Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão ¿Cuál es la relación entre ARPANET y MILNET? Escolha uma opção: ARPANET fue creada a partir de MILNET. Ambos son agencias de investigación cibernética. MILNET surgió de ARPANET. No tienen ninguna relación. El primero es de origen soviético y el segundo, americano. Feedback Sua resposta está correta. A resposta correta é: MILNET surgió de ARPANET. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão La Internet es una gran red de comunicación formada por dispositivos informáticos conectados a redes autónomas interconectadas. ¿Cuál de las siguientes opciones NO constituye un medio de transmisión de datos en esta red? Escolha uma opção: Ondas de radio. Cables de cobre. Cables de fibra óptica. Red telefónica. Rayos gamma. Feedback Sua resposta está incorreta. A resposta correta é: Rayos gamma. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En relación con nuestro estudio, ¿cuál es el método de envío secuencial de datos fragmentados en una red informática, utilizado hasta hoy por Internet? Escolha uma opção: Recopilación de datos. Conmutación de paquetes. Fragmentación de datos. Recopilación de paquetes. Secuenciación de datos. Feedback Sua resposta está incorreta. A resposta correta é: Conmutación de paquetes. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão "Internet de las cosas" o "IO", son expresiones que se mencionan con frecuencia en artículos y publicaciones relacionados con la tecnología en los últimos años. Por lo tanto, en relación con nuestro estudio, selecciona la alternativa que mejor los defina. Escolha uma opção: Esta es la familia de dispositivos que se pueden conectar a la red de Internet, pero que no se pueden confundir con artículos de automatización del hogar como televisores inteligentes y cámaras IP. Se trata de dispositivos cuyos sensores incorporados recogen información en todo momento de su entorno y alimentan depósitos de información (repositorios) capaces de fomentar una inteligencia analítica que responda al usuario. Se refiere a una extensión del poder de Internet, ya que permite a las computadoras acceder a la red sin necesidad de un cableado físico. Son pequeñas computadoras con gran poder de procesamiento de datos, pero que operan constantemente fuera de las redes compartidas. Son cosas que se usan para recoger datos y almacenarlos exclusivamente en su memoria. Feedback Sua resposta está incorreta. A resposta correta é: Se trata de dispositivos cuyos sensores incorporados recogen información en todo momento de su entorno y alimentan depósitos de información (repositorios) capaces de fomentar una inteligencia analítica que responda al usuario. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuál es la tecnología que utiliza actualmente Internet para hacer trafegar a los datos? Escolha uma opção: Conmutación de archivos. Conmutación de ondas magnéticas. Conmutación de paquetes. Conmutación de enlace. Conmutación de circuitos. Feedback Sua resposta está incorreta. A resposta correta é: Conmutación de paquetes. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la siguiente manera: Escolha uma opção: El protocolo TCP/IP nunca fue usado en ARPANET. El protocolo TCP/IP resultó ser totalmente incompatible con el estándar de comunicación de ARPANET. El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. El protocolo TCP/IP fue uno de los 15 protocolos entendidos como estandarización de las comunicaciones en ARPANET. Feedback Sua resposta está incorreta. A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En los años 60, el Departamento de Defensa de los Estados Unidos presentó al mundo una iniciativa cuyo objetivo era la creación de una red capaz de contactar a los usuarios desde diferentes lugares. El texto se refiere al proyecto considerado el embrión de Internet. Según nuestro estudio, ¿cuál era el nombre de esta red? Escolha uma opção: Red Sputinik. Red MIT. Extranet. ARPANET. Intranet. Feedback Sua resposta está incorreta. A resposta correta é: ARPANET. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Analiza las siguientes alternativas y, según nuestro curso, señala la opción INCORRECTA: Escolha uma opção: La popularidad de la Internet se debe principalmente a la enorme posibilidad de intercambio de información y comunicación, así como a la facilidad de uso de sus servicios. Internet funciona exclusivamente por conmutación de circuitos. Gran parte de la Internet funciona en la red telefónica pública común. Desde el punto de vista funcional, la Internet hace un trabajo muy simple: mueve información computarizada (datos) de un lugar a otro a través de sus dispositivos de red. La Internet es una gran red de comunicación formada por dispositivos informáticos conectados a redes autónomas interconectadas. Feedback Sua resposta está incorreta. A resposta correta é: Internet funciona exclusivamente por conmutación de circuitos. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão De acuerdo con nuestro estudio, la conexión en red corresponde a la situación en la que dos o más computadoras están interconectadas. Las principales razones para tener una red son: Escolha uma opção: Posibilidad de que una empresa inspeccione a sus empleados y mejora de la comunicación entre los sectores. Promoción de la gobernanza empresarial y aumento de los beneficios de las empresas. Seguridad informática y estandarización de las rutinas de organización. El almacenamiento de datos y su protección. Permitir que los usuarios de computadoras se comuniquen entre sí y, además, posibilitar el acceso a distancia a los servicios que ofrece una computadora en red. Feedback Sua resposta está incorreta. A resposta correta é: Permitir que los usuarios de computadoras se comuniquen entre sí y, además, posibilitar el acceso a distancia a los servicios que ofrece una computadora en red. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó las técnicas de conmutación de paquetes y las aplicó al proyecto que daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el desarrollo de Internet. Teniendo en cuenta el contexto histórico y los fines de uso de estas técnicas aprendidas, señala la opción INCORRECTA: Escolha uma opção: La conmutación de paquetes consiste en un método de comunicación digital que implica el movimiento de datos, divididos en lo que Baran llamó "bloques de mensajes" en redes compartidas y distribuidas. Baran diseñó un sistema que no tenía conmutadores centralizados y que podía funcionar incluso si muchos de sus enlaces y nodos de conmutación habiesen sido destruidos. La técnica fue utilizada por Baran debido a su gran preocupación por desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño de un arma nuclear. Baran imaginó una red de nodos no tripulados que actuaría como conmutadores, enviando información de un nodo a otro hasta sus destinos finales. Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". Feedback Sua resposta está incorreta. A resposta correta é: Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó las técnicas de conmutaciónde paquetes y las aplicó al proyecto que daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el desarrollo de Internet. Teniendo en cuenta el contexto histórico y los fines de uso de estas técnicas aprendidas, señala la opción INCORRECTA: Escolha uma opção: La técnica fue utilizada por Baran debido a su gran preocupación por desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño de un arma nuclear. Baran imaginó una red de nodos no tripulados que actuaría como conmutadores, enviando información de un nodo a otro hasta sus destinos finales. La conmutación de paquetes consiste en un método de comunicación digital que implica el movimiento de datos, divididos en lo que Baran llamó "bloques de mensajes" en redes compartidas y distribuidas. Baran diseñó un sistema que no tenía conmutadores centralizados y que podía funcionar incluso si muchos de sus enlaces y nodos de conmutación habiesen sido destruidos. Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". Feedback Sua resposta está incorreta. A resposta correta é: Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuál es la tecnología que utiliza actualmente Internet para hacer trafegar a los datos? Escolha uma opção: Conmutación de circuitos. Conmutación de ondas magnéticas. Conmutación de archivos. Conmutación de enlace. Conmutación de paquetes. Feedback Sua resposta está incorreta. A resposta correta é: Conmutación de paquetes. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão "Internet de las cosas" o "IO", son expresiones que se mencionan con frecuencia en artículos y publicaciones relacionados con la tecnología en los últimos años. Por lo tanto, en relación con nuestro estudio, selecciona la alternativa que mejor los defina. Escolha uma opção: Se refiere a una extensión del poder de Internet, ya que permite a las computadoras acceder a la red sin necesidad de un cableado físico. Se trata de dispositivos cuyos sensores incorporados recogen información en todo momento de su entorno y alimentan depósitos de información (repositorios) capaces de fomentar una inteligencia analítica que responda al usuario. Son cosas que se usan para recoger datos y almacenarlos exclusivamente en su memoria. Esta es la familia de dispositivos que se pueden conectar a la red de Internet, pero que no se pueden confundir con artículos de automatización del hogar como televisores inteligentes y cámaras IP. Son pequeñas computadoras con gran poder de procesamiento de datos, pero que operan constantemente fuera de las redes compartidas. Feedback Sua resposta está incorreta. A resposta correta é: Se trata de dispositivos cuyos sensores incorporados recogen información en todo momento de su entorno y alimentan depósitos de información (repositorios) capaces de fomentar una inteligencia analítica que responda al usuario. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Analiza las siguientes alternativas y, según nuestro curso, señala la opción INCORRECTA: Escolha uma opção: Desde el punto de vista funcional, la Internet hace un trabajo muy simple: mueve información computarizada (datos) de un lugar a otro a través de sus dispositivos de red. La popularidad de la Internet se debe principalmente a la enorme posibilidad de intercambio de información y comunicación, así como a la facilidad de uso de sus servicios. La Internet es una gran red de comunicación formada por dispositivos informáticos conectados a redes autónomas interconectadas. Gran parte de la Internet funciona en la red telefónica pública común. Internet funciona exclusivamente por conmutación de circuitos. Feedback Sua resposta está incorreta. A resposta correta é: Internet funciona exclusivamente por conmutación de circuitos. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão De acuerdo con nuestro estudio, la conexión en red corresponde a la situación en la que dos o más computadoras están interconectadas. Las principales razones para tener una red son: Escolha uma opção: Permitir que los usuarios de computadoras se comuniquen entre sí y, además, posibilitar el acceso a distancia a los servicios que ofrece una computadora en red. Seguridad informática y estandarización de las rutinas de organización. Promoción de la gobernanza empresarial y aumento de los beneficios de las empresas. El almacenamiento de datos y su protección. Posibilidad de que una empresa inspeccione a sus empleados y mejora de la comunicación entre los sectores. Feedback Sua resposta está incorreta. A resposta correta é: Permitir que los usuarios de computadoras se comuniquen entre sí y, además, posibilitar el acceso a distancia a los servicios que ofrece una computadora en red. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La Internet es una gran red de comunicación formada por dispositivos informáticos conectados a redes autónomas interconectadas. ¿Cuál de las siguientes opciones NO constituye un medio de transmisión de datos en esta red? Escolha uma opção: Red telefónica. Cables de cobre. Cables de fibra óptica. Ondas de radio. Rayos gamma. Feedback Sua resposta está incorreta. A resposta correta é: Rayos gamma. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En los años 60, el Departamento de Defensa de los Estados Unidos presentó al mundo una iniciativa cuyo objetivo era la creación de una red capaz de contactar a los usuarios desde diferentes lugares. El texto se refiere al proyecto considerado el embrión de Internet. Según nuestro estudio, ¿cuál era el nombre de esta red? Escolha uma opção: Red Sputinik. Intranet. Red MIT. ARPANET. Extranet. Feedback Sua resposta está incorreta. A resposta correta é: ARPANET. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En relación con nuestro estudio, ¿cuál es el método de envío secuencial de datos fragmentados en una red informática, utilizado hasta hoy por Internet? Escolha uma opção: Fragmentación de datos. Recopilación de datos. Conmutación de paquetes. Secuenciación de datos. Recopilación de paquetes. Feedback Sua resposta está incorreta. A resposta correta é: Conmutación de paquetes. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuál es la relación entre ARPANET y MILNET? Escolha uma opção: ARPANET fue creada a partir de MILNET. Ambos son agencias de investigación cibernética. MILNET surgió de ARPANET. No tienen ninguna relación. El primero es de origen soviético y el segundo, americano. Feedback Sua resposta está incorreta. A resposta correta é: MILNET surgió de ARPANET. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la siguiente manera: Escolha uma opção: El protocolo TCP/IP nunca fue usado en ARPANET. El protocolo TCP/IP fue uno de los 15 protocolos entendidos como estandarización de las comunicaciones en ARPANET. El protocolo TCP/IP resultó ser totalmente incompatible con el estándar de comunicación de ARPANET. El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. Feedback Sua resposta está incorreta. A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En relación con nuestro estudio, ¿cuál es el método de envío secuencial de datos fragmentados en una red informática, utilizado hasta hoy por Internet? Escolha uma opção: Fragmentación de datos. Recopilación de paquetes. Conmutación de paquetes. Secuenciaciónde datos. Recopilación de datos. Feedback Sua resposta está incorreta. A resposta correta é: Conmutación de paquetes. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En los años 60, el Departamento de Defensa de los Estados Unidos presentó al mundo una iniciativa cuyo objetivo era la creación de una red capaz de contactar a los usuarios desde diferentes lugares. El texto se refiere al proyecto considerado el embrión de Internet. Según nuestro estudio, ¿cuál era el nombre de esta red? Escolha uma opção: Red Sputinik. Red MIT. Intranet. ARPANET. Extranet. Feedback Sua resposta está incorreta. A resposta correta é: ARPANET. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Paul Baran, considerado uno de los pioneros de la Internet, perfeccionó las técnicas de conmutación de paquetes y las aplicó al proyecto que daría lugar a la red ARPANET. Su trabajo desempeñó un papel clave en el desarrollo de Internet. Teniendo en cuenta el contexto histórico y los fines de uso de estas técnicas aprendidas, señala la opción INCORRECTA: Escolha uma opção: La conmutación de paquetes consiste en un método de comunicación digital que implica el movimiento de datos, divididos en lo que Baran llamó "bloques de mensajes" en redes compartidas y distribuidas. Baran diseñó un sistema que no tenía conmutadores centralizados y que podía funcionar incluso si muchos de sus enlaces y nodos de conmutación habiesen sido destruidos. Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". La técnica fue utilizada por Baran debido a su gran preocupación por desarrollar un sistema de comunicaciones que pudiera sobrevivir al daño de un arma nuclear. Baran imaginó una red de nodos no tripulados que actuaría como conmutadores, enviando información de un nodo a otro hasta sus destinos finales. Feedback Sua resposta está incorreta. A resposta correta é: Los nodos de la red pensados por Baran utilizarían un esquema denominado por él como "comunicaciones no distribuidas". Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La relación entre ARPANET y el protocolo TCP/IP puede resumirse de la siguiente manera: Escolha uma opção: El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. El protocolo TCP/IP resultó ser totalmente incompatible con el estándar de comunicación de ARPANET. El protocolo TCP/IP nunca fue usado en ARPANET. El protocolo TCP/IP fue uno de los 15 protocolos entendidos como estandarización de las comunicaciones en ARPANET. Feedback Sua resposta está incorreta. A resposta correta é: El protocolo TCP/IP fue propuesto como el protocolo de comunicación estándar en ARPANET. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuál es la relación entre ARPANET y MILNET? Escolha uma opção: Ambos son agencias de investigación cibernética. El primero es de origen soviético y el segundo, americano. MILNET surgió de ARPANET. No tienen ninguna relación. ARPANET fue creada a partir de MILNET. Feedback Sua resposta está incorreta. A resposta correta é: MILNET surgió de ARPANET. Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Los proveedores de la plataforma condicionan sus respuestas a los datos personales sensibles introducidos por los usuarios. Esto, a su vez, se pone a prueba todos los días en cuanto a su percepción de seguridad, preguntándose a qué redes, entornos y archivos acceden, incluso teniendo que autenticarse por varios factores, como contraseñas, biometría, etc. Basado en el texto anterior, señala la alternativa CORRECTA: Escolha uma opção: Teniendo en cuenta la constante migración de hábitos y rutinas, que antes sólo se veían en el mundo natural, por las aplicaciones disponibles para el acceso en el entorno cibernético, hay una tendencia a disminuir la delincuencia cibernética. El usuario, al acceder a Internet, no puede asumir varias identidades y/o perfiles. Esta realidad de múltiples relaciones, establecidas a través de Internet, propició el surgimiento de un nuevo tipo de criminalidad, impulsado por la sensación de anonimato y libertad que la realidad virtualizada proporciona a sus usuarios. Las empresas que utilizan la Internet no invierten en la seguridad de sus usuarios. Todos los usuarios que utilizan Internet, ya sea por trabajo o por ocio, no se preocupan por la seguridad. Feedback Sua resposta está correta. A resposta correta é: Esta realidad de múltiples relaciones, establecidas a través de Internet, propició el surgimiento de un nuevo tipo de criminalidad, impulsado por la sensación de anonimato y libertad que la realidad virtualizada proporciona a sus usuarios. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão En cuanto a las formas de clasificación de los crímenes cibernéticos, ¿cuál(es) de las alternativas presentadas a continuación se refieren a una especie perteneciente a una categoría que tiene como criterio el bien jurídico afectado? Escolha uma opção: Delitos informáticos propios. Delitos contra derechos individuales. Delitos informáticos mixtos. Crímenes cibernéticos comunes. Crímenes cibernéticos específicos. Feedback Sua resposta está correta. A resposta correta é: Delitos contra derechos individuales. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Los crímenes cibernéticos se consideran delitos difíciles de enjuiciar debido a sus características peculiares. ¿Cuál de las opciones siguientes no integra esta lista de características? Escolha uma opção: Globalidad. Transnacionalidad. Dinamismo. Virtualidad. Anonimato. Feedback Sua resposta está incorreta. A resposta correta é: Globalidad. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão De acuerdo con nuestro aprendizaje sobre la evolución del crimen cibernético en el mundo, asocia los conceptos con la generación que estás caracterizando: I) Primera generación. II) Segunda generación. III) Tercera generación. ( ) Su característica esencial es el crimen a través de Internet. ( ) Se caracteriza por el uso de computadoras con el fin de cometer delitos. ( ) Los delitos están determinados por las nuevas tecnologías. Escolha uma opção: I, II, III. III, I, II. II, III, I. II, I, III. III, II, I. Feedback Sua resposta está incorreta. A resposta correta é: II, I, III. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Por qué China y Brasil lideran el ranking de ciberataques en el mundo? Escolha uma opção: Son países ricos, por lo tanto, atractivos para los delincuentes. Las tercera y cuarta alternativas están correctas y son argumentos interdependientes. El gran número de personas conectadas a Internet en esos países. En estos países, no existen organismos especializados para la represión de este tipo de delito. En estos países, no existe una legislación específica sobre este tipo de delito. Feedback Sua resposta está incorreta. A resposta correta é: El gran número de personas conectadas a Internet en esos países. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la opción CORRECTA: Escolha uma opção: Teniendo en cuenta la constante migración de hábitos y rutinas, que antes sólo se veían en el mundo natural, con el acceso al entorno cibernético, la tendencia será hacia una concepción más restringida del fenómeno de la criminalidad cibernética. Esto no implicará ninguna interferencia estatal con respecto al desarrollo económico. La realidad muestra que sólo los crímenes contra el honor y patrimoniales se cometen en el entorno cibernético. La primera generación de criminalidad en el ciberespacio se caracteriza por el uso de computadoras conectadas a satélitescomo medio para cometer delitos. La segunda generación de criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". La tercera generación de la criminalidad en el ciberespacio está determinada por el uso exclusivo de microcomputadoras, como las máquinas de IBM y Macintosh. Feedback Sua resposta está incorreta. A resposta correta é: La segunda generación de criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Analiza las siguientes alternativas y señala la opción INCORRECTA en relación con el ciberespacio: Escolha uma opção: En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, a cómo es presentada, lo que estimula la cultura de autopromoción. Difusión de información en "redes sociales". A menudo, los usuarios no se preocupan por los riesgos para su propia seguridad cuando publican mensajes que revelan su paradero y sus bienes. La construcción de este entorno es colectiva, ampliada exponencialmente por la participación activa de quienes expresan sus ideas o desencadenan estructuras cibernéticas como plataformas, aplicaciones, etc. Registramos una producción masiva de datos y el surgimiento de un nuevo modelo de economía basado en el valor de la información. El avance de la red de Internet y la popularización de los teléfonos celulares equipados con conexión a la red han atraído a miles de usuarios al ciberespacio. Feedback Sua resposta está incorreta. A resposta correta é: En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, a cómo es presentada, lo que estimula la cultura de autopromoción. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a los ataques de malware, por favor, enumera las dos columnas de abajo y señala la opción correcta según nuestro estudio: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Robo de procesamiento utilizado para la minería de criptomonedas. ( ) Robo de información de tarjetas de crédito se ejecutado mientras la víctima rellena los formularios para comprar en línea. ( ) Cuando el criminal induce al usuario a descargar un programa o a hacer clic en un enlace. ( ) Secuestro de datos personales. Escolha uma opção: IV, III, II, I. IV, II, III, I. I, II, III, IV. II, IV, III, I. IV, I, II, III. Feedback Sua resposta está incorreta. A resposta correta é: II, IV, III, I. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão El concepto de crimen cibernético, según el Convenio sobre la Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio de Budapest, es: Escolha uma opção: “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. "Todo procedimiento que ponga en riesgo los datos, sea en la forma en que se almacenen, compilen, transmitan o estén en transmisión". "Toda conducta típica e ilícita que constituya un delito o falta, intencional o culpable, comisiva u omisiva, practicada por una persona natural o jurídica, con el uso de la informática, en un entorno de red o fuera de él, y que ofenda, directa o indirectamente, la seguridad informática, que tiene como elementos la integridad, la disponibilidad y la confidencialidad". "Es un crimen cometido en el ciberespacio.” "Toda conducta ilícita, no ética o no autorizada que implique el tratamiento automático de datos y/o la transmisión de datos". Feedback Sua resposta está incorreta. A resposta correta é: “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuáles son las principales modalidades de delincuencia comumente denunciadas a las fuerzas que conforman la seguridad pública en Brasil? Escolha uma opção: Ataques DDoS. Cyberbullying, cyberstalking, cybersquatting e typosquatting. Los crímenes de odio y discriminación, los ransomware, los delitos contra la propiedad intelectual, el robo de criptomonedas y los delitos de acoso. Contra el honor, el abuso de niños y adolescentes en Internet y el fraude electrónico. Interrupción del servicio telemático de utilidad pública. Feedback Sua resposta está incorreta. A resposta correta é: Contra el honor, el abuso de niños y adolescentes en Internet y el fraude electrónico. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Cuáles son las principales modalidades de delincuencia comumente denunciadas a las fuerzas que conforman la seguridad pública en Brasil? Escolha uma opção: Contra el honor, el abuso de niños y adolescentes en Internet y el fraude electrónico. Interrupción del servicio telemático de utilidad pública. Los crímenes de odio y discriminación, los ransomware, los delitos contra la propiedad intelectual, el robo de criptomonedas y los delitos de acoso. Cyberbullying, cyberstalking, cybersquatting e typosquatting. Ataques DDoS. Feedback Sua resposta está incorreta. A resposta correta é: Contra el honor, el abuso de niños y adolescentes en Internet y el fraude electrónico. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão ¿Por qué China y Brasil lideran el ranking de ciberataques en el mundo? Escolha uma opção: Las tercera y cuarta alternativas están correctas y son argumentos interdependientes. El gran número de personas conectadas a Internet en esos países. Son países ricos, por lo tanto, atractivos para los delincuentes. En estos países, no existe una legislación específica sobre este tipo de delito. En estos países, no existen organismos especializados para la represión de este tipo de delito. Feedback Sua resposta está incorreta. A resposta correta é: El gran número de personas conectadas a Internet en esos países. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a las formas de clasificación de los crímenes cibernéticos, ¿cuál(es) de las alternativas presentadas a continuación se refieren a una especie perteneciente a una categoría que tiene como criterio el bien jurídico afectado? Escolha uma opção: Delitos informáticos propios. Crímenes cibernéticos específicos. Crímenes cibernéticos comunes. Delitos informáticos mixtos. Delitos contra derechos individuales. Feedback Sua resposta está incorreta. A resposta correta é: Delitos contra derechos individuales. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la opción CORRECTA: Escolha uma opção: La segunda generación de criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". Teniendo en cuenta la constante migración de hábitos y rutinas, que antes sólo se veían en el mundo natural, con el acceso al entorno cibernético, la tendencia será hacia una concepción más restringida del fenómeno de la criminalidad cibernética. Esto no implicará ninguna interferencia estatal con respecto al desarrollo económico. La tercera generación de la criminalidad en el ciberespacio está determinada por el uso exclusivo de microcomputadoras, como las máquinas de IBM y Macintosh. La realidad muestra que sólo los crímenes contra el honor y patrimoniales se cometen en el entorno cibernético. La primera generación de criminalidad en el ciberespacio se caracteriza por el uso de computadoras conectadas a satélites como medio para cometer delitos. Feedback Sua resposta está incorreta. A resposta correta é: La segunda generaciónde criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a los ataques de malware, por favor, enumera las dos columnas de abajo y señala la opción correcta según nuestro estudio: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Robo de procesamiento utilizado para la minería de criptomonedas. ( ) Robo de información de tarjetas de crédito se ejecutado mientras la víctima rellena los formularios para comprar en línea. ( ) Cuando el criminal induce al usuario a descargar un programa o a hacer clic en un enlace. ( ) Secuestro de datos personales. Escolha uma opção: I, II, III, IV. II, IV, III, I. IV, I, II, III. IV, III, II, I. IV, II, III, I. Feedback Sua resposta está incorreta. A resposta correta é: II, IV, III, I. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los crímenes cibernéticos se consideran delitos difíciles de enjuiciar debido a sus características peculiares. ¿Cuál de las opciones siguientes no integra esta lista de características? Escolha uma opção: Transnacionalidad. Dinamismo. Anonimato. Globalidad. Virtualidad. Feedback Sua resposta está incorreta. A resposta correta é: Globalidad. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão De acuerdo con nuestro aprendizaje sobre la evolución del crimen cibernético en el mundo, asocia los conceptos con la generación que estás caracterizando: I) Primera generación. II) Segunda generación. III) Tercera generación. ( ) Su característica esencial es el crimen a través de Internet. ( ) Se caracteriza por el uso de computadoras con el fin de cometer delitos. ( ) Los delitos están determinados por las nuevas tecnologías. Escolha uma opção: III, I, II. II, III, I. I, II, III. II, I, III. III, II, I. Feedback Sua resposta está incorreta. A resposta correta é: II, I, III. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Analiza las siguientes alternativas y señala la opción INCORRECTA en relación con el ciberespacio: Escolha uma opção: Difusión de información en "redes sociales". A menudo, los usuarios no se preocupan por los riesgos para su propia seguridad cuando publican mensajes que revelan su paradero y sus bienes. El avance de la red de Internet y la popularización de los teléfonos celulares equipados con conexión a la red han atraído a miles de usuarios al ciberespacio. La construcción de este entorno es colectiva, ampliada exponencialmente por la participación activa de quienes expresan sus ideas o desencadenan estructuras cibernéticas como plataformas, aplicaciones, etc. En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, a cómo es presentada, lo que estimula la cultura de autopromoción. Registramos una producción masiva de datos y el surgimiento de un nuevo modelo de economía basado en el valor de la información. Feedback Sua resposta está incorreta. A resposta correta é: En estos espacios, la relevancia de una entidad virtual (perfil, cuenta, etc.) no está relacionada a su publicidad, es decir, a cómo es presentada, lo que estimula la cultura de autopromoción. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão El concepto de crimen cibernético, según el Convenio sobre la Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio de Budapest, es: Escolha uma opção: "Es un crimen cometido en el ciberespacio.” "Toda conducta típica e ilícita que constituya un delito o falta, intencional o culpable, comisiva u omisiva, practicada por una persona natural o jurídica, con el uso de la informática, en un entorno de red o fuera de él, y que ofenda, directa o indirectamente, la seguridad informática, que tiene como elementos la integridad, la disponibilidad y la confidencialidad". "Todo procedimiento que ponga en riesgo los datos, sea en la forma en que se almacenen, compilen, transmitan o estén en transmisión". "Toda conducta ilícita, no ética o no autorizada que implique el tratamiento automático de datos y/o la transmisión de datos". “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. Feedback Sua resposta está incorreta. A resposta correta é: “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los proveedores de la plataforma condicionan sus respuestas a los datos personales sensibles introducidos por los usuarios. Esto, a su vez, se pone a prueba todos los días en cuanto a su percepción de seguridad, preguntándose a qué redes, entornos y archivos acceden, incluso teniendo que autenticarse por varios factores, como contraseñas, biometría, etc. Basado en el texto anterior, señala la alternativa CORRECTA: Escolha uma opção: El usuario, al acceder a Internet, no puede asumir varias identidades y/o perfiles. Las empresas que utilizan la Internet no invierten en la seguridad de sus usuarios. Teniendo en cuenta la constante migración de hábitos y rutinas, que antes sólo se veían en el mundo natural, por las aplicaciones disponibles para el acceso en el entorno cibernético, hay una tendencia a disminuir la delincuencia cibernética. Todos los usuarios que utilizan Internet, ya sea por trabajo o por ocio, no se preocupan por la seguridad. Esta realidad de múltiples relaciones, establecidas a través de Internet, propició el surgimiento de un nuevo tipo de criminalidad, impulsado por la sensación de anonimato y libertad que la realidad virtualizada proporciona a sus usuarios. Feedback Sua resposta está incorreta. A resposta correta é: Esta realidad de múltiples relaciones, establecidas a través de Internet, propició el surgimiento de un nuevo tipo de criminalidad, impulsado por la sensación de anonimato y libertad que la realidad virtualizada proporciona a sus usuarios. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto al fenómeno de la criminalidad en el ciberespacio, señala la opción CORRECTA: Escolha uma opção: La realidad muestra que sólo los crímenes contra el honor y patrimoniales se cometen en el entorno cibernético. La tercera generación de la criminalidad en el ciberespacio está determinada por el uso exclusivo de microcomputadoras, como las máquinas de IBM y Macintosh. Teniendo en cuenta la constante migración de hábitos y rutinas, que antes sólo se veían en el mundo natural, con el acceso al entorno cibernético, la tendencia será hacia una concepción más restringida del fenómeno de la criminalidad cibernética. Esto no implicará ninguna interferencia estatal con respecto al desarrollo económico. La segunda generación de criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". La primera generación de criminalidad en el ciberespacio se caracteriza por el uso de computadoras conectadas a satélites como medio para cometer delitos. Feedback Sua resposta está incorreta. A resposta correta é: La segunda generación de criminalidad en el ciberespacio se caracteriza por el "crimen en Internet". Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a los ataques de malware, por favor, enumera las dos columnas de abajo y señala la opción correcta según nuestro estudio: I) Ransomware. II) Cryptojacking. III) Phishing. IV) Formjacking. ( ) Robo de procesamiento utilizado para la minería de criptomonedas. ( ) Robo de información de tarjetas de crédito se ejecutado mientrasla víctima rellena los formularios para comprar en línea. ( ) Cuando el criminal induce al usuario a descargar un programa o a hacer clic en un enlace. ( ) Secuestro de datos personales. Escolha uma opção: IV, II, III, I. IV, III, II, I. IV, I, II, III. I, II, III, IV. II, IV, III, I. Feedback Sua resposta está incorreta. A resposta correta é: II, IV, III, I. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a las formas de clasificación de los crímenes cibernéticos, ¿cuál(es) de las alternativas presentadas a continuación se refieren a una especie perteneciente a una categoría que tiene como criterio el bien jurídico afectado? Escolha uma opção: Crímenes cibernéticos comunes. Crímenes cibernéticos específicos. Delitos informáticos mixtos. Delitos informáticos propios. Delitos contra derechos individuales. Feedback Sua resposta está incorreta. A resposta correta é: Delitos contra derechos individuales. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão El concepto de crimen cibernético, según el Convenio sobre la Ciberdelincuencia (2001), conocido en todo el mundo como el Convenio de Budapest, es: Escolha uma opção: "Es un crimen cometido en el ciberespacio.” “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. "Toda conducta típica e ilícita que constituya un delito o falta, intencional o culpable, comisiva u omisiva, practicada por una persona natural o jurídica, con el uso de la informática, en un entorno de red o fuera de él, y que ofenda, directa o indirectamente, la seguridad informática, que tiene como elementos la integridad, la disponibilidad y la confidencialidad". "Todo procedimiento que ponga en riesgo los datos, sea en la forma en que se almacenen, compilen, transmitan o estén en transmisión". "Toda conducta ilícita, no ética o no autorizada que implique el tratamiento automático de datos y/o la transmisión de datos". Feedback Sua resposta está incorreta. A resposta correta é: “Son acciones contrarias a la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y datos informáticos, así como contra la utilización fraudulenta de esos sistemas, redes y datos”. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão De acuerdo con nuestro aprendizaje sobre la evolución del crimen cibernético en el mundo, asocia los conceptos con la generación que estás caracterizando: I) Primera generación. II) Segunda generación. III) Tercera generación. ( ) Su característica esencial es el crimen a través de Internet. ( ) Se caracteriza por el uso de computadoras con el fin de cometer delitos. ( ) Los delitos están determinados por las nuevas tecnologías. Escolha uma opção: III, II, I. III, I, II. II, I, III. I, II, III. II, III, I. Feedback Sua resposta está incorreta. A resposta correta é: II, I, III. Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Según la teoría que aborda los aspectos de la producción de pruebas, los elementos materiales encontrados en las escenas de crimen se clasifican según una secuencia que considera el momento de su génesis. Indica cuál de las alternativas siguientes describe el orden correcto: Escolha uma opção: Evidencia - indicio - vestigio. Indicio - vestigio - evidencia. Vestigio - indicio - evidencia. Vestigio- evidencia - indicio. Indicio - evidencia - vestigio. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio- evidencia - indicio. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão En cuanto al aprendizaje, ¿por qué las investigaciones penales que no se basan en pruebas digitales se están convirtiendo en excepción? Escolha uma opção: Las pruebas digitales tienen mayor valor en el sistema de pruebas tarifadas aplicadas en el Brasil. En la actualidad, sigue siendo inadmisible que, en actos preparatorios para la ejecución de delitos comunes, el autor practique alguna acción en el entorno cibernético. Porque los tribunales brasileños todavía no reconocen este tipo de pruebas como legítimas. El principio de intercambio no admite la existencia de pruebas digitales. La virtualización de las rutinas y los modelos comerciales hace que los objetos materiales vinculados a los delitos tradicionales también sean cada vez más restrictos a los formatos electrónicos. Feedback Sua resposta está incorreta. A resposta correta é: La virtualización de las rutinas y los modelos comerciales hace que los objetos materiales vinculados a los delitos tradicionales también sean cada vez más restrictos a los formatos electrónicos. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los datos de contenido que se trafican a través de la red tienen un enorme valor para la investigación y, si hay oportunidad, deben ser recogidos. Indiqca la alternativa que justifica esta declaración: Escolha uma opção: La dificultad de obtener esta información de los proveedores, aunque esté respaldada por una orden judicial. La ausencia de leyes en el Brasil que regulen la conservación y el almacenamiento de datos en red. Este es el único medio de prueba digital aceptado en la Corte. Feedback Sua resposta está incorreta. A resposta correta é: La dificultad de obtener esta información de los proveedores, aunque esté respaldada por una orden judicial. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Indica la alternativa que corresponde al trecho presentado a continuación por la Ley 13.964, de 2019: "El conjunto de todos los procedimientos utilizados para mantener y documentar la historia cronológica del vestigio recogido en los sitios o en las víctimas de delitos, para rastrear su posesión y manipulación desde su reconocimiento hasta su eliminación". Escolha uma opção: Investigación cibernética. Preservación cibernética. Ciberespacio. Vestigios. Cadena de custodia. Feedback Sua resposta está incorreta. A resposta correta é: Cadena de custodia. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Comprueba la alternativa que presenta los elementos que no se consideran vestigios digitales utilizables como pruebas, según nuestro estudio: Escolha uma opção: Teclado, ratón y no break. Imágenes en cualquier formato. Archivos de audio y video digital. Documentos digitales de texto, hojas de cálculo y bases de datos digitales. Mensajes electrónicos. Feedback Sua resposta está incorreta. A resposta correta é: Teclado, ratón y no break. Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão La definición "cualquier objeto o materia prima, visible o latente, constatado o recogido, que se relacione con el delito", según el Código Procesal Penal brasileño, corresponde a: Escolha uma opção: Cadena de custodia. Indicio. Computadora. Evidencia. Vestigio. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Las definiciones: vestigio, evidencia y prueba son importantes en la pericia criminal porque son términos muy comunes y sus significados deben ser claros para la narración de la acción criminal investigada en los informes de los expertos. Según el texto, la alternativa CORRECTA en este contexto es: Escolha uma opção: Ninguna de las alternativas está correcta. En la escena del crimen, el experto recoge las pruebas. El análisis de las pruebas permite identificar el vestigio. El perito criminal transforma, mediante análisis específicos, el vestigio en evidencia. No todas las pruebas son un vestigio. Feedback Sua resposta está correta. A resposta correta é: El perito criminal transforma, mediante análisis específicos,el vestigio en evidencia. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según nuestro estudio, ¿qué tan importante es la preservación de datos para la investigación cibernética? Escolha uma opção: Es importante porque no hay investigación cibernética sin direcciones IP preservadas. Sólo a través de ellos se puede llegar a la autoría penal de estos delitos. Como las bases de datos y los repositorios se alimentan en todo momento, cuantas más pruebas se conserven, mayor será la pena para un delincuente cibernético. La ley establece un plazo de 15 (quince) días para la producción de pruebas. Por lo tanto, es importante que las fuerzas policiales conserven los datos en este lapso de tiempo. Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Feedback Sua resposta está incorreta. A resposta correta é: Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los vestigios presentados por los proveedores de servicios o extraídos de dispositivos capaces de almacenar datos para su posterior recopilación se denominan: Escolha uma opção: Vestigios digitales activos. Vestigios estáticos. Vestigios indicativos. Vestigios dinámicos. Vestigios digitales pasivos. Feedback Sua resposta está incorreta. A resposta correta é: Vestigios digitales pasivos. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a la producción de pruebas en el entorno cibernético, ¿cuál de las opciones que se indican a continuación no constituye una dificultad para los investigadores? Escolha uma opção: La ausencia de control estatal sobre la red. La descentralización de las fuentes de información. Las acciones pueden realizarse a distancia, utilizando diferentes métodos para ocultar las direcciones de conexión. El gran valor financiero obtenido por los delincuentes en este entorno. Algunos ataques dejan pocos rastros susceptibles de ser explotados. Feedback Sua resposta está incorreta. A resposta correta é: El gran valor financiero obtenido por los delincuentes en este entorno. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los vestigios presentados por los proveedores de servicios o extraídos de dispositivos capaces de almacenar datos para su posterior recopilación se denominan: Escolha uma opção: Vestigios digitales pasivos. Vestigios dinámicos. Vestigios indicativos. Vestigios digitales activos. Vestigios estáticos. Feedback Sua resposta está incorreta. A resposta correta é: Vestigios digitales pasivos. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La definición "cualquier objeto o materia prima, visible o latente, constatado o recogido, que se relacione con el delito", según el Código Procesal Penal brasileño, corresponde a: Escolha uma opção: Evidencia. Cadena de custodia. Computadora. Indicio. Vestigio. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto al aprendizaje, ¿por qué las investigaciones penales que no se basan en pruebas digitales se están convirtiendo en excepción? Escolha uma opção: La virtualización de las rutinas y los modelos comerciales hace que los objetos materiales vinculados a los delitos tradicionales también sean cada vez más restrictos a los formatos electrónicos. En la actualidad, sigue siendo inadmisible que, en actos preparatorios para la ejecución de delitos comunes, el autor practique alguna acción en el entorno cibernético. El principio de intercambio no admite la existencia de pruebas digitales. Porque los tribunales brasileños todavía no reconocen este tipo de pruebas como legítimas. Las pruebas digitales tienen mayor valor en el sistema de pruebas tarifadas aplicadas en el Brasil. Feedback Sua resposta está incorreta. A resposta correta é: La virtualización de las rutinas y los modelos comerciales hace que los objetos materiales vinculados a los delitos tradicionales también sean cada vez más restrictos a los formatos electrónicos. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Indica la alternativa que corresponde al trecho presentado a continuación por la Ley 13.964, de 2019: "El conjunto de todos los procedimientos utilizados para mantener y documentar la historia cronológica del vestigio recogido en los sitios o en las víctimas de delitos, para rastrear su posesión y manipulación desde su reconocimiento hasta su eliminación". Escolha uma opção: Cadena de custodia. Ciberespacio. Preservación cibernética. Investigación cibernética. Vestigios. Feedback Sua resposta está incorreta. A resposta correta é: Cadena de custodia. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los datos de contenido que se trafican a través de la red tienen un enorme valor para la investigación y, si hay oportunidad, deben ser recogidos. Indiqca la alternativa que justifica esta declaración: Escolha uma opção: Este es el único medio de prueba digital aceptado en la Corte. La ausencia de leyes en el Brasil que regulen la conservación y el almacenamiento de datos en red. La dificultad de obtener esta información de los proveedores, aunque esté respaldada por una orden judicial. Feedback Sua resposta está incorreta. A resposta correta é: La dificultad de obtener esta información de los proveedores, aunque esté respaldada por una orden judicial. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según la teoría que aborda los aspectos de la producción de pruebas, los elementos materiales encontrados en las escenas de crimen se clasifican según una secuencia que considera el momento de su génesis. Indica cuál de las alternativas siguientes describe el orden correcto: Escolha uma opção: Indicio - evidencia - vestigio. Evidencia - indicio - vestigio. Vestigio - indicio - evidencia. Indicio - vestigio - evidencia. Vestigio- evidencia - indicio. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio- evidencia - indicio. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según nuestro estudio, ¿qué tan importante es la preservación de datos para la investigación cibernética? Escolha uma opção: La ley establece un plazo de 15 (quince) días para la producción de pruebas. Por lo tanto, es importante que las fuerzas policiales conserven los datos en este lapso de tiempo. Como las bases de datos y los repositorios se alimentan en todo momento, cuantas más pruebas se conserven, mayor será la pena para un delincuente cibernético. Es importante porque no hay investigación cibernética sin direcciones IP preservadas. Sólo a través de ellos se puede llegar a la autoría penal de estos delitos. Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Feedback Sua resposta está incorreta. A resposta correta é: Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Comprueba la alternativa que presenta los elementos que no se consideran vestigios digitales utilizables como pruebas, según nuestro estudio: Escolha uma opção: Teclado, ratón y no break. Documentos digitales de texto, hojas de cálculo y bases de datos digitales. Imágenes en cualquier formato. Archivos de audio y video digital. Mensajes electrónicos. Feedback Sua resposta está incorreta. A resposta correta é: Teclado, ratón y no break. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Las definiciones: vestigio, evidencia yprueba son importantes en la pericia criminal porque son términos muy comunes y sus significados deben ser claros para la narración de la acción criminal investigada en los informes de los expertos. Según el texto, la alternativa CORRECTA en este contexto es: Escolha uma opção: El perito criminal transforma, mediante análisis específicos, el vestigio en evidencia. En la escena del crimen, el experto recoge las pruebas. Ninguna de las alternativas está correcta. No todas las pruebas son un vestigio. El análisis de las pruebas permite identificar el vestigio. Feedback Sua resposta está incorreta. A resposta correta é: El perito criminal transforma, mediante análisis específicos, el vestigio en evidencia. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En cuanto a la producción de pruebas en el entorno cibernético, ¿cuál de las opciones que se indican a continuación no constituye una dificultad para los investigadores? Escolha uma opção: El gran valor financiero obtenido por los delincuentes en este entorno. Las acciones pueden realizarse a distancia, utilizando diferentes métodos para ocultar las direcciones de conexión. Algunos ataques dejan pocos rastros susceptibles de ser explotados. La descentralización de las fuentes de información. La ausencia de control estatal sobre la red. Feedback Sua resposta está incorreta. A resposta correta é: El gran valor financiero obtenido por los delincuentes en este entorno. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão La definición "cualquier objeto o materia prima, visible o latente, constatado o recogido, que se relacione con el delito", según el Código Procesal Penal brasileño, corresponde a: Escolha uma opção: Indicio. Vestigio. Cadena de custodia. Computadora. Evidencia. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Comprueba la alternativa que presenta los elementos que no se consideran vestigios digitales utilizables como pruebas, según nuestro estudio: Escolha uma opção: Mensajes electrónicos. Teclado, ratón y no break. Imágenes en cualquier formato. Documentos digitales de texto, hojas de cálculo y bases de datos digitales. Archivos de audio y video digital. Feedback Sua resposta está incorreta. A resposta correta é: Teclado, ratón y no break. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según nuestro estudio, ¿qué tan importante es la preservación de datos para la investigación cibernética? Escolha uma opção: La ley establece un plazo de 15 (quince) días para la producción de pruebas. Por lo tanto, es importante que las fuerzas policiales conserven los datos en este lapso de tiempo. Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Como las bases de datos y los repositorios se alimentan en todo momento, cuantas más pruebas se conserven, mayor será la pena para un delincuente cibernético. Es importante porque no hay investigación cibernética sin direcciones IP preservadas. Sólo a través de ellos se puede llegar a la autoría penal de estos delitos. Feedback Sua resposta está incorreta. A resposta correta é: Las pruebas producidas en el ciberespacio son extremadamente "perecederas", es decir, pueden desaparecer fácilmente. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según la teoría que aborda los aspectos de la producción de pruebas, los elementos materiales encontrados en las escenas de crimen se clasifican según una secuencia que considera el momento de su génesis. Indica cuál de las alternativas siguientes describe el orden correcto: Escolha uma opção: Indicio - evidencia - vestigio. Vestigio - indicio - evidencia. Evidencia - indicio - vestigio. Indicio - vestigio - evidencia. Vestigio- evidencia - indicio. Feedback Sua resposta está incorreta. A resposta correta é: Vestigio- evidencia - indicio. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Los vestigios presentados por los proveedores de servicios o extraídos de dispositivos capaces de almacenar datos para su posterior recopilación se denominan: Escolha uma opção: Vestigios dinámicos. Vestigios digitales pasivos. Vestigios digitales activos. Vestigios estáticos. Vestigios indicativos. Feedback Sua resposta está incorreta. A resposta correta é: Vestigios digitales pasivos. Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão En cuanto a nuestro estudio, por favor, señala la alternativa INCORRECTA sobre el Convenio de Budapest: Escolha uma opção: Según la Convención, cada uno de los signatarios debe designar un punto de contacto disponible las 24 horas del día, 7 días a la semana, a fin de garantizar la asistencia inmediata en las investigaciones o procedimientos relativos a los delitos penales relacionados con los datos y los sistemas informáticos, o para reunir pruebas, en forma electrónica, de un delito penal. Como Brasil no se adhirió al Convenio, el país no tiene un instrumento similar a la Red 24/7. El Convenio de Budapest sobre el crimen cibernético estipula que el Comité de Ministros del Consejo de Europa puede, luego de realizar previa consulta a los Estados contratantes del Convenio y de obtener un acuerdo unánime, invitar a cualquier Estado que no sea miembro del Consejo y que no haya participado en su preparación a adherirse al Convenio. Aunque el Convenio de Budapest sobre la Ciberdelincuencia es un instrumento de excelencia, Brasil, por iniciativa propia, no puede adherirse a él. Una de las funciones de la Red, que funciona las 24 horas del día y los 7 días de la semana, es solicitar la preservación inmediata de los datos en otros países. Feedback Sua resposta está incorreta. A resposta correta é: Como Brasil no se adhirió al Convenio, el país no tiene un instrumento similar a la Red 24/7. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão En cuanto a la infiltración de agentes, prevista por la Ley 13.441/2017, por favor, señala la alternativa INCORRECTA: Escolha uma opção: La infiltración de agentes de policía en internet, puede ocurrir para investigar el delito de producir, grabar, registrar una escena de sexo explícito o pornográfico que involucre a un niño o a un adolescente (Art. 240 ECA). Otras leyes prevén disposiciones similares, como el Art. 53, I, de la Ley 11.343/2006 (Ley sobre drogas) y el Art. 10 de la Ley sobre la delincuencia organizada (Ley 12.850/2013). La infiltración de agentes de policía en internet puede ocurrir para investigar el delito de invasión de un dispositivo informático según lo dispuesto en el artículo 154-A del Código Penal Brasileño. La Ley 13.441/2017 modificó el Estatuto del Niño y del Adolescente (ECA) para autorizar expresamente la infiltración de agentes de policía en internet con el fin de investigar los delitos contra la dignidad sexual de los niños y adolescentes. La infiltración de de agentes de policía en internet puede ocurrir para investigar el delito de perturbación del servicio telemático. Feedback Sua resposta está correta. A resposta correta é: La infiltración de de agentes de policía en internet puede ocurrir para investigar el delito de perturbación del servicio telemático. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En relación con la legislación brasileña sobre el crimen cibernético, indica la alternativa correcta: Escolha uma opção: La legislación brasileña sobre el crimen cibernético es antigua y las primeras disposiciones aparecieron junto con el Código Penal en 1940. Brasil comenzó su iniciativa legislativa en la esfera de crímenes cibernéticos adhiriéndose al Convenio de Budapest. La legislación que regula el fenómeno del crimen cibernético en el Brasil es bastantereciente si se compara con otras leyes que componen el sistema jurídico brasileño. La legislación brasileña sobre el crimen cibernético se condensa en un solo documento jurídico. Teniendo en cuenta el panorama mundial, Brasil es uno de los pioneros en lo que respecta a las iniciativas legislativas en el ámbito de los crímenes cibernéticos. Feedback Sua resposta está incorreta. A resposta correta é: La legislación que regula el fenómeno del crimen cibernético en el Brasil es bastante reciente si se compara con otras leyes que componen el sistema jurídico brasileño. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Considerando el Marco civil de Internet, por favor señala la alternativa INCORRECTA: Escolha uma opção: El Marco Civil de la Internet establece que, por solicitud de la autoridad requirente para que los datos se conserven durante un período más largo de lo previsto, la Policía de Investigación (Policía Civil y Policía Federal) debe, en un plazo de 60 días a partir de la fecha de la solicitud, presentar una petición de autorización judicial para acceder a los registros. La "solicitud de preservación de datos" consiste en la posibilidad de que la autoridad policial o administrativa o el Ministerio Público solicite que los datos de registro, los datos de contenido o los registros de conexión se conserven durante más de 1 año (para los proveedores de acceso) o 6 meses (para los proveedores de aplicaciones). Después de la solicitud de preservación, las empresas de Internet y los proveedores de conexión guardarán los datos durante el doble de los plazos previstos en el Marco Civil de Internet. Para evitar la pérdida de datos que sólo se almacenan durante un año (para los proveedores de acceso) o seis meses (para los proveedores de aplicaciones), la autoridad policial o administrativa, o el Ministerio Público, podrá solicitar a los proveedores de acceso y a los proveedores de aplicaciones que conserven esos datos. Aunque el Marco Civil de Internet obliga a las empresas de internet y a los proveedores de conexión almacenar datos durante períodos breves, también prevé una "solicitud de preservación de datos". Feedback Sua resposta está incorreta. A resposta correta é: Después de la solicitud de preservación, las empresas de Internet y los proveedores de conexión guardarán los datos durante el doble de los plazos previstos en el Marco Civil de Internet. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según nuestro estudio, juzga con V (verdadero) o F (falso) las afirmaciones a continuación. ( ) En el universo de las leyes internacionales que tratan del crimen cibernético, se destacan dos instrumentos: el Convenio de Budapest sobre la Ciberdelincuencia y el Reglamento General de Protección de Datos, vigente en Europa. ( ) El Convenio de Budapest sobre la Ciberdelincuencia establece el deber de los Estados Partes de tipificar algunas conductas como crimen cibernético. ( ) Brasil, en su legislación, presenta algunos tipos penales similares a los descritos en el Convenio de Budapest. ( ) Muchos de los crímenes cibernéticos tipificados en la legislación brasileña están basados en el Convenio de Budapest sobre la Ciberdelincuencia o reflejan los delitos tipificados en él. La secuencia correcta que corresponde a los paréntesis es: Escolha uma opção: V-V-V-F. V-V-V-V. F-F-F-F. F-F-V-F. V-F-V-F. Feedback Sua resposta está incorreta. A resposta correta é: V-V-V-V. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En lo que respecta a la interceptación de las comunicaciones telemáticas (intercambio de correos electrónicos en tiempo real e intercambio de mensajes en tiempo real a través de aplicaciones de mensajería, por ejemplo), comprueba la alternativa INCORRECTA: Escolha uma opção: En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace una distinción entre la comunicación almacenada y el flujo de comunicación telemática. La interceptación del flujo de comunicaciones telemáticas por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público se rige por la Ley 9.296/1996. La violación de la comunicación almacenada en un dispositivo se produce con autorización judicial, pero sin que se cumplan los requisitos legales especificados y puede llevarse a cabo, por ejemplo, mediante la creación de una cuenta espejo por parte de la empresa que recibe el orden judicial. La violación de la comunicación en flujo se produce con autorización judicial, pero hay requisitos legales que deben cumplirse, que son los establecidos por la Ley 9.296/1996. El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público. Feedback Sua resposta está incorreta. A resposta correta é: El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Tomando como parámetro los dispositivos del Marco Civil de Internet, evalúa con V (verdadero) o F (falso) las siguientes afirmaciones. ( ) El Marco Civil de Internet establece los requisitos que deben cumplirse para que el Poder Judicial emita una orden judicial para que la policía de investigación (Policía Civil y Policía Federal) y el Ministerio Público accedan a dichos datos. ( ) Los requisitos mencionados en el punto anterior son: indicios fundados de la ocurrencia del acto ilícito; justificación motivada de la utilidad de los registros solicitados para los fines de investigación o de la instrucción probatoria; y período al que se refieren los registros. ( ) Los requisitos mencionados en el punto anterior se aplican también a la interceptación de las comunicaciones telemáticas. ( ) La previsión de estos requisitos por el Marco Civil de Internet se refiere a la protección de registros de conexión (o acceso), datos personales y contenido de las comunicaciones privadas. La secuencia correcta que corresponde a los paréntesis es: Escolha uma opção: V-V-F-V. F-V-V-F. F-F-V-F. V-F-V-F. F-V-F-V. Feedback Sua resposta está incorreta. A resposta correta é: F-F-V-F. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Sobre las conductas consideradas crímenes cibernéticos, según el Convenio de Budapest sobre la Ciberdelincuencia, correlaciona los conceptos que figuran a continuación y señala la alternativa que corresponda a la secuencia correcta: I) Acceso ilegítimo. II) Interceptación ilegítima. III) Interferencia de datos. IV) Interferencia en sistemas. ( ) Se trata de la interceptación intencional e ilegítima de datos informáticos, realizada por medios técnicos, en transmisiones no públicas. Este delito es similar al delito de interceptación ilícita de comunicaciones telefónicas, informáticas o telemáticas, previsto en el Art. 10 de la Ley 9.296/1996. ( ) La conducta de acceso intencional e ilegítimo a todo o solamente a una parte de un sistema informático con la violación de las medidas de seguridad, con la intención de obtener datos informáticos u otra intención ilegítima, o que esté relacionada con un sistema informático conectado a otro sistema informático. Este delito es similar al delito de invasión de un dispositivo informático en virtud del artículo 154-A del Código Penal Brasileño (CPB). ( ) Se trata del acto de dañar, borrar, deteriorar, alterar o eliminar de forma intencionada e ilegítima datos informáticos. En Brasil existen dos tipos de delitos similares, que son los delitos previstos en los artículos 313-A y 313-B del Código Penal, en los que se prevén los delitos de inserción de datos falsos en un sistema de información y de modificación oalteración no autorizada de un sistema de información, respectivamente. ( ) Ese delito penal se refiere a la obstrucción grave, intencional e ilícita del funcionamiento de un sistema informático mediante la introducción, la transmisión, el daño, la eliminación, el deterioro, la modificación o la supresión de datos informáticos. Nuevamente, existe un tipo penal similar a éste en el sistema jurídico brasileño, que es el delito de interrupción o perturbación del servicio telegráfico, telefónico, informático o de información de utilidad previsto en el Art. 266 del CPB. Escolha uma opção: II, I, III, IV. II, III, I, IV. I, II, III, IV. III, II, I, IV. III, I, II, IV. Feedback Sua resposta está incorreta. A resposta correta é: II, I, III, IV. Questão 4 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En lo que se refiere al Marco Civil de Internet, juzga con V (verdadero) o F (falso) las siguientes afirmaciones. ( ) El Marco Civil de Internet tiene cuatro ejes: derechos de los empleados, responsabilidad por el contenido puesto a disposición, almacenamiento de datos de conexión y acceso y su suministro y neutralidad en internet. ( ) El Marco Civil de Internet es esencialmente una ley penal, ya que la mayoría de sus disposiciones se refieren a la predicción de delitos. ( ) A la luz de el Marco Civil de Internet , la expresión "dirección de protocolo de internet (dirección IP)" se refiere al código asignado a una terminal de una red para permitir su identificación, definida según parámetros nacionales, mediante un switch. ( ) En el Marco Civil de Internet se define el "Registro de Conexión" como el conjunto de información relativa a la fecha y hora de inicio y fin de una conexión a internet, su duración y la dirección IP utilizada para enviar y recibir paquetes de datos. ( ) El Marco Civil de Internet define los "Registros de acceso a aplicaciones de internet" como el conjunto de información relativa a la fecha y hora de utilización de una determinada aplicación de Internet desde una determinada dirección IP. La secuencia correcta que corresponde a los paréntesis es: Escolha uma opção: F-V-F-V-V. V-V-V-F-F. V-F-V-F-V. V-V-V-V-F. F-F-F-F-V. Feedback Sua resposta está incorreta. A resposta correta é: F-V-F-V-V. Questão 5 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Basado en los dispositivos del Marco Civil de Internet, marca la alternativa CORRECTA, según nuestro estudio: Escolha uma opção: Los registros de conexión y acceso a las aplicaciones de internet, los datos personales y los contenidos de las comunicaciones privadas pueden ser obtenidos por la Policía Civil, la Policía Federal y el Ministerio Público, sin necesidad de una orden judicial. En el caso del Marco Civil de Internet, los datos de registro exponen una pequeña parte de la privacidad del ciudadano cuando se comparan con los registros de conexión (o de acceso), los datos personales y el contenido de las comunicaciones privadas. El Ministerio Público, la Policía Civil y la Policía Federal tienen libre acceso a los registros de conexión o de acceso, a los datos personales y al contenido de las comunicaciones privadas. El Marco Civil de Internet no ha sometido a la cláusula de reserva de jurisdicción absoluta los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas. En lo que respecta al acceso a los datos, el Marco Civil de Internet no hace ninguna distinción entre los datos de registro y los registros de conexión (o acceso), los datos personales y el contenido de las comunicaciones privadas. Feedback Sua resposta está incorreta. A resposta correta é: En el caso del Marco Civil de Internet, los datos de registro exponen una pequeña parte de la privacidad del ciudadano cuando se comparan con los registros de conexión (o de acceso), los datos personales y el contenido de las comunicaciones privadas. Questão 1 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão En lo que respecta a la interceptación de las comunicaciones telemáticas (intercambio de correos electrónicos en tiempo real e intercambio de mensajes en tiempo real a través de aplicaciones de mensajería, por ejemplo), comprueba la alternativa INCORRECTA: Escolha uma opção: En cuanto a las comunicaciones privadas, el Marco Civil de Internet hace una distinción entre la comunicación almacenada y el flujo de comunicación telemática. La violación de la comunicación en flujo se produce con autorización judicial, pero hay requisitos legales que deben cumplirse, que son los establecidos por la Ley 9.296/1996. La violación de la comunicación almacenada en un dispositivo se produce con autorización judicial, pero sin que se cumplan los requisitos legales especificados y puede llevarse a cabo, por ejemplo, mediante la creación de una cuenta espejo por parte de la empresa que recibe el orden judicial. El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público. La interceptación del flujo de comunicaciones telemáticas por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público se rige por la Ley 9.296/1996. Feedback Sua resposta está incorreta. A resposta correta é: El Marco Civil regula, en sus dispositivos, la interceptación del flujo de comunicaciones por parte de la policía de investigación (Policía Civil y Policía Federal) y del Ministerio Público. Questão 2 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Considerando el Marco civil de Internet, por favor señala la alternativa INCORRECTA: Escolha uma opção: Aunque el Marco Civil de Internet obliga a las empresas de internet y a los proveedores de conexión almacenar datos durante períodos breves, también prevé una "solicitud de preservación de datos". Después de la solicitud de preservación, las empresas de Internet y los proveedores de conexión guardarán los datos durante el doble de los plazos previstos en el Marco Civil de Internet. El Marco Civil de la Internet establece que, por solicitud de la autoridad requirente para que los datos se conserven durante un período más largo de lo previsto, la Policía de Investigación (Policía Civil y Policía Federal) debe, en un plazo de 60 días a partir de la fecha de la solicitud, presentar una petición de autorización judicial para acceder a los registros. La "solicitud de preservación de datos" consiste en la posibilidad de que la autoridad policial o administrativa o el Ministerio Público solicite que los datos de registro, los datos de contenido o los registros de conexión se conserven durante más de 1 año (para los proveedores de acceso) o 6 meses (para los proveedores de aplicaciones). Para evitar la pérdida de datos que sólo se almacenan durante un año (para los proveedores de acceso) o seis meses (para los proveedores de aplicaciones), la autoridad policial o administrativa, o el Ministerio Público, podrá solicitar a los proveedores de acceso y a los proveedores de aplicaciones que conserven esos datos. Feedback Sua resposta está incorreta. A resposta correta é: Después de la solicitud de preservación, las empresas de Internet y los proveedores de conexión guardarán los datos durante el doble de los plazos previstos en el Marco Civil de Internet. Questão 3 Não respondido Vale 1,00 ponto(s). Marcar questão Texto da questão Según nuestro estudio, juzga con V (verdadero) o F (falso) las afirmaciones a continuación. ( ) En el universo de las leyes internacionales que tratan del crimen cibernético, se destacan dos instrumentos: el Convenio de Budapest sobre la Ciberdelincuencia y el Reglamento General de Protección de Datos, vigente en Europa. ( ) El Convenio de Budapest sobre la Ciberdelincuencia establece el deber de los Estados Partes de tipificar algunas
Compartir