Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECIBERDELINCUENCIA SOCIAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CIBERDELINCUENCIA SOCIAL

Descripción:
ESTUDIO

Autor:
AVATAR

Fecha de Creación:
27/02/2024

Categoría:
Informática

Número preguntas: 91
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
CIBERDELINCUENCIA SOCIAL ESTUDIO.
1. ¿Cuál de los siguientes objetos de estudio NO corresponde a la cibercriminología? A. La investigación y la prueba electrónica de los cibercrímenes. B. La causa de los delitos que ocurren en el ciberespacio y su impacto en el espacio físico. C. La prevención de los delitos que se cometen en el ciberespacio o a través de las TIC D. La implicación de la cultura tecnológica en nuestro modo de entender el delito.
2. Según las teorías del control: A. El ciberespacio carece de guardianes y elementos de disuasión que limiten las actividades criminales B. El ciberespacio es un vehículo para descargar las tensiones y frustraciones del individuo en el mundo real. C. El ciberespacio ofrece justificaciones al bajo autocontrol de las personas mediante el uso de técnicas de neutralización. D. El ciberespacio debilita la capacidad de autocontrol de las personas, puesto que ofrece gratificaciones inmediatas. .
3. La teoría criminológica que postula que lo importante es controlar la desorganización social en el ciberespacio a través de la acción inmediata de medios de control social se denomina: A. Teoría General de la Tensión. B. Teoría de las Actividades Rutinarias C. Teoría de las Ventanas Rotas. D. Teoría de las Técnicas de Neutralización.
4. Conforme a los postulados de la Teoría de la Acción Situacional revisada para Internet: A. El estilo de vida digital es un factor importante de victimización. B. El ciberespacio conforma un contexto moral autónomo, no relacionado con el contexto moral fuera de línea. C. Para estudiar los cibercrímenes lo importante es verificar las causas del comportamiento conformista y no conformista en el espacio físico y el ciberespacio. D. Lo fundamental será la custodia digital eficiente, en forma de sistemas instalados de seguridad informática, que diferenciaría el nivel de victimización por delitos informáticos. .
5. Según la Ciber Teoría de las Actividades Cotidianas, el estilo de vida digital como factor importante de victimización está compuesto por: A. Actividades arriesgadas de ocio en línea y actividades vocacionales arriesgadas en línea. B. Actividades vocacionales (de trabajo) y de ocio en Internet; actividades arriesgadas de ocio en línea; y actividades vocacionales arriesgadas en línea. C. Actividades arriesgadas vocacionales de ocio tanto en el espacio físico como en el espacio digital. D. Actividades vocacionales (de trabajo) y de ocio en Internet, la reputación online y la ausencia de guardianes digitales. .
6. ¿Cuál de las siguientes premisas de la Teoría de la Transición Espacial tiene menos apoyo empírico a la hora de explicar el ciberdelito social? A. Las personas con conductas delictivas reprimidas (en el espacio físico) tienen propensión a cometer delitos en el ciberespacio que, de otro modo, no cometerían en el espacio físico, debido a su condición y posición B. La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión en el ciberespacio proporcionan a los delincuentes la opción de cometer ciberdelitos. C. Las operaciones intermitentes de los delincuentes en el ciberespacio y la naturaleza dinámica espaciotemporal del ciberespacio ofrecen la oportunidad de escapar. D. Las personas de una sociedad cerrada tienen más probabilidades de cometer delitos en el ciberespacio que las de una sociedad abierta.
7. Conforme a los postulados de la Teoría de la Transición Espacial, el anonimato disociativo implica que: A. Un proceso psicológico por el cual una persona no percibe como «propias» las acciones que realiza en el ciberespacio y, por tanto, no es necesario que asuman su responsabilidad. B. Un proceso psicológico de absoluta desinhibición en el entorno online, por la cual los individuos se ven capaces de llevar a cabo cualquier tipo de acción. C. Un proceso psicológico de desdoblamiento patológico de la personalidad, de modo que un sujeto se comporta de manera radicalmente diferente en el ciberespacio. D. Un proceso sociológico por el cual los factores de disuasión que inhiben el comportamiento delictivo no operan en el ciberespacio. .
