option
Cuestiones
ayuda
daypo
buscar.php

1-10 Cibercriminología; Unir 24/25

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
1-10 Cibercriminología; Unir 24/25

Descripción:
test uni

Fecha de Creación: 2025/06/21

Categoría: Universidad

Número Preguntas: 98

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes objetos de estudio no corresponde a la cibercriminología?. La investigación y la prueba electrónica de los cibercrímenes. La causa de los delitos que ocurren en el ciberespacio y su impacto en el espacio físico. La prevención de los delitos que se cometen en el ciberespacio o a través de las TIC. La implicación de la cultura tecnológica en nuestro modo de entender el delito.

¿Cuáles de las siguientes afirmaciones es errónea? La cibercriminología: Tiene como fin último prevenir los delitos que se cometen en el espacio físico. Fue fundada por Jaishankar. Es una subdisciplina de la criminología. Es la ciencia que estudia las causas, los factores y los escenarios que permiten que un cibercrimen o delito informático se lleve a cabo.

Definición de cibercriminalidad: Es la actividad delictiva realizada a través de las nuevas tecnologías. Son aquellas actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas. Es la ciencia que se ocupa de conocer cómo influyen las actividades delictivas online en la vida offline. Las respuestas A y la B son correctas.

Las teorías criminológicas tradicionales que se aplican al ciberdelito son: La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría de las ventanas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la tensión, la teoría de las ventanas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la tensión, la teoría de las ventanas rotas, la teoría de la persuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización. La del aprendizaje social y la asociación diferencial, la teoría del control social, de los vínculos sociales y del autocontrol, la teoría general de la distensión, la teoría de las puertas rotas, la teoría de la disuasión, la teoría de las actividades rutinarias, la teoría de la oportunidad y la teoría de las técnicas de neutralización.

Según las teorías del control: El ciberespacio carece de guardianes y de elementos de disuasión que limiten las actividades criminales. El ciberespacio es un vehículo para descargar las tensiones y frustraciones del individuo en el mundo real. El ciberespacio ofrece justificaciones al bajo autocontrol de las personas mediante el uso de técnicas de neutralización. El ciberespacio debilita la capacidad de autocontrol de las personas, puesto que ofrece gratificaciones inmediatas.

La teoría criminológica que postula que lo importante es controlar la desorganización social en el ciberespacio a través de la acción inmediata de medios de control social se denomina: Teoría general de la tensión. Teoría de las actividades rutinarias. Teoría de las ventanas rotas. Teoría de las técnicas de neutralización.

Conforme a los postulados de la teoría de la acción situacional revisada para Internet: El estilo de vida digital es un factor importante de victimización. El ciberespacio conforma un contexto moral autónomo, no relacionado con el contexto moral fuera de línea. Para estudiar los cibercrímenes lo importante es verificar las causas del comportamiento conformista y no conformista en el espacio físico y el ciberespacio. Lo fundamental será la custodia digital eficiente en forma de sistemas instalados de seguridad informática, que diferenciaría el nivel de victimización por delitos informáticos.

Según la ciberteoría de las actividades cotidianas el estilo de vida digital como factor importante de victimización está compuesto por: Actividades arriesgadas de ocio en línea y actividades vocacionales arriesgadas en línea. Actividades vocacionales (de trabajo) y de ocio en Internet, actividades arriesgadas de ocio en línea y actividades vocacionales arriesgadas en línea. Actividades arriesgadas vocacionales de ocio, tanto en el espacio físico como en el espacio digital. Actividades vocacionales (de trabajo) y de ocio en Internet, la reputación online y la ausencia de guardianes digitales.

Sobre la teoría de la transición espacial de Jaishankar, señala la respuesta correcta: Es improbable que desconocidos se unan. Internet es muy eficaz en el reclutamiento criminal. Es imposible que el comportamiento delictivo de los ciberdelincuentes se importe al espacio físico. Es probable que desconocidos se unan en el ciberespacio. Aquellos delincuentes que reprimen sus conductas en el espacio físico también lo hacen en el ciberespacio.

¿Cuál de las siguientes afirmaciones no constituye un factor de riesgo específico del ciberespacio según la criminología plurifactorial?. Alcance mundial de Internet. Ciclo de innovación. La baja autoestima de los usuarios de Internet. Manipulabilidad de datos y programas a un coste mínimo.

