You are on page 1of 8

PRIMER PARCIAL

1. ¿Qué es un delito informático?


Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito); o Tienen por objeto robo de información, robo de contraseñas,
fraude a cuentas bancarias, etc.
2. ¿Cuál es la característica del sujeto activo en el delito informático?
a) Las personas que cometen los delitos informáticos son aquellas que poseen mejores habilidades
digitales, respecto denominador común de los delincuentes.
b) Es la persona más importante para el estudio de los delitos informáticos, puesto que podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos.
c) Las victimas en denunciar este tipo de ilícitos por el desprestigio que esto produce.
R: a
3. Qué bien jurídico es protegido en el delito contra la información pública reservada legalmente
establecida en el COIP.
a) El interés general del ciudadano
b) La seguridad de los activos de los sistemas de información y comunicación.
c) La información pública
d) La información privada y pública
R: b
4. La persona que, en provecho o de un tercero, revele información registrada, contenida en
ficheros, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico
informático, telemático o de telecomunicaciones, materializando voluntaria e
intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será
sancionada con pena privativa de libertad de una a 3 años.
a) Revelación ilegal de base de datos
b) Interceptación ilegal de datos
c) Estafa
R: a
5. En el caso de los delitos informáticos los sujetos pasivos pueden ser individuos, instituciones
crediticias, gobiernos, etc. que usan sistemas de automatizados de información generalmente
conectados a otros.
Verdadero
6. La persona que, sin orden judicial previa en provecho o de un tercero, intercepte, escuche,
desvíe, grave u observe en cualquier forma, contenido digital en su origen, destino o en el
interior de un sistema informático o dispositivo electrónico, una señal o una transmisión de
datos o señales.
a) Interceptación ilegal de datos
b) Transferencia electrónica de datos
c) Vulneración de datos
R: a
7. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento o comportamiento no deseado o suprima total o parcialmente contenido
digital, sistemas informáticos, sistemas de tecnologías de la información y comunicación,
dispositivos electrónicos o infraestructura tecnológica necesaria para la transmisión, recepción
o procesamiento de información en general, con el propósito de obstaculizar de forma grave,
deliberada e ilegítima el funcionamiento de un sistema informático.
a) Ataque cibernético
b) Ataque a la integridad de sistemas informáticos
c) Ataque a la seguridad de sistemas informáticos
R: b
8. La persona que, con intención de provocar un engaño en las relaciones jurídicas, introducir,
modificar, eliminar o suprimir contenido digital, o interferir de cualquier otra forma en el
tratamiento informático de datos, produzca datos o documentos no genuinos, será sancionada
con pena privativa de libertad de tres a cinco años.
a) Falsificación informática
b) Ataque a la integridad de sistemas informático
c) Violación a la intimidad
R: a
9. Una de las finalidades de la audiencia de Evaluación y Preparatoria de juicio es:
a) La práctica de la prueba
b) Establecer la validez procesal
c) Alegatos de apertura y cierre
d) Formular cargos al sospechoso
R: b
10. La persona que, con anónimo de lucro, altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o mensaje de datos para procurarse la
transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio
de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.
a) Interceptación ilegal de datos
b) Transferencia electrónica de activo patrimonial
c) Ataque a la integridad de sistemas informáticos
d) Ninguna es correcta
R: b
11. La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema
telemático o telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho sobre dicho sistema, será sancionada con pena privativa de
libertad de tres a cinco años.
a) Acceso no consentido a un sistema informático, telemático o de telecomunicaciones
b) Acceso no consentido a un sistema informático
c) Acceso no consentido a un sistema telemático o de telecomunicación
R: a
12. El modus operandi de esta nueva modalidad, la realizan con personas que están buscando
empleo vía Internet, utilizando portales habilitados como bolsas de trabajo, mediante las cuales
ofrecen empleos, usurpando el nombre de alguna empresa nacional o transnacional de
renombre.
