como la pornografa infantil es un delito que va en contra de la intimidad
de las personas V F.
Segn nuestra legislacin la falsificacin electrnica es un delito que va en contra de la seguridad pblica V F.
Segn nuestra legislacin la pornografa infantil en medios electrnicos es un delito que va en contra de la fe pblica V F.
En delitos como el fraude informtico o la falsificacin electrnica los medios de prueba Generalmente son de carcter
material o documental V F.
El hacker incide en delitos informticos con el fin de causar daos a la sociedad V F.
Segn nuestro Cdigo Penal son reos de falsificacin informtica quienes alteran o modifican mensaje de datos O la
informacin incluidos en estos V F.
El sujeto pasivo en los delitos informticos es el titular del bien protegido V F.
Los delitos informticos segn su definicin tpicas son conductas tpicas antijuridicas y culpables V F.
En la legislacin ecuatoriana la sancin de los delitos informticos tuvo su origen en la ley de comercio electrnico
firmas electrnicas y mensajes de datos V F.
La investigacin procesal de los delitos informticos corresponde al juez de garantas penales V F.
El reconocimiento no derivado restringe el uso de la obra con el objeto de crear una nueva V F.
Las licencias son contratos en los que se entrega el derecho de uso de algn bien A cambio en algunos casos de una
retribucin econmica V F.
Los derechos de autor se fundamenta en la norma denominada ius excluendi V F.
A travs de las licencias libres los doctores otorgan al usuario determinados derechos de la propiedad intelectual reserva
V F.
Entre las licencias que permiten la modificacin de la obra est las licencias de software libre V F.
La fiscala acta como rgano auxiliar en las investigaciones de los delitos informticos V F.
Delincuencia informtica es toda conducta ilcita e ilegal considerada como criminal dirigida alterar destruir o manipular
cualquier sistema informtico V F.
Los delitos informticos son comparados con delitos de cuello blanco debido a que los sujetos activos no cometen estos
delitos por necesidad V F.
Una caracterstica del pishing es modificar o sustituir el archivo del servidor de nombres de dominio V F.
El elemento comn de la definicin tpica y anti tpica en los delitos informticos es que el instrumento o fin son los
sujetos del delito V F.

Вам также может понравиться