La prevención situacional del cibercrimen se fundamenta en la modificación de las oportunidades criminales a través, entre otras, de estas técnicas: Incrementar el esfuerzo y el riesgo percibido por los ciberdelincuentes, bien controlando los accesos a los sistemas, bien aumentando los guardianes del ciberespacio. Disminuir las posibles ganancias por la ocultación o desplazamiento de los objetivos, eliminación de los beneficios o trastornar los mercados delictivos y disminuir el riesgo percibido por los ciberdelincuentes aumentando los guardianes del ciberespacio. Aumentar las posibles ganancias por la ocultación o desplazamiento de los objetivos, eliminación de los beneficios o trastornar los mercados delictivos y disminuir el riesgo percibido por los ciberdelincuentes controlando los accesos a los sistemas. Eliminar las excusas, por el establecimiento de reglas complejas, y fortalecer la conciencia inmoral para facilitar la conformidad.

La ciberseguridad tiene como objetivo: La confidencialidad, la indisponibilidad, la integridad y la autenticidad de los datos. Detener los ataques intencionados a la seguridad. La seguridad de la información entendida como seguridad cibernética. La seguridad, disponibilidad y libertad de la información.

Enumera los elementos activos de las ciberamenazas. Los Estados y la población en general. Los servicios nacionales de inteligencia. Ciberterroristas, ciberdelincuentes, empresas privadas y operaciones de influencia. Todas las respuestas anteriores son correctas.

Tipos de ciberinteligencia: Funcional, táctica y estratégica. Estratégica, táctica y operativa. Funcional, operativa y estratégica. Estratégica, táctica y funcional.

Las ciberamenazas pueden ser de diferentes tipos: El ciberespacio como amenaza, las amenazas originadas por la naturaleza y las provenientes de accidentes humanos. Adversarial, accidentales, las originadas por fallas estructurales y las denominadas natural or man-made disaster. Amenazas internacionales, las originadas por accidentes y fallos de estructuras y sofware y las provocadas por el hombre. Las que provienen de desastres naturales o son provocadas por el hombre, las causales, las estructurales y las que se deben a errores intencionales.

Elige la respuesta correcta: Un vector de ataque es la vía por la que se produce el ciberataque (disco duro, correo electrónico, la web o la suplantación de identidad entre otros). Un incidente de seguridad informática es un suceso en un sistema que implica el cumplimiento de las políticas de seguridad para realizar una conexión por parte de un usuario. El derecho informático o digital es la parte del derecho que regula la ciberdelincuencia. Una bomba lógica es un código insertado voluntariamente en un programa informático que permanece a la vista hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.

Las amenazas persistentes avanzadas constituyen: Un software que parece realizar una función útil o deseable, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso. Un tipo de ataque sofisticado específicamente dirigido a una organización o conjunto de organizaciones que tienen un interés común para el atacante, como sector industrial, organizaciones políticas. Fundamentalmente destaca el ciberespionaje, para mantener el control sobre la empresa. Un malware que consigue persuadir al usuario para que realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para el patrimonio del usuario.

La ingeniería social es una ciberamenaza que consiste en: Un software que parece realizar una función útil o deseable, pero que en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso. Un malware que consigue persuadir al usuario para que realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para su patrimonio. Una técnica de engaño a través de la tecnología que consiste en persuadir al usuario induciéndole a llevar a cabo determinadas acciones perjudiciales para su patrimonio.

Un ataque de denegación de servicios consiste en: Un software que parece realizar una función útil o deseable, pero que en realidad obtiene acceso no autorizado a los recursos del sistema o engaña a un usuario para que ejecute otra lógica maliciosa y tiene como finalidad colapsar el funcionamiento de la empresa y cometer fraudes. Un conjunto de técnicas que tienen por objeto dejar un servidor inoperativo para sobrecargarlo provocando el colapso y que impide a los usuarios el uso legítimo de un servidor de red. Un tipo de ataque sofisticado específicamente dirigido a una organización o conjunto de organizaciones que tienen un interés común para el atacante. Fundamentalmente destaca el ciberespionaje, para mantener el control sobre la empresa. Un ransomware que se lleva a cabo sobre un usuario para que, de forma obligatoria, realice determinadas actuaciones que llevan al ciberatacante a cometer un fraude para su patrimonio.

