Evaluación II Parcial Derecho Informático 2019

Description

Evaluación II Parcial Derecho Informático 2019
Miguel Velastegui
Quiz by Miguel Velastegui, updated more than 1 year ago
Miguel Velastegui
Created by Miguel Velastegui over 6 years ago
174
0

Resource summary

Question 1

Question
El Derecho Informático es:
Answer
  • Es el sector normativo que regula las telecomunicaciones
  • Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática.
  • Es la ley que regula el espionaje informático

Question 2

Question
Que son los protocolos de comunicación:
Answer
  • Software que permite la comunicación entre los diferentes equipos de computación y variados medios externos de transportación e interpretación de datos e información.
  • Controla las telecomunicaciones
  • Permiten hacer llamadas telefónicas a larga distancia

Question 3

Question
Selecciones la definición sobre DELITO:
Answer
  • Acción cometida con la finalidad de causar perjuicio en las personas
  • Acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
  • Acción que cometen los delincuentes.

Question 4

Question
Por FRAUDE entendemos:
Answer
  • Acción apegada a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
  • Acción que causa perjuicio a las personas por cualquier motivo
  • Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

Question 5

Question
Qué es el ROBO:
Answer
  • Delito que se comete, sin que haya intimidación ni tampoco utilización de la fuerza
  • Delito que se comete, apoderándose del bien ajeno, a través de arma blanca
  • Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas.

Question 6

Question
Que es el SABOTAJE:
Answer
  • Es cualquier acción cometida contra la propiedad privada o contra el bien público
  • Destruir, inutilizar, desaparecer de cualquier modo, dañar herramientas, bases de datos, soportes lógicos, instalaciones, comités o materias primas, con el fin de suspender o paralizar el trabajo.
  • Es permitir que que los procesos se desarrollen con normalidad, dentro de una organización o empresa.

Question 7

Question
Que son los delitos informáticos.?
Answer
  • Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos
  • Son actos cometidos por los hackers informáticos
  • Son acciones ocupacionales que se desarrollan en cualquier comento, sin consentimiento del titular.

Question 8

Question
Que son los Atacantes Informáticos
Answer
  • Son delincuentes que cometen delitos a través del internet
  • Son todo tipo de persona, que tiene conocimientos especializados en seguridades informáticas, con la finalidad de ingresar a los sistemas de información y causar algún incoveniente al usuario.
  • Toda persona que actúe de forma indebida a través de redes celulares

Question 9

Question
Que es un Hacker:
Answer
  • Es el término coloquial con el que se conoce a los piratas informáticos, que burlan la seguridad de las redes y se introducen en ellas, sin el debido permiso, con el único fin de husmear en su interior o hacer pequeñas travesuras.
  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Envian paquetes de información a ordenadores remotos. La recepción de una gran cantidad de datos en un corto espacio de tiempo provocan el bloqueo del ordenador afectado, su reinicio, etc. Si el ordenador atacado es un servidor, se produce una denegación de servicio.

Question 10

Question
Que es la Ingeniería Social:
Answer
  • tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
  • El arte o ciencia de hacer que la gente haga lo que queremos
  • la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Question 11

Question
Que es el phising.?
Answer
  • método utilizado para enviar a la victima a una página web que no es la original solicitada.
  • Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’
  • Robo de la información que contiene una tarjera de crédito

Question 12

Question
El Instrumento Jurídico que sanciona y regula los delitos informáticos en Ecuador es:
Answer
  • Ley de comercio electrónico, firmas electrónicas y mensajes de datos
  • Código Orgánico Integral Penal
  • Ley Orgánica de Defensa del Consumidor
  • Ley de propiedad Intelectual

Question 13

Question
Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad.
Answer
  • Será sancionada con pena privativa de libertad de siete a diez años.
  • Será sancionada con pena privativa de libertad de tres a siete años.
  • Será sancionada con pena privativa de libertad de diez a doce años.

Question 14

Question
Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio.
Answer
  • Será sancionada con pena privativa de libertad de tres a cinco años.
  • Será sancionada con pena privativa de libertad de uno a tres años
  • Será sancionada con pena privativa de libertad de uno a dos años

Question 15

Question
Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones.
Answer
  • Será sancionada con pena privativa de libertad de tres a cinco años.
  • Será sancionada con pena privativa de libertad de uno a tres años.
  • Será sancionada con pena privativa de libertad de cinco a siete años.

Question 16

Question
Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas.
Answer
  • Será sancionada con pena privativa de libertad de uno a tres años.
  • Será sancionada con pena privativa de libertad de dos a tres años.
  • Será sancionada con pena privativa de libertad de tres a cinco años.

Question 17

Question
Transferencia electrónica de activo patrimonial.­ La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero.
Answer
  • Será sancionada con pena privativa de libertad de uno a tres años.
  • Será sancionada con pena privativa de libertad de dos a tres años.
  • Será sancionada con pena privativa de libertad de tres a cinco años.

Question 18

Question
Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.­ La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos.
Answer
  • Será sancionada con la pena privativa de la libertad de tres a cinco años.
  • Será sancionada con la pena privativa de la libertad de uno a tres años.
  • Será sancionada con la pena privativa de la libertad de cinco a siete años.

Question 19

Question
Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles.
Answer
  • Será sancionada con pena privativa de libertad de tres a cinco años.
  • Será sancionada con pena privativa de libertad de cinco a siete años.
  • Será sancionada con pena privativa de libertad de uno a tres años.

Question 20

Question
La ley que protege los derechos de autor de alguna producción informática, como programa, sistemas, es:
Answer
  • Ley orgánica de defensa del consumidor
  • Ley de Propiedad Intelectual
  • COIP
  • Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos.

Question 21

Question
Que es el comercio electrónico..?
Answer
  • Es toda actividad que se realiza a través de medios electrónicos incluido internet y tiene medios de pago.
  • Es la venta, cambio, compra de bienes, productos y servicios exclusivamente por internet
  • Es todo acto libre y voluntario que realizar las partes para adquirir un bien

Question 22

Question
Cual es la Ley que regula toda actividad de comercio electrónico en Ecuador.?
Answer
  • COIP
  • LEY ORGANICA DE DEFENSA DEL CONSUMIDOR
  • LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS
Show full summary Hide full summary

Similar

Derecho Informático
Carlos Isaias Ruiz
EL DERECHO DE AUTOR COMO TALENTO HUMANO
Leidy Johanna Ca5250
Derecho informático
Martha Chávez
Derecho Informático Cap.1
alex.glez.markus
Caracteristicas sociedades de la informacion
Daniela Herrera
Informática Jurídica y Derecho Informático
Yessenia Díaz de Barcos
EVALUACIÓN FINAL INFOPUC
EUGENIO ESPINO WUFFARDEN
República.com
Andrea Vallejo Aguirre
Derecho informatico: Unidad 1 Primera parte: Organizacion social y derecho.
sebastian ocaño
ADSIB y la firma digital en Bolivia
alejandro jimenez
Evaluación I Parcial Derecho Informático
Miguel Velastegui