Parcial1 Legislacion Aplicada PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento

Página Principal Mis cursos Pregrado 22V04 SOCIOHUMANISTICA VIRTUAL PRIMER BLOQUE

8 56917/51179/22V04/B1/SOCIV/SOCVI

3. Delitos Informáticos – Delitos Reconocidos Nacional E Internacionalmente

Evaluación correspondiente al primer corte

Comenzado el jueves, 25 de agosto de 2022, 00:56


Estado Finalizado
Finalizado en jueves, 25 de agosto de 2022, 01:04
Tiempo 7 minutos 18 segundos
empleado
Puntos 10.00/10.00
Calificación 5.00 de 5.00 (100%)

Pregunta 1
Finalizado

Se puntúa 1.00 sobre 1.00

Pedro que es programador de sistemas en una empresa, oculta en un aplicativo de nómina un código que
borrará los archivos de salarios, una vez se retire de la compañía, es decir, cuando cambie el rol de trabajador a
retirado de la compañía. Esta conducta tipifica el delito de:

Seleccione una:
a. Uso de software malicioso.
b. Suplantación de sitios web para capturar datos personales.
c. Daño informático.
d. Violación de datos personales.

Pregunta 2
Finalizado

Se puntúa 1.00 sobre 1.00

Entre los diferentes tipos de delitos encontramos los:

Seleccione una:
a. Dolosos, culposos y antijurídicos.
b. Culposos, preterintencionales y antijurídicos.
c. Dolosos, típicos y preterintencionales.
d. Dolosos, culposos y preterintencionales.

https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 1/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento

Pregunta 3

Finalizado

Se puntúa 1.00 sobre 1.00

¿Cúal de las siguientes no es una causal de justificación?:

Seleccione una:
a. Cumplimiento de un deber.
b. Ejercicio de un derecho.
c. Estado de necesidad.
d. Fuerza.

Pregunta 4
Finalizado

Se puntúa 1.00 sobre 1.00

Es el ejercicio a cargo de los fiscales y jueces de adecuar la conducta del presunto delincuente a un tipo penal
especifico.

Seleccione una:
a. Culpabilidad.
b. Causal de justificación.
c. Tipicidad.
d. Antijuridicidad.

Pregunta 5
Finalizado

Se puntúa 1.00 sobre 1.00

Apesar de existir un acto típico, perfectamente determinado y comprobado, es posible que el autor no haya
violado la ley, porque la misma ley le permite justificar los delitos dentro de ciertas circunstancias. A este
condición se le conoce con el nombre de:

Seleccione una:
a. Causal de inculpabilidad.
b. Tipicidad.
c. Culpabilidad.
d. Antijuridicidad.

https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 2/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento

Pregunta 6

Finalizado

Se puntúa 1.00 sobre 1.00

Dos amigos estafaban por medio de llamadas internacionales a las personas de otros países, instalando circuitos
y redes modificados, que de paso, eran usados para defraudar a la empresa telefónica nacional con dichas
llamadas al exterior, éste es un delito que se denomina:

Seleccione una:
a. Obstaculización ilegítima de sistema informático o red de telecomunicación.
b. Acceso abusivo a un sistema informático.
c. Daño informático.
d. Interceptación de datos informáticos.

Pregunta 7
Finalizado

Se puntúa 1.00 sobre 1.00

Los organismos de control son entidades que no se encuentran en ninguna de las ramas del poder público y su
función es vigilar, controlar y, dado el caso, sancionar a todos los servidores públicos. ¿Cúal de los siguientes
servidores públicos no forma parte de estos organismos?

Seleccione una:
a. Personero.
b. Contralor General de la República.
c. Contralor General de la Nación.
d. Fiscal General de la Nación.

Pregunta 8
Finalizado

Se puntúa 1.00 sobre 1.00

Cuando se manipulan los nombres de dominio, y se hace ingresar a una persona en una página web diferente a
la que ella piensa que está ingresando, creyendo, por ejemplo, que está accediendo a su banco de confianza, y
de esta forma se apropia de sus datos personales, se está en presencia del delito de:

Seleccione una:
a. Uso de software malicioso.
b. Daño informático.
c. Suplantación de sitios web para capturar datos personales.
d. Violación de datos personales.

https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 3/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento

Pregunta 9

Finalizado

Se puntúa 1.00 sobre 1.00

Sí hurtan a una compañía disquera todo el catálogo musical de un artista, y para ello, los delincuentes
informáticos accedieron a los archivos de la mencionada empresa y obtuvieron 50.000 copias de varios temas,
se puede decir que se tipifica el delito de:

Seleccione una:
a. Acceso abusivo a un sistema informático.
b. Obstaculización ilegítima de sistema informático o red de telecomunicación.
c. Daño informático.
d. Interceptación de datos informáticos.

Pregunta 10
Finalizado

Se puntúa 1.00 sobre 1.00

Sí Juan accede al correo electrónico de Martha sin su autorización, está cometiendo el delito de:

Seleccione una:
a. Interceptación de datos informáticos.
b. Violación de datos personales.
c. Uso de software malicioso.
d. Suplantación de sitios web para capturar datos personales.

Actividad previa
◄ Contenido 3 (Da clic aquí)

Ir a...

Siguiente actividad

TERCER SINCRÓNICO HURTO INFORMÁTICO OTROS DELITOS ►

https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 4/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento

Mantente en contacto

https://www.cun.edu.co




 Resumen de retención de datos

 Descargar la app para dispositivos móviles

https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 5/5

También podría gustarte