El informe de 2020 sobre diferentes estadísticas de los países latinoamericanos y del Caribe en relación con los delitos cibernéticos, realizado por el Banco Interamericano de Desarrollo y la Organización de los Estados Americanos en colaboración con el Centro Global de Capacidad en Seguridad Cibernética de la Universidad de Oxford: Analiza los riesgos, los avances y el camino a seguir en ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad. Se analiza la perspectiva integral de la Unión Europea para afrontar las amenazas del ciberespacio, las emergentes en ciberseguridad y sus implicaciones para América Latina y el Caribe y la necesidad de una respuesta armonizada. Concluye que aún no están suficientemente preparadas para enfrentar los ataques que se producen en el ciberespacio. Analiza los riesgos, los avances y el camino a seguir en ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad. Se analiza la perspectiva integral de la Unión Europea para afrontar las amenazas del ciberespacio, las emergentes en ciberseguridad y sus implicaciones para la UE. Concluye que aún no está suficientemente preparada para enfrentar los ataques que se producen en el ciberespacio. Analiza la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente en la materia y fomentando la realización de denuncias formales ante los organismos competentes, los riesgos, avances y el camino a seguir en materia de ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad y las amenazas emergentes en ciberseguridad a nivel internacional. Analiza la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente en la materia y fomentando la realización de denuncias formales ante los organismos competentes, los riesgos, avances y el camino a seguir en materia de ciberdelincuencia, con un análisis de las tendencias regionales en el estado de preparación en ciberseguridad y las amenazas emergentes en ciberseguridad en el ámbito de América Latina y el Caribe. Concluye que no están preparados para los ataques que se producen en el ciberespacio.

¿Cómo son las víctimas en la cibercriminalidad?. En los ciberdelitos son abstractas y desconocidas para el autor del hecho delictivo, aunque ellas mismas contribuyen a su comisión. Son conocidas por el autor del ciberdelito porque contribuyen a su victimización, al dotar a los autores de oportunidades delincuenciales. Pueden ser abstractas o conocidas si no utilizan sistemas de seguridad para impedir el ciberdelito. En ocasiones, las víctimas son abstractas y desconocidas para el autor del hecho delictivo y, otras veces, van dirigidas a alguien determinado y concreto.

¿Qué es el programa ConRed?. Programa dirigido a la prevención en las empresas y menores de los riesgos de la Universidad de Córdoba. Programa dirigido a la educación en contenido digital y de los riesgos de la red de la Universidad de Córdoba. Programa dirigido a la prevención en las empresas y menores de los riesgos de la Comunidad de Madrid. Programa dirigido a la educación en contenido digital y de los riesgos de la red de la Comunidad de Madrid.

Elementos que determinan la facilidad para la comisión de ciberdelitos: La no adopción de sistemas de seguridad, como pueden ser la no instalación de sistemas de antivirus, la utilización de claves básicas y no seguras y la descarga de cualquier programa. La utilización de los chats, la mensajería instantánea y las redes sociales contactando con desconocidos a través de la web, los que consumen pornografía o se descargan contenidos piratas. La navegación no segura mediante smartphone o tablets que no tienen antivirus y la actividad de las víctimas cuando facilitan datos personales en Internet o contraseñas o simplemente cuando guardan esa información en los dispositivos con los que se conectan a Internet. Todas las respuestas anteriores son correctas.

Definición de cibervíctima: Es el sujeto activo de los ciberdelitos, como persona física titular del bien jurídico protegido. Es el sujeto activo de los ciberdelitos, como persona física o jurídica titular del bien jurídico protegido, es decir, la víctima en el mundo offline. Es el sujeto pasivo de los ciberdelitos, como persona física o jurídica, titular del bien jurídico protegido, es decir, la víctima en el mundo offline. Es el sujeto pasivo de los ciberdelitos, como persona jurídica titular del bien jurídico protegido, es decir, la víctima en el mundo offline.

Señala la opción correcta en cuanto a victimización online: El bajo autocontrol es un predictor de ciberdelitos informáticos y a sistemas. La cibervictimología es el estudio de las diferentes maneras existentes de victimización en línea, el impacto que tienen en las víctimas los ciberdelitos, la respuesta de la sociedad y de los sistemas. Los estilos de vida y la teoría general del delito no dan explicación a la victimización por delitos cibernéticos. Los factores individuales y situacionales no son importantes en el estudio de victimización online.