8. ¿Cuál de las siguientes afirmaciones no constituye un factor de riesgo específico del ciberespacio según la Criminología plurifactorial? A. Alcance mundial de Internet. B. Ciclo de innovación. C. La baja autoestima de los usuarios de Internet. D. Manipulabilidad de datos y programas a un costo mínimo. .
9. ¿Cuál de las siguientes esferas NO es amenazada por la ciberdelincuencia social? A. Intimidad. B. Libertad de actuar. C. Integridad moral. D. Todas son correctas.
10. Señala la afirmación verdadera. La ciberdelincuencia social: A. No depende de cuestiones culturales, políticas y geográficas. B. Afecta fundamentalmente a bienes jurídicos no personales C. Se compone de crímenes tradicionales que ahora se realizan en el ciberespacio. D. Está compuesta por delitos informáticos en sentido estricto.
11. El derecho a la intimidad: A. Es equivalente al concepto de privacidad, en tanto que se refiere a la protección de la vida privada de las personas. B. Se encuentra intrínsecamente unido al concepto de reserva o secreto y abarca tanto la intimidad corporal, como la personal, familiar e informática. C. No engloba el derecho a la propia imagen, que tiene una dimensión estrictamente patrimonial. D. Es un derecho fundamentalmente objetivo, puesto que dependerá de la ausencia de relevancia pública del titular.
12. El derecho a la propia imagen: A. Coincide en contenido con el derecho a la intimidad. B. Tiene una dimensión estrictamente patrimonial. C. Tiene una dimensión estrictamente personal D. Se configura como un derecho autónomo que puede imponer determinadas obligaciones a terceros.
13. Se entiende por «Seudonimización», conforme a lo dispuesto en la LO 3/2018: A. Al tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional B. A cualquier operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales, ya sea por procedimientos automatizados o no. C. Al proceso de anonimización que implica la interacción en el ciberespacio y que puede tener repercusiones en el modo en el que las personas entienden la intimidad del resto de usuarios. D. A toda manifestación de voluntad libre, específica, informada e inequívoca por la que el interesado acepta, ya sea mediante una declaración o una clara acción afirmativa, el tratamiento de datos personales que le conciernen de forma anónima.
14. Se entiende por «Violación de la seguridad de los datos personales»: A. A la pérdida o alteración accidental o ilícita de datos personales transmitidos. B. A la comunicación o acceso no autorizados a los datos. C. Toda violación de la seguridad que ocasione la destrucción. D. Todas las respuestas son correctas.
15. La definición de «habeas data» hace referencia: A. Al control y el uso de los datos insertos en un programa informático. B. A la libertad informática en general como derecho a la intimidad en el ciberespacio. C. Al uso de datos informáticos como prueba en un proceso penal. .
16. El bien jurídico «seguridad informática» se ha asociado por parte de la doctrina al delito de: A. Revelación y descubrimiento de secretos. B. Daños informáticos. C. Delitos contra el honor. D. Todas las respuestas son correctas. .
17. Conforme a la tesis de la equivalencia funcional, podrá equipararse el domicilio físico con el domicilio virtual si se cumplen los requisitos de: A. Espacio y Titularidad. B. Titularidad y Dirección. C. Dirección, Titularidad y Espacio. D. Espacio, Dirección y Esfera de Intimidad. .
18. El concepto de morada virtual se diferencia del concepto de morada física a efectos penales y criminológicos: A. En realidad, la única diferencia es el entorno en el que se ubica cada concepto: online y offline respectivamente. B. La morada virtual carece de protección penal. C. En el caso de la morada virtual se exige la interposición de medidas de seguridad. D. La morada digital no abarca las tres esferas determinadas de la intimidad en el domicilio: tranquilidad, la autonomía y el control de la información.
19. La privacidad informática depende de tres factores esenciales: A. La voluntad del titular del derecho, las medidas de protección y el conjunto de normas vigentes en la materia. B. Exclusivamente de la voluntad del titular del derecho y de su autoprotección digital. C. La voluntad del titular del derecho y el conjunto de medidas de seguridad vigentes en la materia. D. De la regulación de la materia y de las medidas de seguridad que se encuentren reguladas. .
