Está en la página 1de 7

CUESTIONARIO PARCIAL 1

DR. LENIN PAZMIÑO

1)¿EN QUÉ ARTÍCULO DEL COIP SE ENCUENTRA ESTIPULADO LA

ESTAFA?

a. Art. 186

b. Art. 190

c. Art. 106

2) ¿QUÉ SON LAS TIC?

Son tecnologías que utilizan la informática, la microelectrónica y las telecomunicaciones

para crear nuevas formas de comunicación a través de herramientas de carácter

tecnológico y comunicacional.

3) CUALES SON LOS TIPOS DE TECNOLOGÍA DE LA INFORMACIÓN Y

COMUNICACIÓN

a. Redes, Terminales y Servicios en las TIC

b. Técnicas de Comunicación, Redes y Terminales.

c. Innovación, Dialogo y Comunicación.

4) El derecho informático es un derecho__________ porque los aspectos técnicos

de la informática, en su interrelación con el Derecho, recaen sobre diversas

ramas o especialidades jurídicas.

a. finalista

b. complejo

c. dinámico
5) MENCIONE 3 DELITOS CONTRA EL DERECHO A LA INTIMIDAD

PERSONAL Y FAMILIAR

Art. 178.- Violación a la intimidad


Art. 190.- Apropiación fraudulenta por medios electrónicos
Art. 229.- Revelación ilegal de base de datos
Art. 230.- Interceptación ilegal de datos
Art. 231.- Transferencia electrónica de activo patrimonial
Art. 232.- Ataque a la integridad de sistemas informáticos
Art. 233.- Delitos contra la información pública reservada legalmente
Art. 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones

6)QUE ES EL ESPIONAJE?

Es el acto o práctica de obtener secretos sin el permiso del poseedor de la información,

usando métodos en la Internet, redes o computadoras individuales a través del uso de

técnicas de cracking software maliciosos incluyendo Troyanos y spyware.

7)CUÁLES SON LOS DOS TIPOS DE ESPIONAJE?

a. El espionaje industrial y espionaje informático.

b. El espionaje colectivo y el informático.

c. El espionaje público y el informático.

8) El espionaje industrial:

Obtiene de manera ilícita, información sobre la investigación, desarrollos y proyectos,

para obtener ventaja de su competidor en el mercado.


9) Espionaje Informático:

Obtiene los datos personales y pensamiento (gustos, preferencias, intereses,

proyecciones, etc.) del usuario por medio de internet y de las redes sociales.

10) MENCIONES 3 VENTAJAS DE LAS TIC

- Instantaneidad:
- Inmaterialidad
- Interconexión
- Interactividad
- Alcance
- Innovación
- Diversidad
- Automatización

11) RAMA DEL DERECHO PÚBLICO QUE ESTUDIA LOS PRECEPTOS Y

PRINCIPIOS JURÍDICOS FUNDAMENTALES QUE DEFINEN UN ESTADO.

a. Derecho Constitucional

b. Derecho informático

c. Derecho económico

12) TIPOS DE DELITOS INFORMÁTICOS: EXISTEN VARIAS FORMAS DE

COMETER UN DELITO INFORMÁTICO, LAS MISMAS QUE SE HAN

AGRUPADO EN CUATRO CATEGORÍAS IMPORTANTES COMO SON:

- Los fraudes Informáticos


- El sabotaje Informático;
- El espionaje informático
- Los accesos no autorizados a sistemas de información.
13) ¿QUE ES UN DELITO INFORMÁTICO?

Define al delito informático como cualquier acción dolosa o culposa, es decir, con

intención o sin intención, que cause daño ya sea a personas o entidades de forma directa

o inmediata a la víctima, haciendo uso de forma activa de dispositivos utilizados en las

actividades informáticas.

14) CUÁL ES LA SANCIÓN PARA LOS DELITOS CONTRA LA

INFORMACIÓN PÚBLICA RESERVADA LEGALMENTE. ART. 233

COIP

a. La persona que destruya o inutilice información clasificada de conformidad con

la ley, será sancionada con pena privativa de libertad de cinco a siete años.

b. La persona que destruya o inutilice información clasificada de conformidad con

la ley, será sancionada con pena privativa de libertad de ocho a nueve años.

c. La persona que destruya o inutilice información clasificada de conformidad con

la ley, será sancionada con pena privativa de libertad de cuatro a diez años.