Entendemos que existe una cifra negra en la ciberdelincuencia: Por un lado, por la poca eficacia y la utilidad de los mecanismos de defensa que tienen las cibervíctimas, sobre todo los menores, que las llevan a aceptar las solicitudes de los ciberdelincuentes; por otro, por la confianza en los medios de las fuerzas y los cuerpos de seguridad. Por un lado, porque se evalúan los costes y los beneficios que se obtendrán después de denunciar; por otro, por la confianza en los cuerpos policiales, que muestra la satisfacción de la sociedad ante la respuesta policial y el apoyo proporcionado. Por un lado, porque no se evalúan los costes y los beneficios que se obtendrán después de denunciar; por otro, por la falta de confianza en los cuerpos policiales, que muestra la insatisfacción de la sociedad ante la respuesta policial y el apoyo proporcionado. Por un lado, porque se evalúan los costes y los beneficios que se obtendrán después de denunciar; por otro, por la falta de confianza en los cuerpos policiales, que muestra la insatisfacción de la sociedad ante la respuesta policial y el apoyo proporcionado.

Señala la respuesta correcta referente a las precauciones de los usuarios: No publicar información personal en la red. No divulgar fotografías a desconocidos. Utilizar antivirus y realizar copias de seguridad. Todas las respuestas anteriores son correctas.

Señala la respuesta correcta: El uso normalizado y repetido de la red, la desinhibición y el anonimato genera en los menores de edad desconfianza. Los altos niveles de angustia, el bajo autoconcepto y la depresión son consecuencias de los ciberdelitos económicos. La preocupación general sobre el uso de Internet está relacionada con el contenido sexual, pero no con el comercialismo ni la privacidad. Los menores y adultos cada vez están más tiempo conectados a internet gracias a que las TIC les han proporcionado una nueva forma de comunicarse y expresarse.

Señala la opción correcta: Para aplicar la idoneidad del objetivo debemos examinar la información personal que se proporciona en Internet y qué tipo de información es. La falta de tutela disminuye la capacidad de victimización. Las respuestas A y D son correctas. Conseguir reducir la idoneidad de una posible víctima disminuye la posibilidad de ser víctima de ciberdelito.

La falta de relación entre el tiempo y el espacio en la comisión de los ciberdelitos recibe el nombre de: Carácter transfronterizo de los delitos. Deslocalización. Atipicidad en el ciberespacio. Inmaterialidad.

Las principales peculiaridades criminológicas del ciberdelito son: Deslocalización, atipicidad, anonimato, facilidad de comisión, inmaterialidad y problemática de la competencia territorial. Deslocalización, tipicidad, anonimato, impunidad, inmaterialidad y competencia territorial única. Localización delincuencial, atipicidad, anonimato, inmaterialidad y ausencia de competencia territorial. Deslocalización, atipicidad, anonimato, facilidad de comisión, inmaterialidad y poca lesividad.

El problema de los ciberdelitos viene determinado no tanto por la _________, como por su ____________. Elevada lesividad / atipicidad. Deslocalización / tipicidad. Atipicidad / perseguibilidad. Justicia transnacional / persecución.

Una alternativa a la jurisdicción de los tribunales en los delitos tecnológicos sería: Crear un sistema de arbitraje o de conciliación entre Estados, un tribunal penal internacional o determinar al juez nacional como juez universal para los ciberdelitos. Crear un tribunal penal internacional o determinar al juez nacional como juez universal en materia de ciberdelincuencia. Crear un tribunal penal internacional o determinar al juez transnacional como juez universal para la actividad delictiva. Crear un sistema de arbitraje o conciliación entre Estados, un tribunal penal internacional o determinar al juez nacional como juez universal.

En España, para considerar el lugar en el que se entiende cometido el delito informático se aplica: La teoría de la justicia universal, que supone una excepción a la territorialidad en los casos contemplados en el art. 23.1 de la Ley Orgánica del Poder Judicial. La teoría de la acción, según la cual el delito se entiende cometido en el momento en que se ha realizado la acción u omitido el acto que se estaba obligado a realizar. La teoría del resultado, que entiende cometido el delito en el momento en el que se consuma y produce el resultado. La teoría de la ubicuidad, que consiste en que se toma en cuenta tanto dónde se ha realizado la conducta típica como dónde se ha producido el resultado.