a) Pishing
b) Pharming
c) Spamming
R: a
13. De acuerdo al Código Orgánico Integral Penal, la duración de la investigación previa no podrá
superar los siguientes plazos, contados desde la fecha de su inicio:
a) En los delitos sancionados con pena privativa de libertad de hasta cinco años, durará hasta un
año, y en delitos sancionados con pena privativa de libertad de más de cinco años durará hasta
dos años.
b) La investigación previa no podrá superar los cuatro años, independientemente de la infracción
penal.
c) En todos los delitos sancionados con pena privativa de libertad la investigación previa durará un
máximo de dos años.
d) En los delitos sancionados con pena privativa de libertad de más de cinco años, durará hasta tres
años.
e) En los delitos sancionados con prisión durará hasta un año y en delitos sancionados con reclusión
durará hasta dos años.
R: a
14. Una de las finalidades de la audiencia de juicio es:
a) La práctica de la prueba
b) Establecer la validez procesal.
c) Preparar la audiencia y anuncio de la prueba.
d) Formular cargos al sospechoso.
R: a
15. ¿Qué bien jurídico se vulnera en los delitos informáticos?
a) Información
b) Vida
c) Libertad
R: a
16. La acción en que una persona fotografíe, filme, grabe, produzca, transmita o edite materiales
visuales audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato
que contenga la representación visual de desnudos o semidesnudos reales o simulados de
niñas, niños o adolescentes en actitud sexual corresponde al delito de:
a) Comercialización de pornografía con utilización de niñas, niños o adolescentes
b) Pornografía con utilización de niñas, niños o adolescentes
c) Turismo sexual
R: b
17. El contenido digital es contenido digital relativo a una comunicación efectuada por medio de un
sistema informático o canal de comunicación, generados por este sistema como elemento de
una cadena de comunicación, indicando su origen y su destino, su trayecto, la hora, la fecha, el
tamaño, la duración o el tipo de servicio subyacente.
F
18. En el caso de que el fiscal se abstenga de acusar, y dicha decisión sea ratificada por el fiscal
superior, el juzgador o juzgadora deberá emitir el auto de:
a) Llamamiento a juicio
b) Inhibición
c) Sobreseimiento
d) Ratificatorio de inocencia
R: c
19. La decisión de archivo de la investigación previa será fundamentada la practicará directamente
el fiscal del caso:
F
20. En la audiencia de formulación de cargos la o el fiscal determinará el tiempo de duración de la
instrucción, misma que no podrá exceder del plazo máximo de noventa días.
V
SEGUNDO PARCIAL
1. Señale cuando corresponde una sanción leve administrativa a una entidad de certificación de
información acreditada:
a) La demora en el cumplimiento de una instrucción o en la entrega de información requerida por el
organismo de control
b) Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de
certificación de información acreditada
c) No permitir u obstruir la realización de auditorías técnicas por parte del organismo de control
R: a
2. Las firmas electrónicas tendrán duración indefinida. Podrán ser revocadas, anuladas o
suspendidas de conformidad con lo que el reglamento a esta ley señale:
Verdadero
3. ¿Conforme a la ley de comercio electrónico, firmas y mensajes de datos, cual corresponde a una
infracción grave administrativa?
a) Cualquier otro incumplimiento de las obligaciones
b) Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de
certificación de información acreditada
c) La demora en el incumplimiento de una instrucción
R: b
4. El certificado de firma electrónica será revocado cuando:
a) Entidades, certificación de información, cese en sus actividades y los certificados vigentes no sean
asumidos por otra entidad de certificación.
b) Todas
c) Se produzca la quiebra técnica de la de entidad de certificación judicialmente declarada.
R: b
5. La seguridad informática es el conjunto de medidas preventivas y reactivas que permiten
resguardar y proteger la información:
Verdadero
6. La firma electrónica son los datos en forma electrónica consignados en un mensaje de datos,
adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al
titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba
y reconoce la información contenida en el mensaje de datos
Verdadero
7. Cuáles son las obligaciones del titular de la firma electrónica:
a) Actuar con la debida diligencia y tomar las medidas de seguridad necesarias para mantener la firma
electrónica bajo su estricto control y evitar toda utilización no autorizada.
b) Notificar por cualquier medio a las personas vinculadas cuando exista el riesgo de que su firma sea
controlada por terceros no autorizados y utilizada indebidamente.
c) Cumplir con las obligaciones derivadas del uso de la firma electrónica.
d) Todas
e) Verificar la exactitud de sus declaraciones.