20. Una de las características criminógenas del ciberespacio en relación con la intimidad es: A. La generación de una falsa sensación de privacidad o de seguridad de la información. B. Existe el deseo incontrolado de muchos usuarios de exponer aspectos variados de su vida, otorgando un carácter o configuración de «plaza pública» a las redes sociales. C. La facilidad de empleo a la hora de acceder, difundir y emplear la información como deseen. D. Todas las respuestas son correctas.
21. Los arts. 197.1 y 2 CP protegen: A. La seguridad de los sistemas de información. B. La libertad informática en sentido amplio. C. La intimidad en sentido estricto. D. La intimidad, los datos personales y la autodeterminación informática.
22. En el delito de descubrimiento y revelación de secretos del art. 197.2 CP se exige como elemento subjetivo específico del tipo: A. Que finalmente termine descubriéndose el secreto o vulnerando la intimidad. B. Que no medie consentimiento de la víctima. C. La intención de vulnerar la intimidad, aunque no se llegue a descubrir los secretos D. La ausencia de autorización.
23. Los abusos informáticos sobre datos reservados de carácter personal o familiar automatizados se encuentran tipificados en: A. El art. 197 bis CP. B. El art. 197.2 CP. C. En el art. 197.1 CP D. En el art. 197.7. CP.
24. Conforme a la interpretación jurisprudencial y doctrinal más extendida, el elemento «en perjuicio de tercero», en el delito de revelación y descubrimiento de secretos es: A. Un elemento objetivo del tipo. B. Una condición objetiva de punibilidad. C. Un elemento subjetivo del tipo penal de injusto. D. Un resultado típico. .
25. El que sin tener conocimiento de su origen ilícito y sin haber participado en su descubrimiento difunda datos de un tercero: A. No comete ningún delito. B. Comete un delito agravado de revelación y descubrimiento de secretos. C. Comete un delito de receptación impropia. D. Comete un delito agravado contra la seguridad de los sistemas informáticos. .
26. Uno de los elementos esenciales del sexting como hecho delictivo es: A. El ánimo subjetivo específico de perjudicar a la víctima. B. Que las imágenes se consiguen con la anuencia de la víctima. C. Que media engaño o embaucamiento para conseguir las imágenes. D. Que se exige una recompensa a cambio de no revelar las imágenes.
27. El sexting es un delito: A. Especial propio. B. Común. C. De intención y convergencia D. De resultado cortado. .
28. La conducta denominada como «Porn Revenge» se caracteriza como modalidad de sexting: A. Por la falta de anuencia de la víctima en la obtención de las imágenes. B. Por la finalidad de chantaje o extorsión C. Por las finalidades de venganza, de dominación o sexistas. D. Por la exigencia de un resultado.
29. En el delito de hacking o intrusismo informático se exige A. Que la conducta se cometa a través de un programa informático. B. Que se vulneren las medidas de seguridad del sistema informático. C. Que se actúe con el ánimo de vulnerar la intimidad de la víctima. D. Que exista una autorización previa.
30. Según la interpretación incluida en los materiales docentes de la asignatura, facilitación delictiva del art. 197 ter CP: A. Alcanza tanto a las conductas de complicidad como a la cooperación necesaria B. Se circunscribe únicamente a las conductas de complicidad. C. Debe restringirse a las conductas que se enmarcan en la cooperación necesaria. D. Incluye cualquier forma de participación o coautoría.
31. Es calumnia: A. La imputación de un delito leve hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. B. La imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. C. La imputación de un delito hecha con desconocimiento de su falsedad o temerario desprecio hacia la verdad. D. La imputación de un delito menos grave hecha con desconocimiento de su falsedad o temerario desprecio hacia la verdad. .
32. Es injuria: A. La omisión o actuación que lesionan la integridad de otra persona, menoscabando su fama o atentando contra su propia estimación. B. La imputación de un delito hecha con conocimiento de su falsedad. C. La imputación de mala fama a una persona por haber cometido un hecho delictivo. D. La acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
33. Solamente serán constitutivas de delito: A. Las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo dispuesto en el apartado 4 del artículo 173. B. Las injurias leves y graves C. Las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. D. Las injurias a funcionarios públicos y autoridades. .
34. Respecto al de honor como bien jurídico protegido, la doctrina mayoritaria sigue un concepto: A. Normativo-fáctico. B. Normativo. C. Fáctico. D. Equivalente a la dignidad. .
35. El derecho a la libertad de información veraz y de interés público supone A. Una causa de exclusión de punibilidad en los delitos de injurias y calumnias. B. Una causa de justificación en los delitos de injurias y calumnias. C. Una causa de atipicidad de los delitos de injurias y calumnias. D. Ninguna de las respuestas es correcta.
36. En el ámbito de las injurias y las calumnias cometidas a través de medios telemáticos, la competencia jurisdiccional dentro de la perseguibilidad procesal: A. La competencia corresponde al lugar donde se edita la publicación en la que se contiene la noticia o escrito incriminado. B. Rigen los criterios de competencia ordinarios. C. La competencia corresponde al Juez asignado al domicilio del sujeto activo. D. Rige el principio de ubicuidad. .
37. Las injurias y calumnias reenviadas por terceros que las han recibido de una fuente externa en una red social de carácter cerrado: A. Se imputarán a quien las envió en primer lugar y también a los que las reenviaron. B. Se imputarán exclusivamente a quien las envió primero. C. No se puede imputar al sujeto activo la difusión de un mensaje privado, cuando es uno de los propios afectados quien lo difunde. D. Se imputarán exclusivamente a quienes realizaron los reenvíos.
38. Si alguien sube a una página web un texto en el que se indica que otra persona «es un adúltero, un estafador y un ladrón», a sabiendas de la falsedad de tal afirmación, está cometiendo: A. Un delito de calumnias. B. Un delito de injurias. C. Un delito de injurias leve. D. Una intromisión ilegítima en el honor, pero de carácter civil. .
39. La exceptio veritaris: A. Se aplica indistintamente en las injurias y en las calumnias. B. Se aplica exclusivamente en el caso de las calumnias. C. Se aplica en todo caso en las calumnias y solamente en las injurias cuyo sujeto pasivo sea funcionario público sobre hechos concernientes al ejercicio de sus cargos o referidos a la comisión de infracciones administrativas. D. Se aplica en todo caso en las injurias y solamente en las calumnias cuyo sujeto pasivo sea funcionario público sobre hechos concernientes al ejercicio de sus cargos o referidos a la comisión de infracciones administrativas. .
40. ¿Son responsables civiles solidarios los propietarios de las páginas web o plataformas digitales de redes sociales por las injurias y calumnias vertidas en ellos?: A. Sí, en todo caso. B. No. C. Sí, si constituyen una persona jurídica. D. No, pues en todo caso podrían ser responsables civiles subsidiarios.
41. El concepto de ciberodio: A. Se refiere a cualquier expresión realizada a través de medios telemáticos o digitales que se incardina en el concepto de discurso del odio o de los delitos de odio. B. Se refiere exclusivamente a las conductas delictivas que se cometen a través de la expresión en medios telemáticos o digitales. C. Es equivalente al concepto de delitos de odio realizados a través de los medios de comunicación telemáticos o digitales. D. Supone plasmar en un medio telemático o informático de expresiones no amparadas por la libertad de expresión por ser ofensivas o desagradables para determinados colectivos vulnerables. .
42. El bien jurídico protegido por los delitos de odio es: A. La seguridad de determinados colectivos. B. La paz pública C. La igualdad. D. La dignidad. .
43. Señala la afirmación incorrecta en relación con el concepto de los delitos de odio: A. Supone la realización de conductas delictivas motivadas por la intolerancia B. Solamente pueden ser sujetos pasivos los colectivos especialmente vulnerables. C. Supone un proceso de desigualdad o jerarquización entre la víctima y el victimario. D. Supone siempre un mayor desvalor social de la conducta.
44. Las amenazas específicas del art. 170.1 CP: A. Pueden ser solamente de delitos especificados en el art. 169 CP. B. Pueden dirigirse a un individuo particular que pertenece a un determinado colectivo. C. Pueden ser de cualquier delito. D. Pueden ser de cualquier delito o actividad ilícita, siempre que sean condicionales. .
45. Las amenazas a determinados colectivos se consideran graves: A. Cuando resulten objetivamente idóneas para atemorizar al colectivo. B. Cuando resulten subjetivamente idóneas para atemorizar al colectivo C. Cuando se entiendan socialmente adecuadas para atemorizar a personas particulares dentro de un colectivo. D. Siempre se consideran graves cuando van dirigidas a un colectivo vulnerable. .
46. El art. 510.1.a CP castiga la incitación: A. Exclusivamente a la comisión directa de delitos por motivos de intolerancia. B. Exclusivamente a la comisión directa o indirecta de actos de violencia por motivos de intolerancia. C. A la comisión directa o indirecta al odio, hostilidad, discriminación o violencia contra un grupo, independientemente de que se trate de hechos delictivos. D. A la lesión de la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito por motivos de intolerancia hacia alguno de los grupos protegidos. .
47. La incitación a la violencia contra las personas que se encuentran en riesgo de exclusión social (aporofobia): A. Se castiga como delito de odio regulado en el art. 510.1.a CP B. Se castiga como delito de odio regulado en el art. 510.2.a CP. C. Se castiga como un delito de enaltecimiento regulado en el art. 510.2.b CP. D. No se castiga como delito de odio del art. 510 CP.
48. Según la jurisprudencia mayoritaria, el elemento subjetivo del tipo en el art. 510 CP: A. Consiste en un ánimo específico de intolerancia. B. Consiste en el dolo genérico, al que se añade un elemento tendencial de motivación por razones de odio. C. Es equivalente al animus iniurandi de las injurias D. Consiste en el dolo directo, eventual o en la imprudencia grave.
49. Las expresiones que consistan en humillación a las víctimas del terrorismo vertidas en una red social privada (grupo de WhatsApp): A. Son impunes. B. Son castigadas conforme a lo indicado en el art. 510.2.b CP. C. Son castigadas como un delito de enaltecimiento del terrorismo regulado en el art. 578 CP. D. Se castigan como un delito de humillación a las víctimas del terrorismo regulado en el art. 578 CP.
50. Las expresiones que consistan en la mera disminución o pérdida de la reputación de las víctimas del terrorismo (descrédito), vertidas en una página web abierta al público: A. Son impunes. B. Son castigadas conforme a lo indicado en el art. 510.2.b CP. C. Son castigadas como un delito de enaltecimiento del terrorismo regulado en el art. 578 CP. D. Se castigan como un delito de humillación a las víctimas del terrorismo regulado en el art. 578 CP. .
51. En derecho penal, el concepto de documento electrónico A. Debe interpretarse conforme a la interpretación auténtica incluida en el propio Código penal. B. Es equivalente a la definición de documento electrónico contenida en las normas administrativas extrapenales. C. Lo define la jurisprudencia de la Sala II del Tribunal Supremo, encargada de establecer la interpretación de las normas penales. D. No se recoge expresamente, debiendo acudir a la analogía.
52. Se entiende por fe pública, como bien jurídico protegido en los delitos de falsedades: A. El buen funcionamiento de la Administración pública en la expedición de documentos oficiales, públicos o de otra índole. B. La fuerza vinculante de determinados documentos electrónicos emitidos por la autoridad judicial o notarial. C. Exclusivamente el carácter probatorio en el tráfico jurídico de determinados signos y formas exteriores creados por el Estado o las entidades privadas. D. La confianza que la sociedad deposita en determinados signos y formas exteriores que crea el Estado o a los que el ordenamiento atribuye trascendencia en el tráfico jurídico por su valor probatorio.
53. Un documento de compra venta digital que ha sido alterado puede dar lugar a un delito de: A. Falsedad de documento público. B. Falsedad de documento oficial. C. Falsedad de documento privado. D. Falsedad de certificado. .
54. Un documento electrónico puede ser falsificado: A. Únicamente mediante forma escrita. B. Solamente por quien interviene en la dinámica material de la falsificación, al ser un delito de propia mano. C. Únicamente si es un documento oficial, público o mercantil, pero nunca en el caso de los documentos privados o los certificados. D. Ninguna de las respuestas es correcta. .
55. La tenencia de datos y programas informáticos destinados a la comisión de un delito de falsedad de documento electrónico: A. Es una conducta atípica, no está castigada en el Código Penal. B. Se castiga con la pena inferior en grado a la de los autores de las falsedades. C. Se castiga con la misma pena que al autor de las falsedades. D. Ninguna de las respuestas es correcta.
56. ¿Cuál de las siguientes modalidades comisivas NO se castiga en las falsedades de documento electrónico privado cometido por particulares?: A. Faltando a la verdad en la narración de los hechos. B. Alterando un documento en alguno de sus elementos o requisitos de carácter esencial. C. Simulando un documento en todo, o en parte, de manera que induzca a error sobre su autenticidad. D. Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en él declaraciones o manifestaciones diferentes de las que hubieran hecho. .
57. Se castiga de forma autónoma el tráfico de documento de identidad falso: A. Exclusivamente cuando se haya intervenido en su falsificación. B. Se haya o no intervenido en su falsificación C. Sin haber intervenido en la falsificación D. Esta conducta es atípica, no se castiga en ningún caso. .
58. La suplantación de la identidad digital de una persona será punible: A. Siempre que se trate de una persona real. B. Sea de una persona real o ficticia. C. Incluso en aquellos casos en los que no se afecte al tráfico jurídico. D. La usurpación de identidad no puede castigarse penalmente de ninguna forma, puesto que no existe ningún delito que la recoja.
59. ¿A qué denominados spoofing? A. A la suplantación de identidad realizada por medios telemáticos. B. Al uso de técnicas para hacerse pasar por una entidad distinta, a través de la falsificación de los datos en una comunicación. C. A la usurpación de estado civil realizada mediante medios informáticos o las nuevas TIC. D. A la falsificación documental o suplantación de identidad realizadas a través de medios electrónicos y preordenadas a la comisión de estafas informáticas. .
60. Los pantallazos o impresiones de documentos electrónicos, chats de redes sociales, etc., ¿son admitidos como prueba en un procedimiento penal?: A. Sí, en todo caso. B. No, en ningún caso. C. Sí, siempre que éstos no sean impugnados por la parte contraria. D. No, puesto que siempre deben estar acompañados de sus formatos originales.
61. El concepto de ciberterrorismo: A. Es equivalente al de hacktivismo B. Es un concepto criminológico autónomo que implica una finalidad ideológica y, además, el uso de las nuevas TIC C. Es análogo al concepto de ciberguerra. D. No existe como tal, puesto que no es posible cometer delitos de terrorismo a través de medios informáticos o telemáticos. .
62. Un grupo de tres hackers terroristas que se unen temporalmente para la comisión de un ciberataque a una estructura crítica del Estado, de acuerdo con la legislación y la jurisprudencia, conforma A. Un grupo criminal. B. Una organización criminal. C. Una asociación ilícita. D. Un acto de mera coparticipación delictiva.
63. Las fases de radicalización en el ámbito de las redes sociales e Internet son: A. Culpabilización, adoctrinamiento y justificación de la violencia. B. Enaltecimiento, captación, adoctrinamiento y activismo. C. Victimismo, culpabilización, adoctrinamiento o solución y activismo y justificación de la violencia. D. Victimismo, culpabilización, activismo y justificación de la violencia.
64. El delito de captación para una organización terrorista recogido en el art. 577 CP castiga: A. La colaboración y pertenencia a una organización terrorista. B. Comportamientos de colaboración con organizaciones o grupos terroristas para engrosar sus filas. C. La realización de actos terroristas encaminados al enaltecimiento. D. A quien se capacita a sí mismo para la realización de hechos terroristas.
65. La adhesión ideológica a una organización terrorista expresada en el ámbito de las redes sociales: A. Es castigada como un delito de apología del terrorismo. B. Se castiga como un delito de odio. C. Es una conducta atípica, impune penalmente. D. Se castiga como un delito de enaltecimiento y justificación del terrorismo.
66. Quien negligentemente, pero sin la intención de realizar actos de proselitismo, lleva a cabo una actividad peligrosa e idónea para captar terceros en favor de una organización terrorista: A. Comete un delito de difusión de actividad terrorista. B. Comete un delito de captación doloso. C. Comete un delito de captación imprudente. D. No comete ningún delito, puesto que solamente cabe la conducta dolosa. .
67. El adoctrinamiento pasivo interno, el que se lleva a cabo en el fuero interno del sujeto: A. Es atípico. B. Constituye un delito de adoctrinamiento pasivo. C. Constituye un delito de adoctrinamiento activo. D. Constituye un delito de enaltecimiento y difusión del terrorismo.
68. El adoctrinamiento pasivo es un delito: A. De peligro abstracto y mera actividad. B. De resultado. C. De resultado y medios determinados. D. De peligro concreto y mera actividad.
69. Las injurias y calumnias con el rey vertidas en las redes sociales con ocasión de sus funciones como representante de la Corona y jefe de Estado tutelan: A. El honor del rey. B. El orden constitucional en su conjunto y la tranquilidad ciudadana. C. El sistema político de la monarquía frente a su derrocamiento. D. El prestigio de la institución de la Corona.
70. La autoridad, funcionario público o agente que interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación con violación de las garantías constitucionales o legales, será castigado por un delito específico inserto en el Título de los delitos contra la Constitución: A. En cualquier caso. B. Solamente en aquellos supuestos en los que medie causa por delito y se difunda la información interceptada. C. No existe un precepto que castigue el apoderamiento de las telecomunicaciones entre los delitos contra la Constitución pues ya existe uno específico para estos sujetos activos entre los delitos contra la intimidad. D. Solamente en aquellos supuestos en los que medie causa por delito.
71. ¿Cuál de las siguientes finalidades NO se encuentra tipificada como modalidad de explotación en el delito de captación online para la trata de seres humanos? A. Pornografía. B. Esclavitud. C. Matrimonios forzosos. D. Inmigración ilegal.
72. ¿A qué nivel de la Deep Web pertenece el Mercado Negro de personas? A. Al cuarto nivel. B. Al quinto nivel. C. Al sexto nivel. D. Al primer y segundo nivel.
73. Las fases del delito de trata de personas son: A. Fase de captación y fase de explotación. B. Fase de captación, fase de traslado y fase de explotación. C. Fase de captación, fase de inmigración y fase de cosificación. D. Ninguna de las respuestas es correcta.
74. El delito de captación online para la trata de personas con fines de explotación es A. Un delito de mera actividad, puesto que no requiere la efectiva actividad explotadora. B. Un delito de peligro concreto, puesto que exige que se produzca un riesgo cercano a la lesión de los bienes jurídicos de las víctimas. C. Un delito de resultado, ya que requiere que se explote a la persona con alguna de las finalidades explicitadas en el delito. D. Un delito de lesión, puesto que requiere la efectiva explotación sexual, laboral, delictiva o para el tráfico de órganos o para la realización de matrimonios forzosos.
75. El delito farmacológico, ¿puede cometerse mediante medios informáticos o telemáticos? A. No, puesto que implica necesariamente que el delito se cometa en el mundo físico. B. Sí, pero exclusivamente si se realiza por parte de farmacéuticas C. Sí, por ejemplo, en el caso de la venta o falsificación de medicamentos a través de Internet. D. No, en ningún caso puesto que hablamos de un delito que solamente pueden cometer los facultativos en el mundo físico. .
76. En el caso del tráfico ilícito de programas informáticos destinados por su fabricante a finalidades específicas de diagnóstico y/o terapia, tales programas: A. No son considerados productos sanitarios y, por tanto, no pueden constituir un delito farmacológico. B. Son considerados siempre productos destinados a la evaluación del funcionamiento y, por tanto, susceptibles de constituir un delito farmacológico. C. No tienen ningún tipo de relación con el delito farmacológico. D. Son considerados productos sanitarios y, por tanto, susceptibles de constituir un delito farmacológico.
77. Los programas informáticos, destinados a ser utilizados con fines de investigación sin perseguir objetivos sanitarios: A. No se considerarán productos destinados a la evaluación del funcionamiento, pero son productos sanitarios B. No se consideran productos sanitarios, sino productos destinados a la evaluación del funcionamiento. C. Se consideran productos sanitarios y también productos destinados a la evaluación del funcionamiento. D. No son productos sanitarios ni tampoco productos destinados a la evaluación del funcionamiento. .
78. El bien jurídico protegido en el delito de dopaje es: A. La salud pública. B. La salud individual. C. El fair play o transparencia en el deporte. D. El prestigio de la competición deportiva.
79. El bien jurídico protegido en el delito de desórdenes públicos del art. 560 CP. A. Internet y las telecomunicaciones. B. Paz pública. C. La seguridad pública. D. Los consumidores de los servicios de telecomunicaciones.
80. Los servicios de telecomunicación que, no cumpliendo inicialmente las funciones indicadas en el apartado anterior, se adapte para cumplirlas: A. Son infraestructuras comunes de telecomunicaciones a todos los efectos, también pueden ser el objeto material del delito de desórdenes públicos del art. 560 CP. B. No son infraestructuras comunes de telecomunicaciones a efectos penales. C. Son infraestructuras comunes de telecomunicaciones, pero no se constituyen como objeto material del delito del art. 560 CP. de una infraestructura adicional a la preexistente D. Ninguna de las respuestas es correcta.
81. El delito de provocación o complicidad psíquica del art. 559 CP cometido a través de medios telemáticos: A. Es un acto preparatorio punible elevado a la categoría de delito. B. Es un delito de resultado de peligro concreto C. Es un delito de resultado y de lesión. D. Es un delito en grado de tentativa expresamente tipificado. .
82. El elemento subjetivo del delito de provocación o complicidad psíquica del art. 559 CP consiste en: A. El dolo genérico, no se exige ningún tipo de elemento subjetivo específico. B. La imprudencia grave o negligencia a la hora de emitir consignas para reforzar una manifestación pública. C. El ánimo de incitación a realizar actos de violencia D. Un ánimo de emitir determinadas consignas políticas atentatorias contra la paz pública. .
83. Actualmente, el delito de falsa alarma tipificado en el art. 561 CP: A. Es un delito de resultado. Exige un resultado: la movilización en falso de los servicios públicos. B. Es un delito de mera actividad. C. Es un delito de peligro abstracto. D. Es un delito imprudente. .
84. ¿En qué consiste el hoaxing? A. En la conducta delictiva de cometer estafas por Internet engañando a la gente. B. En la conducta delictiva de emitir en Internet publicidad engañosa. C. En la conducta, no tipificada de forma autónoma, de emitir bulos y noticias falsas en Internet. D. En la conducta delictiva de crear desórdenes públicos a través de la emisión de noticias falsas y bulos en Internet.
85. Quién emite en Internet un juicio de valor o comentarios de apoyo a una manifestación… A. Comete un delito de apoyo moral y psíquico de desórdenes públicos. B. Comete un delito de apología de desórdenes públicos como acto preparatorio punible. C. Comete un delito de hoaxing. D. No comete ningún hecho delictivo.
86. Quién publica una convocatoria a través de medios tecnológicos de concentraciones u actos de protesta social o política… A. Comete un delito de complicidad psíquica con desórdenes públicos. B. Comete un delito de provocación de desórdenes públicos expresamente tipificado. C. Comete un delito de falsa alarma si se moviliza a las Fuerzas y Cuerpos de Seguridad del Estado o efectivos de protección. D. No comete ningún hecho delictivo.
87. El scammer es aquel cibercriminal que: A. Comete el delito de hoaxing a través de la emisión de bulos y noticias falsas por Internet. B. Suplanta la identidad de otro usuario introduciendo claves con sus datos, normalmente para cometer estafas informáticas. C. Realiza una manipulación o alteración en un sistema o software de otro usuario sin su consentimiento. D. Provoca o refuerza la convocatoria de manifestaciones que pueden alterar el orden público a través de Internet.
88. El delito publicitario cometido a través de medios telemáticos: A. Protege el buen funcionamiento del mercado. B. Es un delito especial propio, puesto que solamente pueden cometerlo los fabricantes y comerciantes. C. Es un delito de resultado, puesto que exige que la publicidad sea verdaderamente falsa. D. Todas las respuestas son correctas.
89. Desde la perspectiva del derecho penal, la mentira en las redes sociales e Internet: A. Es, a lo sumo, un acto preparatorio o una posible modalidad de acción para determinados delitos. B. Merece reproche penal, puesto que puede generar confusión en los ciudadanos. C. Da lugar a un delito de desórdenes públicos, debido a la agitación que causa entre la población. D. Es constitutiva de delitos de injurias y calumnias. .
90. La difusión de noticias o rumores total o parcialmente falsos en Internet sobre personas o empresas: A. Es siempre una conducta delictiva. B. Es siempre una conducta atípica. C. Es una conducta delictiva cuando se realice con la finalidad de alterar o preservar el precio de cotización de un valor o instrumento financiero D. Es una conducta delictiva castigada como un delito de injurias o calumnias específico dentro del orden socioeconómico.
Denunciar test Consentimiento Condiciones de uso