El principio general aplicable al derecho penal para la persecución de los delitos es: Principio de la personalidad. Principio de la realidad. Principio de la territorialidad. Principio de ubicuidad.

La inmaterialidad, como peculiaridad criminológica en el ámbito de los ciberdelitos, implica: Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información se hace necesario proteger nuevos elementos que tienen carácter inmaterial e intangible, como la seguridad informática, la privacidad digital o el patrimonio informático. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la desinformación se hace necesario proteger nuevos elementos que tienen carácter inmaterial e intangible, como la seguridad informática, la privacidad digital o el patrimonio informático. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información se hace necesario proteger nuevos elementos que tienen carácter material y tangible, como la seguridad, la privacidad o el patrimonio informáticos. Que, en el ámbito del ciberdelito, con la aparición de la sociedad de la información no se hace necesario proteger nuevos elementos que tienen carácter material y tangible, como la seguridad, la privacidad o el patrimonio informáticos.

La cibercriminalidad engloba: Una criminalidad muy sofisticada, técnica y compleja que es difícil perseguir. Una criminalidad que implica una gran facilidad de comisión. Una criminalidad que implica una gran facilidad de comisión, aunque, en ocasiones, puede suponer una criminalidad sofisticada. Una criminalidad localizada, con la determinación del ámbito punible del ciberdelincuente.

En España, las normas para establecer una serie de obligaciones en relación con los prestadores de servicios de la sociedad de la información, a fin de contar con el mayor número de pruebas contra los delitos por los problemas de persecución que se planteaban, son: El Código Penal y la Ley 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. El Código Penal y la Ley 34/2002 de servicios de la sociedad de la información y comercio electrónico. La Ley 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones y la Ley 34/2002 de servicios de la sociedad de la información y comercio electrónico. La Ley 25/2017 de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones y la Ley 34/2012 de servicios de la sociedad de la información y comercio electrónico.

Los ciberdelitos implican desde un punto de vista criminológico: Una macrovictimización muy difícil de determinar y de cuantificar, a consecuencia de que muchos de estos delitos no son descubiertos, son descubiertos tarde o por puro azar. Una macrovictimización muy fácil de determinar y de cuantificar, a consecuencia de que muchos de estos delitos son descubiertos por puro azar. Una microvictimización muy difícil de determinar y de cuantificar, a consecuencia de que muchos de estos delitos no son descubiertos, son descubiertos tarde o por puro azar. Una microvictimización muy difícil de determinar y de cuantificar, a consecuencia de que muchos de estos delitos siempre son descubiertos.

La primera norma jurídica de carácter internacional que se creó en el ámbito de la armonización de legislaciones contra el ciberdelito, la cooperación y la investigación en materia de cibercriminalidad es: El Convenio de Budapest, sobre Ciberdelincuencia, de 23 de noviembre de 2011, firmado por más de 60 países. El Convenio de Budapest, sobre Ciberdelincuencia, de 23 de noviembre de 2010, firmado por más de 60 países. El Convenio de Budapest, sobre Ciberdelincuencia, de 21 de noviembre de 2001, por más de 80 países. El Convenio de Budapest, sobre Ciberdelincuencia, de 23 de noviembre de 2001, por más de 60 países.

El Convenio de Budapest, sobre Ciberdelincuencia, del Consejo de Europa, estableció como criterio base el principio de: Temporalidad. Territorialidad. Uniformidad. Funcionalidad.

Una de las ideas básicas del Convenio de Budapest, es: La necesidad de aplicar una política penal común para proteger a la población frente a la ciberdelincuencia con base en la cooperación internacional. Regular la actuación de los órganos policiales en la persecución de los delitos. Establecer las sanciones correspondientes a las personas físicas que cometen estas conductas. La necesidad de aplicar una política penal común para proteger a la población frente a la ciberdelincuencia con base en la cooperación nacional.

Los principales problemas que detectó la ONU respecto a la cooperación internacional en el área de los delitos informáticos son: Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos, y ausencia de acuerdos globales en la definición de dichas conductas delictivas. Falta de especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. El carácter trasnacional de muchos delitos cometidos mediante el uso de computadoras, y la falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos, además de la ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. Todas las anteriores son correctas.