R: d
8. El certificado de firma electrónica es aquel documento que relaciona y certifica la identidad del
titular de una firma electrónica, este certificado deberá ser emitida por una institución
legalmente reconocida y autorizada por el consejo nacional de telecomunicaciones.
(F)
9. Señale cual o cuales son los requisitos que debe reunir la firma electrónica para su validez.
a) Que su método de creación y verificación sea confiable, seguro e inalterable para el propósito para el
cual el mensaje fue generado comunicado.
b) Todas las anteriores
c) Ser individual y estar vinculada exclusivamente a su titular.
d) Qué al momento de creación de la firma electrónica, los datos con los que se creare se hallen bajo
control exclusivo del signatario.
e) Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos
técnicos de comprobación establecidos por esta ley y sus reglamentos.
R: b
10. La firma electrónica se extinguirá por:
a) Incorrecta aplicación
b) Por inconformidad con la autoridad de certificación
c) Por causa judicialmente declarada
R: c
11. Una de las obligaciones del titular de la firma electrónica es notificar por cualquier medio a las
personas vinculadas, cuando exista el riesgo de que su firma sea controlada por terceros no
autorizados y utilizada indebidamente.
Verdadero
12. El concepto de contrato electrónico hace referencia a todo aquel acuerdo de voluntad
establecido por medio de herramientas electrónicas donde los firmantes se comprometen al
cumplimiento de lo establecido. Incluye tanto el manejo del tratamiento de la información
como el almacenamiento de esos datos.
Verdadero
13. El derecho de consulta establece que las personas tienen derecho a la consulta pública y gratuita
ante el Registro Nacional de Protección de Datos Personales, de conformidad con la ley.
Verdadero
14. De acuerdo al derecho a la información: el titular de datos personales tiene derecho a ser
informado conforme los principios de lealtad y transparente por cualquier medio sobre:
a) Todos
b) Los fines del tratamiento.
c) La existencia de una base de datos en la que constan sus datos personales.
d) Tipos de tratamiento.
e) La base legal para el tratamiento.
R: a
15. A través de qué entidad se realiza el trámite de certificación de información y servicios
relacionados acreditados y terceros vinculados:
a) AGENCIA CERTIFICADORA DE INFORMACION Y SERVICIOS
b) CONATEL
c) ARCOTEL
d) CNT
R: c
EXAMEN FINAL
1. Qué bien jurídico es protegido en el delito contra la información pública reservada legalmente
establecida en el COIP.
a) El interés general del ciudadano.
b) La seguridad de los activos de los sistemas de información y comunicación.
c) La información pública.
d) La información privada y pública.
2. La persona que en provecho propio o de un tercero, revele información registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema
electrónico informático o telemático de telecomunicaciones, materializando voluntaria e
intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será
sancionada con pena privativa de libertad de uno a tres años.
a) Revelación ilegal de base de datos
b) Importación ilegal de datos
c) Estafa
3. La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte,
examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos,
voz, audio y video, objetos postales, información contenida en soportes informáticos,
comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada
con pena privativa de libertad de uno a tres años.
a) Ciberdelito
b) Divulgación ilegal de información
c) Violación a la intimidad
d) Violación al consentimiento
4. La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento o comportamiento no deseado o suprima total o parcialmente contenido
digital, sistemas informáticos, sistemas de tecnologías de la información y comunicación,
dispositivos electrónicos o infraestructura tecnológica necesaria para la transmisión, recepción
o procesamiento de información en general, con el propósito de obstaculizar de forma grave,
deliberada e ilegítima el funcionamiento de un sistema informático.