15) CUÁL ES LA SANCIÓN PARA LA PERSONA QUE DA OFERTA DE

SERVICIOS SEXUALES CON MENORES DE DIECIOCHO AÑOS POR

MEDIOS ELECTRÓNICOS ART. 174.- COIP

a. Será sancionada con pena privativa de libertad de cinco a ocho años.

b. Será sancionada con pena privativa de libertad de siete a diez años.

c. Será sancionada con pena privativa de libertad de cuatro a cinco años.


16) SEGÚN EL ARTÍCULO 321 DE LA CRE EL ESTADO RECONOCE Y

GARANTIZA EL DERECHO A LA PROPIEDAD EN SUS FORMAS:

a. Pública, privada, colectiva, estatal, asociativa, cooperativa, bilateral, y que

deberá cumplir su función social y ambiental.

b. Pública, privada, comunitaria, estatal, asociativa, cooperativa, mixta, y que

deberá cumplir su función social y ambiental.

c. Pública, privada, legal, estatal, asociativa, cooperativa, unilateral, y que deberá

cumplir su función social y ambiental.

17) Complete Art. 322 CRE:

Se reconoce la _____________________de acuerdo con las condiciones que señale la

ley. Se prohíbe toda forma de apropiación de conocimientos colectivos, en el ámbito de

las ciencias, tecnologías y saberes ancestrales. Se prohíbe también la apropiación sobre

los recursos genéticos que contienen la diversidad biológica y la agro-biodiversidad.

a. propiedad intelectual

b. propiedad privada

c. propiedad virtual

18) ACCESO NO CONSENTIDO A UN SISTEMA INFORMÁTICO,

TELEMÁTICO O DE TELECOMUNICACIONES.- Art. 234.-COIP

La persona que sin autorización acceda en todo o en parte a un sistema informático


o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar
de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros,
sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena
privativa de la libertad de tres a cinco años.
19) INTERCEPTACIÓN ILEGAL DE DATOS.- SERÁ SANCIONADA CON

PENA PRIVATIVA DE LIBERTAD DE TRES A CINCO AÑOS: ART.

230 COIP

1. La persona que sin orden judicial previa, en provecho propio o de un tercero,

intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en

su origen, destino o en el interior de un sistema informático, una señal o una transmisión

de datos o señales con la finalidad de obtener información registrada o disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes,

certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o

modifique el sistema de resolución de nombres de dominio de un servicio financiero o

pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una

persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o comercialice información

contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté

soportada en las tarjetas de crédito, débito, pago o similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,

dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito

descrito en el inciso anterior.

20) DELITOS CONTRA LA INFORMACIÓN PÚBLICA RESERVADA

LEGALMENTE ART. 233 COIP

La persona que destruya o inutilice información clasificada de conformidad con la ley,

será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor

público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de

información, será sancionado con pena privativa de libertad de tres a cinco años.
Cuando se trate de información reservada, cuya revelación pueda comprometer

gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o

utilización legítima de la información que sin la autorización correspondiente revele

dicha información, será sancionado con pena privativa de libertad de siete a diez años y

la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no

se configure otra infracción de mayor gravedad.

21) REEMPLAZO DE IDENTIFICACIÓN DE TERMINALES MÓVILES.

ART. 193.- COIP

La persona que reemplace las etiquetas de fabricación de los terminales móviles que

contienen información de identificación de dichos equipos y coloque en su lugar otras

etiquetas con información de identificación falsa o diferente a la original, será

sancionada con pena privativa de libertad de uno a tres años.

22) TRANSFERENCIA ELECTRÓNICA DE ACTIVO PATRIMONIAL.

ART. 231 COIP

La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de

programa o sistema informático o telemático o mensaje de datos, para procurarse la

transferencia o apropiación no consentida de un activo patrimonial de otra persona en

perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a

cinco años.

Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta

bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo

patrimonial a través de una transferencia electrónica producto de este delito para sí

mismo o para otra persona.

También podría gustarte