Del carácter transfronterizo de la red se desprende: La necesidad de coordinar y armonizar al máximo la normativa aplicable a nivel internacional, con el objetivo fundamental de conseguir dar una respuesta penal adecuada a este tipo de delitos que se comenten en un mundo totalmente globalizado. La necesidad de incorporar en los Estados miembros del Consejo de Europa una normativa única, a fin de juzgar los ciberdelitos cometidos por residentes en esos países por el Tribunal de Justicia de la Unión Europea. La necesidad de evitar la atipicidad e impunidad de los ciberdelitos y, para ello, enfrentarse al cibercrimen como un nuevo problema que exige nuevas estrategias para su prevención. La necesidad de coordinar y gestionar la aplicación del Convenio de Budapest, con el objetivo de dar una respuesta penal inadecuada a este tipo de delitos que se cometen en un mundo totalmente globalizado.

Ante los problemas para la determinación de la competencia de los tribunales frente a los delitos informáticos, se han planteado algunas alternativas por la doctrina: Crear un tribunal penal internacional con facultades ilimitadas que se ocupe de estos delitos en la red en su alcance multiterritorial y la determinación de un juez nacional como juez universal en materia de delincuencia informática. Optar por soluciones diferentes a la judicial, como el arbitraje o la conciliación, crear un tribunal penal internacional que se ocupe de juzgar delitos que se cometan en la red mediante internet, y determinar como juez nacional a un juez universal en materia de delincuencia informática. Optar por soluciones diferentes a la judicial, como el arbitraje o la conciliación y la determinación de un juez de la Unión Europea como juez universal en materia de delincuencia informática. Elaboración de leyes especiales y creación de nuevos tipos delictivos en el Código Penal existente e interpretarlos judicialmente.

¿Cuáles son los organismos especializados en ciberdelincuencia de la Unión Europea?. El Consejo de Europa, Europol, el Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). Eurojust, el Centro Europeo contra la Ciberdelincuencia, la OTAN y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). Interpol, Eurojust, Europol, el Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). Eurojust, Europol, el Centro Europeo contra la Ciberdelincuencia y la Agencia Europea de Seguridad de las Redes y de la Información (ENISA).

La función del organismo internacional Eurojust es: Reconocer y hacer cumplir resoluciones judiciales que incluyan a ciberdelincuentes en el seno de los países que conforman la Unión Europea. Aumentar la eficacia de las autoridades nacionales en la investigación y persecución de las formas graves de delincuencia organizada y transfronteriza, y llevar a delincuentes ante la justicia de forma rápida y eficaz. Juzgar a los responsables de ciberdelitos cuando no se puede concretar en el ámbito internacional el lugar de comisión del acto delictivo. Está compuesto por jueces de todos los países miembros. Facilitar la cooperación policial internacional, aun cuando no existan relaciones diplomáticas entre determinados países.

Las principales unidades policiales especializadas en la lucha contra la cibercriminalidad en España, son: Competencia de las Policías Municipales y sus áreas especializadas en cibercrimen. Competencia de la Policía Nacional y de la Guardia Civil en sus áreas especializadas en cibercrimen. Competencia del Ejército y su Unidad especializada en cibercrimen. Competencia de la Unidad Central de Ciberdelincuencia de la Policía Nacional o Unidad de Investigación Tecnológica, Grupo de Delitos Telemáticos de la Guardia Civil, Áreas especializadas de las Policías Autonómicas y Municipales.

¿Dentro de qué órgano se encuadra la Brigada Central de Investigación Tecnológica de la Policía Nacional española?. En la Comisaría General de Policía Judicial. En la Unidad Central Operativa (UCO). En el Ministerio de Defensa, dentro del departamento de ciberseguridad. En la Unidad de Policía Judicial, adscrita a cada juzgado.

