Pregunta 1
Pregunta
El Derecho Informático es:
Respuesta
-
Es el sector normativo que regula las telecomunicaciones
-
Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática.
-
Es la ley que regula el espionaje informático
Pregunta 2
Pregunta
Que son los protocolos de comunicación:
Respuesta
-
Software que permite la comunicación entre los diferentes equipos de computación y variados medios externos de transportación e interpretación de datos e información.
-
Controla las telecomunicaciones
-
Permiten hacer llamadas telefónicas a larga distancia
Pregunta 3
Pregunta
Selecciones la definición sobre DELITO:
Respuesta
-
Acción cometida con la finalidad de causar perjuicio en las personas
-
Acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
-
Acción que cometen los delincuentes.
Pregunta 4
Pregunta
Por FRAUDE entendemos:
Respuesta
-
Acción apegada a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
-
Acción que causa perjuicio a las personas por cualquier motivo
-
Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
Pregunta 5
Respuesta
-
Delito que se comete, sin que haya intimidación ni tampoco utilización de la fuerza
-
Delito que se comete, apoderándose del bien ajeno, a través de arma blanca
-
Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas.
Pregunta 6
Pregunta
Que es el SABOTAJE:
Respuesta
-
Es cualquier acción cometida contra la propiedad privada o contra el bien público
-
Destruir, inutilizar, desaparecer de cualquier modo, dañar herramientas, bases de datos, soportes lógicos, instalaciones, comités o materias primas, con el fin de suspender o paralizar el trabajo.
-
Es permitir que que los procesos se desarrollen con normalidad, dentro de una organización o empresa.
Pregunta 7
Pregunta
Que son los delitos informáticos.?
Respuesta
-
Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos
-
Son actos cometidos por los hackers informáticos
-
Son acciones ocupacionales que se desarrollan en cualquier comento, sin consentimiento del titular.
Pregunta 8
Pregunta
Que son los Atacantes Informáticos
Respuesta
-
Son delincuentes que cometen delitos a través del internet
-
Son todo tipo de persona, que tiene conocimientos especializados en seguridades informáticas, con la finalidad de ingresar a los sistemas de información y causar algún incoveniente al usuario.
-
Toda persona que actúe de forma indebida a través de redes celulares
Pregunta 9
Pregunta
Que es un Hacker:
Respuesta
-
Es el término coloquial con el que se conoce a los piratas informáticos, que burlan la seguridad de las redes y se introducen en ellas, sin el debido permiso, con el único fin de husmear en su interior o hacer pequeñas travesuras.
-
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
-
Envian paquetes de información a ordenadores remotos. La recepción de una gran cantidad de datos en un corto espacio de tiempo provocan el bloqueo del ordenador afectado, su reinicio, etc. Si el ordenador atacado es un servidor, se produce una denegación de servicio.
Pregunta 10
Pregunta
Que es la Ingeniería Social:
Respuesta
-
tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
-
El arte o ciencia de hacer que la gente haga lo que queremos
-
la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red
Pregunta 11
Pregunta
Que es el phising.?
Respuesta
-
método utilizado para enviar a la victima a una página web que no es la original solicitada.
-
Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’
-
Robo de la información que contiene una tarjera de crédito
Pregunta 12
Pregunta
El Instrumento Jurídico que sanciona y regula los delitos informáticos en Ecuador es:
Respuesta
-
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
-
Código Orgánico Integral Penal
-
Ley Orgánica de Defensa del Consumidor
-
Ley de propiedad Intelectual
Pregunta 13
Pregunta
Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad.
Respuesta
-
Será sancionada con pena privativa de libertad de siete a diez años.
-
Será sancionada con pena privativa de libertad de tres a siete años.
-
Será sancionada con pena privativa de libertad de diez a doce años.
Pregunta 14
Pregunta
Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio.
Respuesta
-
Será sancionada con pena privativa de libertad de tres a cinco años.
-
Será sancionada con pena privativa de libertad de uno a tres años
-
Será sancionada con pena privativa de libertad de uno a dos años
Pregunta 15
Pregunta
Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones.
Respuesta
-
Será sancionada con pena privativa de libertad de tres a cinco años.
-
Será sancionada con pena privativa de libertad de uno a tres años.
-
Será sancionada con pena privativa de libertad de cinco a siete años.
Pregunta 16
Pregunta
Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas.
Respuesta
-
Será sancionada con pena privativa de libertad de uno a tres años.
-
Será sancionada con pena privativa de libertad de dos a tres años.
-
Será sancionada con pena privativa de libertad de tres a cinco años.
Pregunta 17
Pregunta
Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero.
Respuesta
-
Será sancionada con pena privativa de libertad de uno a tres años.
-
Será sancionada con pena privativa de libertad de dos a tres años.
-
Será sancionada con pena privativa de libertad de tres a cinco años.
Pregunta 18
Pregunta
Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos.
Respuesta
-
Será sancionada con la pena privativa de la libertad de tres a cinco años.
-
Será sancionada con la pena privativa de la libertad de uno a tres años.
-
Será sancionada con la pena privativa de la libertad de cinco a siete años.
Pregunta 19
Pregunta
Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles.
Respuesta
-
Será sancionada con pena privativa de libertad de tres a cinco años.
-
Será sancionada con pena privativa de libertad de cinco a siete años.
-
Será sancionada con pena privativa de libertad de uno a tres años.
Pregunta 20
Pregunta
La ley que protege los derechos de autor de alguna producción informática, como programa, sistemas, es:
Respuesta
-
Ley orgánica de defensa del consumidor
-
Ley de Propiedad Intelectual
-
COIP
-
Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos.
Pregunta 21
Pregunta
Que es el comercio electrónico..?
Respuesta
-
Es toda actividad que se realiza a través de medios electrónicos incluido internet y tiene medios de pago.
-
Es la venta, cambio, compra de bienes, productos y servicios exclusivamente por internet
-
Es todo acto libre y voluntario que realizar las partes para adquirir un bien
Pregunta 22
Pregunta
Cual es la Ley que regula toda actividad de comercio electrónico en Ecuador.?
Respuesta
-
COIP
-
LEY ORGANICA DE DEFENSA DEL CONSUMIDOR
-
LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS