Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDERECHO PENAL INFORMÁTICO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
DERECHO PENAL INFORMÁTICO

Descripción:
ESTUDIO

Autor:
AVATAR

Fecha de Creación:
26/02/2024

Categoría:
Informática

Número preguntas: 101
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
EXAMEN DERECHO PENAL INFORMÁTICO Preguntas de estudio.
La sociedad de la información se ha desarrollado en los últimos años gracias a: A. El desarrollo de las tecnologías informáticas. B .El crecimiento en número de los medios de comunicación escritos. C. La legislación aprobada por la Unión Europea. D. La Cumbre Mundial de Túnez celebrada en el año 2000.
El ciberespacio se caracteriza por: A. Tener una regulación jurídica minuciosa, aunque cambiante. B. Limitar las actuaciones de los sujetos en el espacio y en el tiempo. C. Carecer de fronteras y provocar importantes incertidumbres jurídicas. D. Tener libertad de opinión y expresión sin limitaciones.
3. Elige la respuesta correcta: A. La Unión Europea impulsó desde principios de los años 2000 una estrategia internacional para regular el ciberespacio, con la creación de varios grupos de expertos. B. En el ámbito internacional, a través de diferentes organismos como la OTAN y cumbre internacionales, se ha determinado que el Derecho internacional y los derechos humanos son aplicables al ciberespacio. C. La Cumbre de París de 2006 dio lugar a la creación de un marco jurídico internacional específico para la cooperación internacional en materia de ciberespacio. D. Los Estados Unidos de América impulsaron la Cumbre de Gales en el año 2012 para que el Derecho internacional se aplicara al ciberespacio. .
4. La ciberseguridad tiene como objetivo: A. La confidencialidad, la indisponibilidad, la integridad y la autenticidad de los datos. B. Detener los ataques intencionados a la seguridad. C. La seguridad de la información entendida como seguridad cibernética. D. La seguridad, disponibilidad y libertad de la información. .
5. Los riesgos legales que proceden de las TIC son: A. Múltiples, entre los que están la comisión de ciberdelitos y los problemas en la contratación electrónica B. Cuando se afecta a la propiedad intelectual, a la protección de datos y a la delincuencia. C. La contratación electrónica, la recuperación del nombre del dominio por uso lícito y la transferencia internacional de datos, entre otras D. Variados, desde la protección de datos y la propiedad industrial hasta la actividad mercantil y el registro de los nombres de dominio.
6. Las ciberamenazas pueden ser de diferentes tipos: A. El ciberespacio como amenaza, las amenazas originadas por la naturaleza y las provenientes de accidentes humanos. B. Adversarial, accidentales, las originadas por fallas estructurales y las denominadas Natural or Man-made disaster. C. Amenazas internacionales, las originadas por accidentes y fallos de estructuras y sofware y las provocadas por el hombre. D. Las que provienen de desastres naturales o son provocadas por el hombre, las causales, las estructurales y las que se deben a errores intencionales.
7. Elige la respuesta correcta: A. Un vector de ataque es la vía por la que se produce el ciberataque (disco duro, correo electrónico, la web o suplantación de identidad entre otros). B. Un incidente de seguridad informática es un suceso en un sistema que implica el cumplimiento de las políticas de seguridad para realizar una conexión por parte de un usuario. C. El Derecho informático o digital es la parte del Derecho que regula la ciberdelincuencia. D. Una bomba lógica es un código insertado voluntariamente en un programa informático que permanece a la vista hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
8. Las amenazas persistentes avanzadas constituyen: A. Un software que parece realizar una función útil o deseable, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. B. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso. C. Un tipo de ataque sofisticado específicamente dirigido a una organización o conjunto de organizaciones que tienen un interés común para el atacante, como sector industrial, organizaciones políticas. Fundamentalmente destaca el ciberespionaje, para mantener el control sobre la empresa D. Un malware que consigue persuadir al usuario para que realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para el patrimonio del usuario.
9. La ingeniería social es una ciberamenaza que consiste en: A. Un software que parece realizar una función útil o deseable, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. B. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso C. Un malware que consigue persuadir al usuario para que realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para su patrimonio. D. Una técnica de engaño a través de la tecnología que consiste en persuadir al usuario induciéndole a llevar a cabo determinadas acciones perjudiciales para su patrimonio.
10. Un ataque de denegación de servicios consiste en: A. Un software que parece realizar una función útil o deseable, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. B. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso y que impide a los usuarios el uso legítimo de un servidor de red. C. Un tipo de ataque sofisticado específicamente dirigido a una organización o conjunto de organizaciones que tienen un interés común para el atacante, como sector industrial, organizaciones políticas. Fundamentalmente destaca el ciberespionaje, para mantener el control sobre la empresa. D. Un ransomware que se lleva a cabo sobre un usuario para que de forma obligatoria realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para su patrimonio.
11. Los derechos humanos de cuarta generación son: A. Los derechos humanos de la era tecnológica como fruto de las necesidades que surgen en una sociedad libre, pluralista y democrática. B. Los derechos humanos del contexto digital que surgen para frenar las violaciones que se producen en dictaduras comunistas. C. La nueva versión de los derechos fundamentales cuando se valora su infracción en un contexto internacional. D. Los derechos fundamentales reflejados en el Código Penal de cada país.
12. Derecho Penal informático o digital es: A. La ciencia que pone de manifiesto la necesaria y constante adecuación de los medios e instrumentos penales de los que se dispone para preservar y sancionar unas conductas B. El área de conocimiento que estudia el comportamiento criminal y la victimización en el ciberespacio. C. La ciencia jurídica que desarrolla las nuevas tecnologías con las disciplinas como la criminología, la política-criminal y la dogmática. D. El área de conocimiento que se ocupa de las relaciones entre el Derecho Penal y la Informática para definir, desde un punto criminológico y punitivo las conductas delictivas. .
13. La primera vez que se habló de delitos relacionados con sistemas de cómputo, como precursor de los delitos informáticos fue: A. La recomendación de la OCDE emitida sobre delitos relacionados con sistemas de cómputo. B. El manual sobre Delitos en Sistemas de Cómputo (Criminal Justice Resource Manual on Computer Crime) preparado por el SRI International de Menlo Park, California para el Departamento de Justicia. C. El manual del Comité de Prevención del ciberdelito del Consejo de Europa. D. La recomendación del Consejo de Europa R (95) 13 aprobada por el Comité Europeo sobre Problemas de Delincuencia (CDPC).
14. Los elementos esenciales de los ciberdelitos son: A. Que exista una conducta típica con un componente obligatoriamente informático, antijurídica, culpable y punible. B. Que exista una conducta con un componente tecnológico, antijurídica, culpable y punible C. Que exista una conducta típica con un componente tecnológico, antijurídica, culpable y punible. D. Que exista una conducta típica en el ciberespacio con un componente antijurídico, culpable, punible.
15. Los delitos informáticos: A. Tienen como subgrupo los sistemas de cómputo. B. Tienen como subgrupo los delitos de Internet. C. Son sinónimos de los delitos tecnológicos. D. Son sinónimos de los delitos de Internet. .
16. Derecho Penal informático es: A. El conjunto de normas en el que existe un supuesto de hecho y una consecuencia jurídica. B. El conjunto de normas en el que existe un delito como supuesto de hecho y una consecuencia jurídica que es la pena. C. El conjunto de normas en el que existe un supuesto de hecho y una consecuencia jurídica a la que se aplican las nuevas tecnologías. D. El conjunto de normas en el que existe un supuesto de hecho en el que se aplican las nuevas tecnologías y una consecuencia jurídica que es la pena. .
17. Señala la respuesta correcta: A. El acceso no autorizado o intrusión ilícita a sistemas informáticos (hacking) fue incorporado a la legislación penal en 2010 para castigar las violaciones de la intimidad que se realizan a través de la introducción sin autorización en un sistema u ordenador ajeno, conductas que, hasta ese momento, no estaban previstas de forma expresa y podrían ser atípicas. B. El acceso no autorizado o intrusión ilícita a sistemas informáticos (hacking) fue incorporado a la legislación penal en 2015 para castigar las violaciones de la intimidad que se realizan a través de la introducción sin autorización en un sistema u ordenador ajeno, conductas que, hasta ese momento, no estaban previstas de forma expresa y podrían ser atípicas. C. El acceso autorizado o intrusión ilícita a sistemas informáticos (hacking) fue incorporado a la legislación penal en 2010 para castigar las violaciones de la intimidad que se realizan a través de la introducción sin autorización en un sistema u ordenador ajeno, conductas que, hasta ese momento, no estaban previstas de forma expresa y podrían ser atípicas D. El acceso no autorizado o intrusión ilícita a sistemas informáticos (hacking) fue incorporado a la legislación penal en 2010 para castigar las violaciones de la intimidad que se realizan a través de la introducción con autorización en un sistema u ordenador ajeno, conductas que, hasta ese momento, no estaban previstas de forma expresa y podrían ser atípicas. .
18. La necesidad de creación de nuevos tipos penales: A. Proviene de la transformación de la sociedad para obtener un control social sobre el comportamiento. B. Es una de las influencias de la sociedad digital en el Derecho Penal, pues se han modificado las categorías penales tradicionales con las nuevas tecnologías. C. Es una de las influencias de la sociedad digital en el Derecho Penal que ha dado lugar al análisis jurisdiccional y un debate sobre la competencia en los ciberdelitos a nivel internacional. D. Da lugar a una necesidad de ampliar el alcance de la jurisdicción nacional para evitar lagunas de impunidad.
19. El ciberdelito se entenderá cometido: A. En España cuando el ciberdelincuente sea español. B. Atendiendo al lugar donde se ha producido el resultado cuando éste lo sea en territorio español o cuando la conducta atípica se realice en España. C. En España cuando el lugar donde se ha producido el resultado es en territorio español o al lugar en que se ha ejecutado la conducta típica cuando se realice en España. D. Atendiendo al lugar donde se ha producido el resultado cuando el delito éste se produzca en territorio español.
20. La informática del Derecho está compuesta por: A. Los ciberdelincuentes que despliegan su conducta delictiva en el ciberespacio. B. Un área de informática del Derecho Penal, otra de inferencia y otra de gestión documental. C. Un área de informática jurídica documental, otra de gestión y otra decisional. D. Por el conjunto de bases de datos jurídicas que tengan por objeto al Derecho penal, sustantivo y/o procesal, así como a los estudios teóricos que los analicen y aquellos otros que pretendan dar solución a los problemas éticos, jurídicos, dogmáticos, metodológicos u operativos derivados de esta relación vinculante entre Informática y Derecho penal.
21. Los límites de la sanción penal aplicables a la ciberdelincuencia son: A. Los principios de legalidad, de intervención mínima y de culpabilidad. B. Los principios de la retribución, prevención y eclécticas. C. El principio de garantía criminal, personalidad y proporcionalidad. D. El principio de irretroactividad, certeza de las normas y culpabilidad.
22. ¿Cuáles son las tres corrientes en función de las cuales podemos agrupar la criminalidad informática? A. Por el perfil criminológico, por el aspecto subjetivo lesionado con el delito y por la orientación funcional. B. Por el aspecto objetivo lesionado con el ciberdelito, por el bien jurídico protegido y por la orientación funcional. C. Por el aspecto subjetivo, por el aspecto objetivo lesionado con el ciberdelito y por la mecánica comisiva. D. Por el aspecto subjetivo, por el aspecto objetivo lesionado y por la orientación funcional.
23. La información como concepto clave en la ciberdelincuencia, según Davara, consiste en el: A. Conjunto de datos estructurados y organizados, y de cuya organización resulta un valor superior al que tenía previamente. B. Conjunto de conocimientos que tienen relación con su obtención, utilización y almacenamiento C. Conjunto de datos que tienen por objeto un terminal que contengan la información digitalizada. D. Conjunto de bienes que tienen valoración económica pero no son visibles.
24. Los bienes jurídicos merecedores de protección para adaptar el Derecho Penal a las nuevas tecnologías pueden clasificarse, entre otros, en: A. La integridad y seguridad informática, la privacidad y protección digital de la desinformación, la integridad y disponibilidad de los datos y la información. B. La intensidad y seguridad informática, la privacidad y protección digital de la información, la integridad y disponibilidad de los datos y la propiedad informática. C. La integridad y seguridad informática, la privacidad y protección digital de la información, la integridad y disponibilidad de los datos y el patrimonio informático D. La integridad y seguridad informática, la privacidad y protección de la información, la integridad e indisponibilidad de los datos y la propiedad informativa.
25. El derecho a la seguridad informática es: A. Un bien jurídico de naturaleza individual, que afecta a cada víctima del ciberdelito cometido. B. Un bien jurídico de naturaleza colectiva, supraindividual, indisponible por el individuo. C. Un bien jurídico de naturaleza colectiva, disponible para el individuo. D. Un bien jurídico que afecta al funcionamiento de los sistemas de redes. .
26. El delito de acceso ilícito a sistemas informáticos, o intrusismo informático, del artículo 197 bis sanciona: A. Mediante el delito de descubrimiento y revelación de secretos, la conducta de aquellas personas que acceden a un sistema informático sin autorización y sin la intención de apoderarse de sus contenidos, sin que dañen o utilicen nada de aquello a lo que acceden, y afecta al bien jurídico protegido privacidad y protección digital de la información. B. Mediante el delito de descubrimiento y revelación de secretos, la conducta de aquellas personas que acceden a un sistema informático con autorización y sin la intención de apoderarse de sus contenidos, sin que dañen o utilicen nada de aquello a lo que acceden, y afecta al bien jurídico protegido seguridad informática. C. Mediante el delito de descubrimiento y revelación de secretos, la conducta de aquellas personas que acceden a un sistema informático sin autorización y con la intención de apoderarse de sus contenidos, produciendo daños en el servidor al que acceden, y afecta al bien jurídico protegido privacidad y protección digital de la información. D. Mediante el delito de daños informáticos, la conducta de aquellas personas que acceden a un sistema informático sin autorización y sin la intención de apoderarse de sus contenidos, produciendo daños en el servidor al que acceden, y afecta al bien jurídico protegido propiedad informática.
27. ¿En qué consiste el tipo penal denominado sexting? A. En la difusión de imágenes de contenido sexual obtenidas con el consentimiento de la víctima, que luego se difunden sin ese consentimiento. B. En la captación de imágenes y difusión sin el consentimiento de la víctima, por las nuevas tecnologías. C. En la captación de imágenes con el consentimiento de la víctima y luego su difusión por medio de las nuevas tecnologías a otras personas. D. En la difusión de imágenes de contenido íntimo obtenidas con el consentimiento de la víctima, que luego se difunden sin ese consentimiento. .
28. ¿Quiénes son considerados reos de estafa informática según el Código Penal? A. Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. B. Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia consentida de cualquier activo patrimonial en perjuicio de otro. C. Los que, con ánimo de obtener un beneficio económico y valiéndose de alguna manipulación o artificio informático, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio propio. D. Los que, con ánimo de obtener un beneficio económico y valiéndose de alguna manipulación o artificio informático, consigan una transferencia consentida de cualquier activo patrimonial en perjuicio de otro.
29. ¿Qué tipo de delito sería el que tiene por objeto el sabotaje informático de servicios esenciales? A. Delito de daños informáticos. B. Delito de estafa informática. C. Delito de hacking. D. Delito de descubrimiento y revelación de secretos informáticos.
30. ¿Qué tipo de delito informático sería el cometido contra la salud pública como la venta y tráfico de medicamentos ilegales en la red, según el elemento objetivo lesionado? A. Un delito de contenido patrimonial contra la sociedad. B. Un delito por la orientación funcional destinado a proteger a la salud pública en general. C. Un delito contra los intereses colectivos. D. Un delito contra los bienes eminentemente sociales. .
31. Las Recomendaciones del Consejo de Europa en materia de ciberdelitos tiene carácter: A. Vinculante siempre para todos los países que forman parte del Consejo de Europa. B. No vinculante para los países, aunque formen parte del Consejo. C. Solo vinculante para los países que las firman y ratifican de forma expresa. D. Vinculantes como la de 13 de septiembre de 1989 sobre criminalidad informática.
32. Una de las ideas básicas del Convenio de Budapest sobre cibercrimen es: A. La necesidad de aplicar una política penal común para proteger a la población frente a la ciberdelincuencia con base en la cooperación internacional. B. Regular la actuación de los órganos policiales en la persecución de los delitos. C. Establecer las sanciones correspondientes a las personas físicas que comentes estas conductas. D. La necesidad de aplicar una política penal común para proteger a la población frente a la ciberdelincuencia con base en la cooperación nacional.
3. ¿Cuál es la única norma que existe actualmente en el ámbito de la armonización de legislaciones contra el ciberdelito, cooperación e investigación y por cuántos países ha sido ratificada? A. El Convenio de Budapest sobre cibercriminalidad de 23 de noviembre de 2011 / Por más de sesenta países. B. El Convenio de Budapest sobre Cibercriminalidad de 23 de noviembre de 2010 / Por más de sesenta países. C. El Convenio de Budapest sobre Cibercriminalidad de 23 de noviembre de 2001 / Por más de ochenta países. D. El Convenio de Budapest sobre Cibercriminalidad de 23 de noviembre de 2001 / Por más de sesenta países. .
34. ¿Cuáles son las principales funciones de Naciones Unidas frente a los delitos informáticos? A. Información a los estados miembros, dictar resoluciones con carácter vinculante y fomentar medidas de investigación coordinadas B. Formación en materia de delincuencia informática, armonización de la legislación de los diferentes estados miembros y medidas específicas para combatir la ciberdelincuencia. C. Prevención y control de los delitos informáticos, formaciones a los estados miembros sobre cooperación internacional y fomentar medidas de investigación coordinadas. D. Formación en materia de ciberdelincuencia, dictar resoluciones con carácter vinculante y armonizar las legislaciones de los estados miembros. .
35. Del carácter transfronterizo de la red, se desprende: A. La necesidad de coordinar y armonizar al máximo la normativa aplicable a nivel internacional, teniendo como objetivo fundamental conseguir dar una respuesta penal adecuada a este tipo de delitos que se comenten en un mundo totalmente globalizado. B. La necesidad de incorporar en los Estados miembros del Consejo de Europa una normativa única, a fin de juzgar los ciberdelitos cometidos por residentes en esos países por el Tribunal de Justicia de la Unión Europea. C. La necesidad de evitar la atipicidad e impunidad de los ciberdelitos y, para ello, enfrentarse al cibercrimen como un nuevo problema que exige nuevas estrategias para su prevención. D. La necesidad de coordinar y gestionar la aplicación del Convenio de Budapest, teniendo como objetivo dar una respuesta penal inadecuada a este tipo de delitos que se comenten en un mundo totalmente globalizado.
36. La Internacional de Telecomunicaciones… A. Es el organismo de las Naciones Unidas especializado en el ámbito de las telecomunicaciones, con sede en Ginebra, que refuerza los mecanismos de cooperación para la ciberseguridad. B. Es el organismo de las Naciones Unidas especializado en el ámbito de las telecomunicaciones, con sede en Bruselas y creado en 1865 para realizar labores de ciberseguridad. C. Es el organismo del Consejo de Europa especializado en el ámbito de la ciberseguridad, con sede en Ginebra y creado en 1895. D. Es el organismo internacional especializado en el ámbito de la ciberseguridad, con sede en todos los países y creado en 1865.
37. Donde más se ha avanzado en la armonización legislativa de los diferentes países es: A. En el Consejo de Europa, que emite directivas y decisiones vinculantes y de obligado cumplimiento para los países miembros. B. En la Unión Europea al ser un marzo único común que ha emitido directivas y las decisiones que son vinculantes y de obligado cumplimiento para los países miembros. C. En el Parlamento Europeo. D. En la Organización de las Naciones Unidas, que remite recomendaciones a nivel internacional.
38. Los problemas que rodean a la cooperación internacional en el área de los delitos informáticos son, entre otros A. La falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos y su definición, la falta de especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos, la falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos, la ausencia de tratados de tratados de extradición y el carácter transnacional de los ciberdelitos. B. La falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos y su definición, la especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos, la falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos, la ausencia de tratados de tratados de extradición y el carácter transnacional de los ciberdelitos. C. La ausencia de acuerdos globales acerca de la práctica de las conductas debe constituir delitos informáticos, la falta de especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos, la armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos, la ausencia de tratados de tratados de extradición y el carácter transnacional de los ciberdelitos. D. La falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos y su definición, la falta de especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos, la falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos, la existencia de tratados de tratados de extradición y el carácter transnacional de los ciberdelitos. .
39. ¿Qué son los CERT y cuáles son sus funciones? A. Son los Certificados Europeos de Respuesta a las TIC y sus funciones son la prevención, detección y respuesta a los riesgos que proceden del uso del ciberespacio en el nivel puramente técnico. B. Son los Certificados Eficientes de Respuesta a Incidentes de Seguridad y sus funciones son la prospección en el ciberespacio en busca de incidentes. C. Son los Equipos de Respuesta a Incidentes de Ciberseguridad y sus funciones son la cooperación e intercambio de información. D. Son los Equipos de Respuesta a incidentes de Seguridad de la Información y sus funciones son la prevención, detección y respuesta a los riesgos que proceden del uso del ciberespacio, en el nivel puramente técnico. Se trata de equipos creados en el ámbito internacional para prevenir, detectar y ofrecer respuesta a los riesgos que ocurren en el ciberespacio, y mejorar la cooperación y el intercambio de información de entre CERT a nivel global es una de los principales desafíos a los que actualmente se enfrenta el campo de la ciberseguridad, tanto a nivel de Organizaciones Públicas como privadas.
40. ¿Con carácter general, qué dos caminos han seguido los Estados para combatir los delitos informáticos? A. Elaborar leyes internacionales específicas y crear nuevos tipos penales en el Convenio de Budapest B. Reinterpretar los tipos penales ya existentes y modificar los tipos específicos existentes en el Código Penal. C. Elaboración de leyes especiales y creación de nuevos tipos delictivos en el Código Penal existente. D. Incorporar delitos a las normas penales ya existentes e interpretarlos jurisprudencialmente. .
41. La Ley 34/2002, de 11 de julio, sobre Servicios de la Sociedad de la Información y el Comercio Electrónico regula: A. El régimen jurídico de los prestadores de servicios de la sociedad de la información y las obligaciones derivadas de la contratación electrónica. B. La prestación de servicios por los mediadores de internet y la conservación de los datos para facilitar la investigación penal y criminal. C. El procedimiento disciplinario que tienen los prestadores de servicios de la sociedad de la información cuando no cumplen las obligaciones de contratación D. Las obligaciones de información general y el deber de colaboración de los ciudadanos.
42. La legislación española para regular los ciberdelitos ha utilizado como técnica legislativa: A. Incorporar las conductas al Código Penal en un Título específico. B. Elaborar una ley especial en la que se regulan las modificaciones introducidas en el Código Penal. C. Tipificar las conductas que el legislador considera necesarias de protección penal modificando o añadiendo tipos delictivos concretos diseminados por el Código Penal. D. Ninguna de las respuestas es correcta.
43. La reforma operada en el Código Penal mediante Ley Orgánica 5/2010, de 22 de junio, introdujo reformas: A. En el delito de daños, estafa, delitos contra la intimidad y la propiedad intelectual. B. En el delito de daños, los delitos contra la intimidad, contra la libertad e indemnidad sexual y la propiedad intelectual. C. En el delito de daños, estafa, delitos contra la intimidad y delitos contra los derechos fundamentales y libertades públicas. D. En el delito de daños, delitos contra la intimidad, contra la propiedad intelectual y contra los derechos fundamentales y libertades públicas.
44. La reforma operada en el Código Penal mediante Ley Orgánica 1/2015, de 30 de marzo, modificó: A. Los delitos contra la intimidad mediante la trasposición de la Directiva 2013/41/UE, de 12 de agosto, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal. B. Los delitos contra la intimidad mediante la trasposición de la Decisión Marco 2005/222 sobre ataques contra sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal. C. Los delitos contra la intimidad acudiendo a la trasposición de la Directiva 2013/40/UE, de 12 de agosto, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal. D. Los delitos de descubrimiento y revelación de secretos recogidos en la reforma operada por la Ley Orgánica 5/2010, al introducir, entre otros, el hacking legal como conducta delictiva. .
45. ¿Cuáles son los delitos informáticos recogidos en el Convenio de Budapest? A. La falsificación informática y el fraude informático. B. El acceso ilícito y el abuso de dispositivos. C. Los ataques a la integridad de un sistema y la interceptación ilícita. D. Las infracciones contra la propiedad intelectual y los ataques a la integridad de los datos.
46. Señala tres delitos contra la intimidad regulados por el Código Penal español. A. El delito de sexting, el acceso autorizado a sistemas de información y la interceptación ilegal de datos informáticos. B. El delito de sexting, el acceso no autorizado a sistemas de información y la interceptación de datos informáticos. C. El acceso no autorizado a sistemas de información, la interceptación ilegal de datos informáticos y el abuso de dispositivos. D. El acceso no autorizado a sistemas de información, la interceptación ilegal de datos informáticos y la privacidad de los datos.
37. En Francia las conductas contempladas en la Ley sobre el fraude informático de 1988 son: A. El acceso fraudulento a un sistema de elaboración de datos, el sabotaje Informático y la destrucción de datos B. El acceso a un sistema de elaboración de datos, el sabotaje Informático y la falsificación de documentos informatizados. C. El acceso a un sistema de elaboración de datos, la falsificación de documentos y el fraude electrónico. D. El acceso fraudulento a un sistema de elaboración de datos, el sabotaje y la falsificación de documentos informatizados.
48. Los países que en un principio comenzaron a promulgar normas para reflejar los delitos informáticos en una Ley específica son, entre otros: A. Canadá, Alemania, México y Venezuela. B. Alemania, Estados Unidos, Perú y Venezuela C. Francia, Chile, Estados Unidos, Perú, Reino Unido y Venezuela. D. Francia, Colombia, Estados Unidos y Perú.
49. La legislación de delitos informáticos de República Dominicana: A. Se recoge en el Código Penal especial, incluyendo el ataque contra la vida con medios electrónicos B. Se recoge en el Código Penal, sin hacer referencia a ataques contra las personas o su vida con medios electrónicos. C. Se recoge en una Ley Especial, incluyendo el ataque contra la vida con medios electrónicos. D. Se recoge en una Ley Especial, sin hacer referencia a ataques contra las personas o su vida con medios electrónicos.
50. El informe publicado en 2020 sobre diferentes estadísticas de los países latinoamericanos y del Caribe en relación con los delitos cibernéticos, realizado por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos, en colaboración con el Centro Global de Capacidad en Seguridad Cibernética, Universidad de Oxford: A. Analiza los riesgos, avances y camino a seguir en materia de ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad, se analiza la perspectiva integral de la Unión Europea para afrontar las amenazas del ciberespacio, las amenazas emergentes en ciberseguridad y sus implicaciones para América Latina y el Caribe y la necesidad de una respuesta armonizada, y se concluye que aún no están suficientemente preparadas para enfrentar los ataques en el ciberespacio. B. Analiza los riesgos, avances y camino a seguir en materia de ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad, se analiza la perspectiva integral de la UE para afrontar las amenazas del ciberespacio, las amenazas emergentes en ciberseguridad y sus implicaciones para la UE y se concluye que aún no está suficientemente preparada para ataques del ciberespacio. C. Analiza la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente y fomentando la realización de denuncias formales ante los organismos competentes, los riesgos, avances y el camino a seguir en materia de ciberdelincuencia, con análisis de las tendencias regionales en el estado de preparación en ciberseguridad y las amenazas emergentes en ciberseguridad a nivel internacional. D. Analiza la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente en la materia y fomentando la realización de denuncias formales ante los organismos competentes, los riesgos, avances y el camino a seguir en materia de ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad y las amenazas emergentes en ciberseguridad en el ámbito de América Latina y el Caribe, donde concluye que no están preparados para los ataques que se producen en el ciberespacio. .
51. ¿Dentro de qué órgano se encuadra la Brigada Central de Investigación Tecnológica de la Policía Nacional? A. En la Unidad de Investigación Tecnológica (UDEF). B. En la Unidad Central Operativa (UCO). C. En el Ministerio de Defensa, dentro del departamento de ciberseguridad. D. En la Unidad de Policía Judicial, adscrita a cada Juzgado.
52. Las funciones de la Brigada de Investigación Tecnológica de la Policía Nacional. A. Investigaciones que supongan cooperación con otros organismos internacionales, estudio de nuevas estrategias y protocolos de actuación, elaborar investigaciones prospectivas y realizar investigaciones en redes abiertas y de seguridad lógica. B. Investigaciones especialmente complejas, coordinación de operaciones que tengan su origen en el extranjero, formación del Cuerpo Nacional de Policía, representación internacional y realizar investigaciones sobre la pornografía infantil y el fraude en internet. C. Investigaciones especialmente complejas, formación del Cuerpo Nacional de Policía, representación nacional e internacional, estudio de nuevas estrategias y protocolos de actuación y elaborar una investigación preventiva, y recibir las denuncias por ciberdelitos. D. Investigaciones especialmente complejas, coordinación de operaciones que tengan su origen en el extranjero, formación del Cuerpo Nacional de Policía, representación nacional e internacional, estudio de nuevas estrategias y protocolos de actuación y elaborar una investigación preventiva.
53. ¿Dónde se integra el Grupo de Delitos Telemáticos de la Guardia Civil española y cuál es su función? A. En Unidad Central Operativa (UCO) y recibe denuncias en todo el territorio nacional, aunque el delito se haya cometido en el extranjero. B. En la Unidad Central Operativa (UCO) e investiga todos aquellos delitos que se comenten a través de redes y sistemas de información, sin que pueda recibir denuncias C. En la Unidad de Delincuencia Económica y Fiscal (UDEF) del Ministerio de Interior e investiga todos aquellos delitos que se comenten a través de Internet en las localidades donde no hay Policía Nacional. D. En la Unidad de Delincuencia Económica y Fiscal (UDEF) del Ministerio de Interior y recibe denuncias e investiga delitos cometidos en todo el territorio nacional. .
54. ¿Qué es la UCIBER y cuáles son algunos de sus ámbitos de actuación? A. La Unidad de Ciberseguridad de los Mossos d´Esquadra y sus ámbitos de actuación son, entre otros, la gestión y resolución de los incidentes de ciberseguridad, la ciberinteligencia y el sistema de detección de intrusiones. B. La Unidad de Ciberinvestigación de los Mossos d´Esquadra y sus ámbitos de actuación son, entre otros, la investigación de las denuncias que se reciben por delitos en el ámbito local C. La Unidad de Ciberseguridad de los Mossos d´Esquadra y sus ámbitos de actuación son, entre otros, la investigación de las denuncias que se reciben por delitos en el ámbito nacional. D. La Unidad de Ciberinvestigación de los Mossos d´Esquadra y sus ámbitos de actuación son, entre otros, la formación de los agentes para que tengan una alta cualificación y especialización en redes sociales.
55. INTERPOL es la mayor organización policial internacional: A. Compuesta por más de 190 países, que tiene como función facilitar la cooperación policial transfronteriza, apoyar y asistir a todas las organizaciones, autoridades y servicios que tienen como fin prevenir o combatir la delincuencia, siempre que existan relaciones diplomáticas entre los países, y actúa en el marco de los límites impuestos por las legislaciones vigentes en los diferentes Estados y de conformidad con el espíritu del Convenio Europeo de Budapest B. Compuesta por los países occidentales y tiene como función promover la cooperación policial transfronteriza, apoyar y asistir a todas las organizaciones, autoridades y servicios que tienen como fin prevenir o combatir la delincuencia, aun cuando no existan relaciones diplomáticas entre determinados países, y actúa dentro de los límites impuestos por las legislaciones vigentes en los diferentes Estados y de conformidad con el espíritu de la Declaración Universal de Derechos Humanos. C. Compuesta por 190 países, que tiene como función facilitar la cooperación policial transfronteriza, apoyar y asistir a todas las organizaciones, autoridades y servicios que tienen como fin prevenir o combatir la delincuencia, aun cuando no existan relaciones diplomáticas entre determinados países, y actúa dentro de los límites impuestos por las legislaciones vigentes en los diferentes Estados y de conformidad con el espíritu de la Declaración Universal de Derechos Humanos. D. Compuesta por las policías de todo el mundo, incluidos países no democráticos, y tiene como función regir el ciberespacio e investigar todo tipo de delitos, actuando dentro de los límites impuestos por las legislaciones vigentes en los diferentes Estados y de conformidad con el espíritu de la Declaración Universal de Derechos Humanos.
56. ¿Qué es el CEIU? A. Es la Unidad Investigativa de Pornografía Infantil del C3, dentro de la Unidad Nacional de Coordinación de Delitos Cibernéticos (NC3) en Canadá y constituye una herramienta poderosa en la lucha contra la explotación sexual de niños y la producción, promoción y distribución de pornografía infantil y turismo sexual de niños B. Es la Unidad Investigativa de Explotación Infantil del C3, dentro de INTERPOL que constituye una herramienta poderosa en la lucha contra la explotación sexual de niños y la producción, promoción y distribución de pornografía infantil y turismo sexual de niños. C. Es la Unidad Investigativa de Explotación Infantil del C3, dentro de la Unidad de Investigación Tecnológica de la Policía Nacional y constituye una herramienta poderosa en la lucha contra la explotación sexual de niños y la producción, promoción y distribución de pornografía infantil y turismo sexual de niños. D. Es la Unidad Investigativa de Explotación Infantil del C3, dentro de la Unidad contra Delitos Cibernéticos del FBI que constituye una herramienta poderosa en la lucha contra la explotación sexual de niños y la producción, promoción y distribución de pornografía infantil y turismo sexual de niños.
57. ¿Cuáles son los objetivos fundamentales de la EUROPOL? A. La cooperación policial internacional junto con INTERPOL, las investigaciones en ciberdelincuencia dentro de cada Estado de la Unión Europea, la eficacia en los servicios competentes de los Estados miembros y la cooperación entre los mismos para la obtención de medidas judiciales de investigación. B. Mejorar, en el marco de la cooperación policial entre los Estados miembros acorde con el Tratado de la Unión Europea, las investigaciones en ciberdelincuencia, cooperar con la dark web para localizar ciberdelincuentes y prevenir y combatir una serie de actividades delictivas cuyo ámbito se ha ido ampliando progresivamente desde la creación de la institución. C. Mejorar, en el marco de la cooperación policial entre los Estados miembros acorde con el Tratado de la Unión Europea, las investigaciones en ciberdelincuencia, la eficacia en los servicios competentes de los Estados miembros y la cooperación entre los mismos para prevenir y combatir una serie de actividades delictivas cuyo ámbito se ha ido ampliando progresivamente desde la creación de la institución. D. La cooperación judicial y policial dentro de la Unión Europea, las investigaciones en ciberdelincuencia dentro de cada Estado miembro, la eficacia en los servicios competentes de los Estados miembros, la cooperación entre los mismos para la obtención de medidas judiciales de investigación y prevenir y combatir una serie de actividades delictivas cuyo ámbito se ha ido ampliando progresivamente desde la creación de la institución.
58. La función del organismo internacional Eurojust es: A. Facilitar la cooperación policial internacional, aun cuando no existan relaciones diplomáticas entre determinados países, y actúa dentro de los límites impuestos por las legislaciones vigentes en los diferentes Estados, de conformidad con el espíritu de la Declaración Universal de Derechos Humanos. B. Llevar a los delincuentes ante la justicia de forma rápida y eficaz y constituye un elemento clave en la cooperación y un centro de conocimiento y experiencia a nivel judicial en la lucha efectiva contra la delincuencia organizada transfronteriza en la Unión Europea, contando cada Estado miembro con un representante. C. Juzgar a los responsables de los ciberdelitos cuando no se puede concretar en el ámbito internacional el lugar de comisión del acto delictivo, y está compuesto por Jueces de todos los países miembros. D. Dar impulso a la capacidad de la Unión Europea para luchar contra la ciberdelincuencia y defender la existencia de una Internet libre, abierta y segura, así como contribuir a prevenir y combatir la ciberdelincuencia, coordinando actividades policiales transfronterizas.
59. ¿Cuáles son los organismos especializados en ciberdelincuencia de la Unión Europea? A. El Consejo de Europa, EUROPOL, el Centro Europeo contra la Ciberdelincuencia, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). B. Eurojust, el Centro Europeo contra la Ciberdelincuencia, la OTAN y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). C. Eurojust, EUROPOL, el Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). D. Eurojust, EUROPOL, Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).
60. ¿Qué es el CNPIC? A. Se trata de un órgano perteneciente a la Secretaría de Estado de Seguridad del Ministerio del Interior, que se encarga de impulsar, coordinar y supervisar las actividades de la misma en relación con la protección de infraestructuras críticas en el territorio nacional. B. Se trata de un órgano perteneciente a la Secretaría de Estado de Seguridad del Ministerio de Defensa, que se encarga de impulsar, coordinar y supervisar las investigaciones de la misma en relación con la protección de infraestructuras críticas en el territorio nacional. C. Se trata de un órgano policial europeo que tiene como cometido coordinar actividades policiales transfronterizas relacionadas con los delitos informáticos y a su vez, funciona como un centro de conocimientos técnicos especializados en la materia. D. Se trata del Centro Nacional de Pornografía Infantil en la lucha contra la Ciberdelincuencia, que investiga y coordina operaciones contra estos ciberdelitos en el ámbito de la Unión Europea.
61. Definición de Seguridad Nacional. A. Es la acción de un Estado dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, su defensa y sus principios y valores constitucionales. B. Es la acción de un Estado dirigida a proteger la libertad, la legalidad y fraternidad de los ciudadanos, su defensa y sus principios y valores constitucionales. C. Es la acción de un Estado dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, su defensa y sus principios y valores preconstitucionales. D. Ninguna de las tres respuestas anteriores es correcta.
62. ¿Qué ley regula el Esquema Nacional de Seguridad? A. Ley 38/2015, de 26 de septiembre, de Seguridad Nacional. B. Ley 36/2018, de 28 de septiembre, de Seguridad Nacional. C. Ley 36/2015, de 28 de septiembre, de Seguridad Nacional. D. Ley 63/2015, de 28 de septiembre, de Seguridad Nacional. .
63. ¿Qué es el Sistema de Seguridad Nacional? A. Es la acción de un Estado dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, su defensa y sus principios y valores constitucionales. B. Es el conjunto de órganos, organismos, recursos y procedimientos que permite a los órganos competentes en materia de Seguridad Nacional ejercer sus funciones, y no equivale a Defensa Nacional ni puede entenderse solo en el aspecto militar. C. Es el conjunto de órganos, organismos, recursos y procedimientos que permite a los órganos competentes en materia de Seguridad Social ejercer sus funciones, y no equivale a Defensa Nacional ni puede entenderse solo en el aspecto militar. D. Ninguna de las tres anteriores es correcta. .
64. ¿Cada cuántos años se revisa la Estrategia de Seguridad Nacional? A. Cada seis años o cuando lo aconsejen las circunstancias cambiantes del entorno estratégico. B. Cada cinco años o cuando lo aconsejen las circunstancias cambiantes del entorno estratégico. C. Cada quince años o cuando lo aconsejen las circunstancias cambiantes del entorno estratégico. D. Ninguna de las tres respuestas anteriores es correcta. .
65. Principios informadores de la Estrategia de Seguridad Nacional (ESN). A. Unidad de acción, anticipación y prevención, eficiencia y sostenibilidad en el uso de los recursos y resiliencia o capacidad de resistencia y recuperación. B. Unidad de reacción, anticipación y prevención, eficacia y sostenibilidad en el uso de los recursos y resiliencia o capacidad de resistencia y recuperación. C. Anticipación, prevención y eficiencia D. Ninguna de las tres respuestas anteriores es correcta.
66. Enumera los elementos activos de las ciberamenazas. A. Los Estados y la población en general. B. Servicios nacionales de inteligencia. C. Ciberterroristas, ciberdelincuentes, empresas privadas y operaciones de influencia. D. Todas son correctas.
67. Tipos de ciberinteligencia. A. Funcional, táctica y estratégica. B. Estratégica, táctica y operativa. C. Funcional, operativa y estratégica. D. Estratégica, táctica y funcional.
68. ¿Qué es la inteligencia HUMINT? A. Es la que se elabora a partir de información recogida o suministrada directamente por personas. B. Es la que se elabora a partir de información obtenida de recursos informativos de carácter público. C. Es la que se elabora a partir de la obtención y el procesamiento de datos provenientes de la detección, interceptación y descifrado de señales y transmisiones de cualquier clase. D. Ninguna de las tres anteriores es correcta.
69. Una auditoría de seguridad informática es: A. El proceso de verificación y control mediante la investigación preliminar, el análisis, la comprobación y el dictamen del conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, entre muchos otros ámbitos, que van dirigidas a prevenir, detectar y responder a acciones que pongan en riesgo un sistema en el sector público. B. El proceso de verificación y control mediante la investigación preliminar, el análisis, la comprobación y el dictamen del conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, entre muchos otros ámbitos, que van dirigidas a prevenir, detectar y responder a acciones que pongan en riesgo un sistema en el sector privado. C. El proceso de verificación y control mediante la investigación preliminar, el análisis, la comprobación y el dictamen del conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, entre muchos otros ámbitos, que van dirigidas a prevenir, detectar y responder a acciones que pongan en riesgo un sistema, tanto en el sector público como en el privado. D. Ninguna de las tres anteriores es correcta.
70. Tipos de auditorías de seguridad en función de la metodología seguida. A. De cumplimiento o técnicas. B. Internas o externas. C. Funcionales u operativas. D. Públicas o privadas.
71. Definición de cibercriminología. A. Es la ciencia que se ocupa de conocer cómo influyen las actividades delictivas online en la vida offline. B. Es una parte de la Criminología que tiene como objeto el estudio de la delincuencia y la conducta antisocial en el ciberespacio y sus implicaciones en el espacio real C. Es la ciencia que busca estudiar las causas, factores y escenarios que permiten la materialización del cibercrimen o los delitos informáticos. D. Todas son correcta.
72. Definición de cibercriminalidad. A. Es la actividad delictiva realizada a través de las nuevas tecnologías. B. Son aquellas actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas. C. Es la ciencia que se ocupa de conocer cómo influyen las actividades delictivas online en la vida offline. D. La A y la B son correctas.
73. Las teorías criminológicas tradicionales que se aplican al ciberdelito: A. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría de las ventanas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. B. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la tensión, la teoría de las ventanas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. C. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la tensión, la teoría de las ventanas rotas, la teoría de la persuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. D. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la distensión, la teoría de las puertas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. .
74. La ciberteoría de las actividades cotidianas (Ciber TAC) y su Modelo Estructural de Ciber TAC (modelo de prevención) parte de la base de la teoría de las actividades rutinarias a la que añade dos elementos: A. Estilo de vida digital como factor importante de victimización y custodia digital eficiente. B. Conjunto de valores morales y normativos que se regula a sí mismo y un entorno criminógeno específico de modo que la propensión al ciberdelito tiene relación con la exposición a Internet que lleva a cabo una persona después de haber tenido un proceso de deliberación moral. C. La creencia por los ciberdelincuentes de la ausencia de generación de daños y el hecho de que justifican las conductas ilegales en la falta de necesidad de leyes reguladoras del entorno libre del ciberespacio o acabar con el monopolio de las multinacionales. D. Una vinculación criminógena entre el ciberdelito y la realidad física y la ausencia de guardianes capaces de actuar ante una vulneración de la norma.
75. Las señales del entorno digital se consideran: A. Las medidas de prevención que tenemos que adoptar para evitar ser víctimas de un ciberdelito. B. Las herramientas que pueden hacernos sospechar que podemos ser víctimas de un ciberdelito, pero lo desechamos porque tenemos una percepción de control que no existe en el mundo offline. C. Las alertas que existen ante la sensación de invulnerabilidad que se produce en el usuario de las nuevas tecnologías. D. Todas son correctas.
76. La perfilación de los cibercriminales: A. Es relevante para comprender la naturaleza y el modus operandi de los delitos informáticos, para ayudar a la identificación de los autores y puede coadyuvar a la detección de los riesgos dentro de las empresas o para comprender el funcionamiento de las organizaciones criminales en el ciberespacio. B. Es relevante para comprender la naturaleza y el modus operandi de los delitos informáticos y coadyuvar a prevenir el delito: aumentar el esfuerzo, aumentar el riesgo, disminuir las ganancias, reducir las provocaciones y eliminar excusa C. Es una rama de la Criminología que se dedica a estudiar el fenómeno del criminal en el ciberespacio y que es esencial para la obtención de pruebas y la detección de los riesgos dentro de las empresas o para comprender el funcionamiento de las organizaciones criminales en el ciberespacio. D. Es una rama de la Criminología que se dedica a estudiar las peculiaridades en la comisión de delitos en el ciberespacio para comprender su modus operandi y la obtención de pruebas que se engloben en la informática forense. .
77. ¿Cómo son las víctimas en la cibercriminalidad? A. En los ciberdelitos son abstractas y desconocidas para el autor del hecho delictivo, aunque ellas mismas contribuyen a su comisión. B. Son conocidas por el autor del ciberdelito porque contribuyen a su victimización, al dotar a los autores de oportunidades delincuenciales. C. Pueden ser abstractas o conocidas si no utilizan sistemas de seguridad para impedir el ciberdelito. D. En ocasiones, las víctimas son abstractas y desconocidas para el autor del hecho delictivo y, otras veces, van dirigidas a alguien determinado y concreto.
78. ¿Qué es el programa ConRed? A. Programa dirigido a la prevención en las empresas y menores de los riesgos de la Universidad de Córdoba. B. Programa dirigido a la educación en contenido digital y de los riesgos de la red de la Universidad de Córdoba. C. Programa dirigido a la prevención en las empresas y menores de los riesgos de la Comunidad de Madrid. D. Programa dirigido a la educación en contenido digital y de los riesgos de la red de la Comunidad de Madrid. .
79. Elementos que determinan la facilidad para la comisión de ciberdelitos. A. La no adopción de sistemas de seguridad como pueden ser la no instalación de sistemas de antivirus, la utilización de claves básicas y no seguras y la descarga de cualquier programa. B. La utilización de los chats y mensajería instantánea y las redes sociales contactando con desconocidos a través de la web, los que consumen pornografía o se descargan contenidos piratas. C. La navegación no segura mediante smartphone o tablets que no tienen antivirus y la actividad de las víctimas cuando facilitan datos personales en Internet o contraseñas o simplemente cuando guardan esa información en los dispositivos con los que se conectan a Internet. D. Todas son correctas. .
80. Definición de cibervíctima. A. Es el sujeto activo de los ciberdelitos, como persona física titular del bien jurídico protegido B. Es el sujeto activo de los ciberdelitos, como persona física o jurídica titular del bien jurídico protegido, es decir, la víctima en el mundo offline. C. Es el sujeto pasivo de los ciberdelitos, como persona física o jurídica, titular del bien jurídico protegido, es decir, la víctima en el mundo offline. D. Es el sujeto pasivo de los ciberdelitos, como persona jurídica titular del bien jurídico protegido, es decir, la víctima en el mundo offline.
81. La falta de relación entre el tiempo y el espacio en la comisión de los ciberdelitos recibe el nombre de: A. Carácter transfronterizo de los delitos. B. Deslocalización. C. Atipicidad en el ciberespacio. D. Inmaterialidad.
82. Las principales peculiaridades criminológicas del ciberdelito. A. Deslocalización, atipicidad, anonimato, facilidad de comisión, inmaterialidad y problemática de la competencia territorial. B. Deslocalización, tipicidad, anonimato, impunidad, inmaterialidad y competencia territorial única C. Localización delincuencial, atipicidad, anonimato, inmaterialidad y ausencia de competencia territorial. D. Deslocalización, atipicidad, anonimato, facilidad de comisión, inmaterialidad y poca lesividad.
83. El problema de los ciberdelitos viene determinado no tanto por la _________ cuanto por su ____________. A. Elevada lesividad / Atipicidad. B. Deslocalización / Tipicidad. C. Atipicidad / Perseguibilidad. D. Justicia transnacional / persecución .
84. Una alternativa a la jurisdicción de los tribunales en los delitos tecnológicos sería: A. Crear un sistema de arbitraje o conciliación entre Estados, un tribunal penal internacional o determinar el juez nacional como juez universal para los ciberdelitos. B. Crear un tribunal penal internacional o determinar el juez nacional como juez universal en materia de ciberdelincuencia. C. Crear un tribunal penal internacional o determinar el juez transnacional como juez universal para la actividad delictiva D. Crear un sistema de arbitraje o conciliación entre Estados, un tribunal penal internacional o determinar el juez nacional como juez universal.
85. En España, para considerar el lugar en el que se entiende cometido el delito informático se aplica: A. La teoría de la justicia universal que supone una excepción a la territorialidad en los casos contemplados en el art. 23.1 de la Ley Orgánica del Poder Judicial. B. La teoría de la acción, según la cual el delito se entiende cometido en el momento en que se ha realizado la acción u omitido el acto que se estaba obligado a realizar. C. La teoría del resultado, que entiende cometido el delito en el momento en el que se consuma y produce el resultado. D. La teoría de la ubicuidad que consiste en que se toma en cuenta tanto donde se ha realizado la conducta típica como donde se ha producido el resultado.
86. El principio general aplicable al derecho penal para la persecución de los delitos es: A. Principio de la personalidad. B. Principio de la realidad. C. Principio de la territorialidad. D. Principio de ubicuidad. .
87. La inmaterialidad, como peculiaridad criminológica en el ámbito de los ciberdelitos implica: A. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información se hace necesario proteger nuevos elementos que tienen carácter inmaterial e intangible como la seguridad informática, la privacidad digital o el patrimonio informático. B. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la desinformación se hace necesario proteger nuevos elementos que tienen carácter inmaterial e intangible como la seguridad informática, la privacidad digital o el patrimonio informático. C. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información se hace necesario proteger nuevos elementos que tienen carácter material y tangible como la seguridad, la privacidad o el patrimonio informáticos. D. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información no se hace necesario proteger nuevos elementos que tienen carácter material y tangible como la seguridad, la privacidad o el patrimonio informáticos.
88. La cibercriminalidad engloba: A. Una criminalidad muy sofisticada, técnica y compleja que es difícil perseguir. B. Una criminalidad que implica una gran facilidad de comisión. C. Una criminalidad que implica gran facilidad de comisión, aunque, en ocasiones, a veces pueden suponer una criminalidad sofisticada. D. Una criminalidad localizada con la determinación del ámbito punible del ciberdelincuente.
89. En España, las normas para establecer una serie de obligaciones en relación con los prestadores de servicios de la sociedad de la información, a fin de contar con el mayor número de pruebas contra los delitos por los problemas de persecución que se planteaban son: A. El Código Penal y la Ley 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. B. El Código Penal y la Ley 34/2002 de servicios de la sociedad de la información y comercio electrónico. C. La Ley 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones y la Ley 34/2002 de servicios de la sociedad de la información y comercio electrónico. D. La Ley 25/2017 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones y la Ley 34/2012 de servicios de la sociedad de la información y comercio electrónico.
90. Los ciberdelitos implican, desde un punto de vista criminológico: A. Una macrovictimización muy difícil de determinar y cuantificar a consecuencia de que muchos de estos delitos no son descubiertos, son descubiertos tarde o por puro azar. B. Una macrovictimización muy fácil de determinar y cuantificar a consecuencia de que muchos de estos delitos son descubiertos por puro azar. C. Una microvictimización muy difícil de determinar y cuantificar a consecuencia de que muchos de estos delitos no son descubiertos, son descubiertos tarde o por puro azar. D. Una microvictimización muy difícil de determinar y cuantificar a consecuencia de que muchos de estos delitos siempre son descubiertos. .
1. Clasificación de los Ciberdelitos por la incidencia de las TIC en el comportamiento criminal. A. Ciberataques puros, ciberataques réplica y ciberataques de contenido B. Cibercrímenes, económicos, sociales y políticos. C. Ciberataques puros, económicos, sociales y de contenido D. Todas son correctas.
92. Definición de ciberataques puros. A. Son los comportamientos únicamente ciberdelictivos, de forma que sin la existencia de las TIC no sería posible su realización. B. Son los comportamientos que ya existían en el mundo físico pero su comisión en el espacio los modifica. C. Son aquellos comportamientos que, aunque en realidad se trataría de ciberataques réplica, englobarían aquéllos cuyo núcleo delictivo es la transmisión de información a través del uso de las TIC. D. Son los comportamientos puramente delictivos, que es necesario probar con la concurrencia de una pericial informática.
93. Ejemplos de ciberataques son: A. La ciberpiratería intelectual, la pornografía infantil en la web y la difusión de contenidos ilícitos. B. Los delitos de estafa informática, los daños informáticos, los delitos de descubrimiento y revelación de secretos del ámbito informático. C. La usurpación de identidad, ciberespionaje, ciberblanqueo de capitales, ciberacoso y ciberamenazas, delitos contra el honor en el ámbito informático, ciberterrorismo y provocación al odio. D. La usurpación de identidad, ciberespionaje, ciberblanqueo de capitales, las ciberamenazas, la estafa informática y la pornografía infantil en la web.
94. Definición de hacking. A. El acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades perpetrado con la intención de dañar. B. La exploración (con frecuencia seguida de la publicación y a veces de la utilización) de brechas de seguridad y en sentido estricto, el acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades. C. La intromisión ilícita en un sistema para realizar cualquier de las actuaciones que motivan la comisión de un ciberdelito réplica. D. Todas son correctas. .
95. ¿Qué son las bombas lógicas o time bombs? A. Inserción de un código intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa, ramsomware, etc. B. Inserción de un código intencionalmente en un programa informático que destruye datos o programas. C. Un sabotaje informático que implica transmitir datos de telecomunicaciones para dañar el aparato de otra persona. D. Todas son correctas. .
96. El pharming consiste en: A. El envío de un correo electrónico que simula ser de un banco en el que se piden las claves por algún problema de seguridad, etc B. Es un tipo de malware, como programas de sniffing, keyloogers. C. El envío de un el correo electrónico que incluye un enlace a una página que simula ser la web de una entidad bancaria, y en la que el usuario introducirá sus datos y claves, entregándolas así sin saberlo al estafador. D. Todas son correctas.
97. ¿Qué es el sexting? A. Un delito contra la intimidad en la que una de las modalidades comisivas que pueden encontrarse en la práctica es el denominado revenge porn o porno vengativo o difusión de imágenes o grabaciones sexualmente explícitas de la expareja, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona. B. Es el descubrimiento y revelación de secretos de empresa, dentro de los delitos relativos al mercado y a los consumidores. C. Es el robo de información, documentos y archivos en el ámbito empresarial con fines sexuales. D. Es un delito de descubrimiento y revelación de secretos de empresa previsto y penado en el art. 197.1 del Código Penal.
98. ¿En qué consiste la falsificación de software? A. Cuando una empresa vende equipos nuevos con copias ilegales de software cargadas en el disco duro para, de este modo, conseguir mejores precios de oferta y fomentar la compra de dichos equipos. B. Es duplicar, distribuir o vender de forma ilegal material protegido por copyright imitando al producto original. C. Se produce al subir (uploading) o descargar (downloading) software de Internet, y está sujeta a las mismas reglas que rigen las compras efectuadas en formato de disco compacto. D. Es un tipo de ciberpiratería consistente en imitar el material protegido por copyright imitando al producto original. .
99. El phishing, la revelación de secretos de la empresa, el scam o la auction fraud son A. Cibercrímenes sociales. B. Cibercrímenes económicos mediales. C. Cibercrímenes económicos puros. D. Cibercrímenes réplica de contenido. .
100. Categorías dentro de la cibercriminalidad social, atendiendo a la naturaleza del bien jurídico en juego: A. Las infecciones de malware destructivo/ intrusivo o apyware y el envío de spam o los ataques DoS. B. El ciberacoso sexual, en la que se toma en cuenta como bien jurídico protegido la libertad sexual, y el harassment, en la que se toman en cuenta bienes jurídicos como la libertad, la dignidad, el honor o la intimidad. C. Las respuestas A y B son correctas. D. Las respuestas A y B no son ninguna correcta. .
Denunciar test Consentimiento Condiciones de uso