En relación con los bienes jurídicos protegidos: La tutela concreta de la privacidad digital cumple una función preventivo‑negativa para impedir que los ciudadanos infrinjan bienes jurídicos que producen la lesión de los datos de los sistemas, de la intimidad y de todos aquellos bienes jurídicos que pueden ser lesionados con la tecnología con afectación a la intimidad. La tutela concreta de la seguridad informática cumple una función preventiva‑positiva general para concienciar a la sociedad sobre la necesidad de proteger la seguridad como para impedir la efectiva lesión de la integridad de los sistemas, de sus datos, de la intimidad y de todos aquellos bienes jurídicos que pueden ser lesionados con la tecnología, como el honor, la libertad de obrar, los ciberfraudes, la piratería, la propiedad, etc. La tutela concreta de la seguridad y la protección de la información y los datos informáticos cumple una función preventiva‑positiva para concienciar a la sociedad sobre la necesidad de proteger la seguridad para impedir la efectiva lesión de los bienes jurídicos que pueden ser lesionados con la tecnología, como la propiedad, la información en redes, etc. Todas las respuestas anteriores son correctas.

En función de la protección de nuevos bienes jurídicos, se clasifican en: Los que afectan a la integridad y seguridad informática. Los que afectan la privacidad y la protección digital de la información. Los que afectan la integridad y disponibilidad de datos, y a la propiedad informática. Todas las anteriores son correctas.

Desde el punto de vista criminológico, los ciberataques por la incidencia de las TIC se clasifican en: Ciberataques puros, réplica y de contenido. Ciberataques netos, puros y de réplica. Ciberataques simples, complejos y de réplica. Ciberataques sofisticados, múltiples y transnacionales.

Dentro de los ciberataques réplica, se encuentra el childgroming, groming o sexting, que se relacionan con: Los delitos contra la intimidad e indemnidad sexual. Los delitos contra el patrimonio digital. Los delitos contra la salud digital. Los delitos contra la privacidad personal y los niños en Internet.

El ciberacoso supone: Acosar u hostigar a un grupo de personas. Acosar u hostigar animales. Acosar u hostigar el espacio digital o virtual de la víctima. Molestar sin ánimo delictivo a otra persona.

Una conducta cercana a la usurpación de identidad a través de Internet, que hace referencia al uso de técnicas a través de las cuales un cibercriminal se hace pasar por una entidad distinta, a través de la falsificación de los datos en una comunicación, se denomina: Childgrooming. Sexting. Spoofing. Moobing.

Por el móvil y el contexto criminológico, los cibercrímenes se clasifican: Tecnológicos, sociales, políticos. Económicos, sociales y políticos. Tecnológicos, económicos, sociales y políticos. Tecnológicos, económicos, sociales, políticos y religiosos.

Dentro del cibercrimen económico estarían aquellas conductas delictivas ocurridas en el ciberespacio que: Se llevan a cabo con una finalidad de beneficio social, que puede ser directo o indirecto; es decir, la obtención de un lucro socio-patrimonial. Se llevan a cabo con una finalidad de beneficio financiero, que puede ser directo o indirecto; es decir, la obtención de ganancias en la bolsa de valores. Se llevan a cabo con una finalidad de beneficio económico, que puede ser directo o indirecto; es decir, la obtención de un lucro patrimonial. Ninguna de las anteriores es correcta.

Respecto a los cibercrímenes sociales: Son producto de la consolidación de la web 2.0 el ciberespacio, convertido en un ámbito de comunicación social. Tienen énfasis sobre todo dentro de las nuevas generaciones nacidas en la era digital. Devienen de las nuevas formas de relacionarse en el ciberespacio a través de las redes sociales. Todas las anteriores son correctas.

En el cibercrimen político o ideológico relativo a los delitos relacionados con la lucha política o ideológica, se dirigen contra: Los Estados y organizaciones en general. Los ejércitos, militares y la marina. La ONU, OEA y OTAN. Los Estados Unidos de América.

La cibercriminalidad económica engloba todas las acciones criminales que se realizan en el ciberespacio con el objetivo de: Obtener beneficios sociales de forma directa o indirecta. Obtener beneficios patrimoniales solamente de forma directa. Obtener beneficios patrimoniales solamente de forma indirecta. Obtener beneficios patrimoniales de forma directa o indirecta.

Las tres formas principales de ciberdelito económico son: Delitos ciberindependientes, ciberprohibidos y ciberaccesorios. Delitos ciberdependientes, ciberpermitidos y ciberasistidos. Delitos ciberdependientes, ciberpermitidos y ciberaccesorios. Delitos ciberindependientes, ciberprohibidos y ciberaccesorios.