a) Ataque cibernético
b) Ataque a la integridad de sistemas informáticos
c) Ataque a la seguridad de sistemas informáticos
5. La persona que, con intención de provocar un engaño en las relaciones jurídicas, introducir,
modificar, eliminar o suprimir contenido digital, o interferir de cualquier otra forma en el
tratamiento informático de datos, produzca datos o documentos no genuinos, será sancionada
con pena privativa de libertad de tres a cinco años.
a) Falsificación informática
b) Ataque a la integridad de sistemas informáticos
c) Violación a la intimidad
6. La acción en que una persona fotografíe, filme, grabe, produzca, transmita o edite materiales
visuales audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato
que contenga la representación visual de desnudos o semidesnudos reales o simulados de
niñas, niños o adolescentes en actitud sexual corresponde al delito de:
a) Comercialización de pornografía con utilización de niñas, niños o adolescentes
b) Pornografía con utilización de niñas, niños o adolescentes
c) Turismo sexual
7. Que garantiza la firma electrónica:
a) Validez procesal
b) Juridicidad
c) Autenticidad
d) Validez jurídica
8. La firma electrónica tiene caducidad de:
a) Un año
b) Dos años
c) No tiene caducidad
d) Diez años
9. ¿Actualmente cuál es la Entidad de Certificación de Información Acreditado?
a) ARCOTEL
b) REGISTRO CIVIL
c) FISCALÍA
10. ¿Conforme La ley de Comercio Electrónico, Firmas y Mensajes de Datos, Cuál Corresponde a una
infracción grave administrativa?
a) La demora en el incumplimiento de una instrucción
b) Cualquier otro incumplimiento de las obligaciones
c) Uso indebido del certificado de firma electrónica por omisiones imputables a la entidad de
certificación de información acreditada.
11. De acuerdo al derecho a la información: El titular de datos personales tiene derecho a ser
informado conforme a los principios de lealtad y transparente por cualquier medio sobre:
a) Los Fines del tratamiento.
b) La base legal para el tratamiento.
c) Tipos de tratamiento.
d) La existencia de una base de datos en la que constan sus datos personales.
e) Todos
12. El derecho a la portabilidad es cuando el titular tiene el derecho a recibir del responsable del
tratamiento, sus datos personales en un formato compatible, actualizado, estructurado,
común, interoperable y de lectura mecánica, preservando sus características, o a transmitirlos
a otros responsables.
a) V
b) F
13. No proceden los derechos de rectificación actualización, eliminación, oposición, anulación y
portabilidad, en el siguiente caso:
a) Que se trate de un volumen relevante de datos personales según los parámetros definidos en el
Reglamento de la presente ley,
b) No se afecten derechos y libertades fundamentales de terceros, la ley se lo permita y no se trate
de información pública de interés público o cuyo tratamiento está ordenado por la ley.
c) Exista obligación legal.
d) En el tratamiento de datos personales que sean necesarios para el Archivo de información que
constituya patrimonio del Estado, investigación científica, histórica o estadística.
14. Los contratos podrán ser instrumentados mediante mensajes de datos, no se negará validez o
fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o
más mensajes de datos.
a) V
b) F
15. ¿Qué es el cifrado de extremo?
Es el conjunto de algoritmos que, con ayuda de códigos, cifran un mensaje de datos para protegerlo y que
no sufra ningún tipo de alteración en su envío. Esto se lo realiza para que solo el emisor y el receptor
puedan descifrar el mensaje, garantizado su privacidad.
16. Realice un mapa mental a elección sobre las fases y etapas del procedimiento penal establecido
en el COIP para un delito informático, establezca dos características de cada fase y etapa
procesal.

Investigación previa: -Se inicia con la denuncia ya sea verbal o escrita. – en esta fase se recaba elementos
de convicción.
Instrucción fiscal: - inicia audiencia de formulación de cargos. – dictamen acusatorio.
Evaluación y preparatoria de juicio: - divide en 2 – evaluación: evalúan las pruebas, elementos de
convicción. – preparatoria: prepara para el juicio, juez da el auto allanamiento a juicio.
Juicio: - alegato inicial -pruebas- alegato final -sentencia.

You might also like