¿Qué es el hacking legal?. Es el uso que cualquier persona hace de sus conocimientos informáticos y de ciberseguridad para aplicarlos sobre cualquier sistema informático con el fin de encontrar fallos de seguridad o vulnerabilidades. Es el uso que un hacker hace de sus conocimientos informáticos y de ciberseguridad para aplicarlos sobre cualquier sistema informático con el fin de encontrar fallos de seguridad o vulnerabilidades. Es la técnica consistente en la intromisión en sistemas, programas y datos informáticos ajenos a la finalidad de la investigación de posibles delitos. Es la técnica de hackeo que autoriza el gobierno de un país para que una persona pueda entrometerse en sistemas, programas y datos informáticos ajenos.

Respecto al perfil de los crackers: Suelen cometer delitos de robos informáticos y actúan solos. Suelen cometer delitos de ciberestafas, daños informáticos y actúan solos. Suelen cometer delitos de daños informáticos y se juntan en pequeños grupos a los que es muy difícil acceder. Suelen cometer delitos de daños informáticos y se juntan en grandes grupos a los que puede acceder cualquier persona.

En general, las ciberestafas o estafas informáticas se cometen mediante el denominado: Phishing. Moobing. Childrooming. Trojan.

El denominado «mulero» es necesario: Para que reciba el dinero de la víctima y lo transfiera al ciberdelincuente. Para que el ciberdelincuente acceda a los datos o claves de acceso a un sistema informático. Participa en el ciberataque junto al ciberdelincuente en forma conjunta, para repartirse los beneficios. Participa directamente en la ciberestafa siempre que se trate de obtener beneficios en criptomonedas.

Los cyberpunks: Son personas muy conocedoras de las nuevas tecnologías y que las utilizan para llevar a cabo comportamientos vandálicos y destructivos dentro del ciberespacio. Son personas jóvenes muy conocedoras de las nuevas tecnologías y que las utilizan para llevar a cabo comportamientos vandálicos y destructivos en zonas céntricas de las grandes ciudades. Son personas jóvenes rebeldes contra la sociedad que protestan mediante actos violentos y protestas. Las respuestas A) y B) son correctas.

Seleccione la respuesta correcta: El insider malicioso es aquél que abusa de la red de forma no intencional. El insider malicioso es aquél que, consciente de sus actos, causa perjuicio o aumenta las posibilidades de daños graves a una empresa. El insider malicioso es aquél que, sin intención directa, causa perjuicio o aumenta las posibilidades de daños graves a una empresa. No existe el insider malicioso.

El ciberespionaje industrial o snooping: Se refiere al cracker que se introduce en sistemas informáticos de empresas para navegar en forma ilícita entre sus documentos y archivos. Consiste en el apoderamiento por cualquier medio para descubrir un secreto de empresa de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran a este, o bien si se emplean alguno de los medios o instrumentos señalados en el apartado 1 del artículo 264 CP (esto es, «daños informáticos»). Consiste en el apoderamiento por cualquier medio para descubrir un secreto de empresa de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran a este, o bien si se emplean alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197 (esto es, «artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación»). Las respuestas A) y B) son correctas.

¿Cuál de las siguientes esferas puede verse amenazada por la ciberdelincuencia social?. Intimidad. Libertad de actuar. Integridad moral. Todas las respuestas anteriores son correctas.

El ciberacoso: Consiste en causar dolor de forma no intencionada mediante un desequilibrio de poder en una plataforma digital. Solo se da en el terreno físico. Es la intención de causar dolor mediante un desequilibrio de poder en una plataforma digital. Puede considerarse cuando dos personas discuten acaloradamente en un chat.

La diferencia entre el delito de cibercoacciones y el delito de cyberstalking reside en: No existe ninguna diferencia. El delito de coacciones tiene que prolongarse en el tiempo. El delito de cyberstalking tiene que ser puramente episódico. El delito de cyberstalking tiene que prolongarse en el tiempo.

El cyberbullying: Es el daño psicológico deliberado, repetitivo y hostil que un adulto infringe a otro mediante las TIC. Es el daño psicológico deliberado, repetitivo y hostil que un adolescente infringe a otro mediante las TIC. Es el daño psicológico deliberado, repetitivo y hostil que un adulto infringe a un menor mediante las TIC. Es aquel delito que tan solo usurpa identidades.

Factor de riesgo para las víctimas de cyberbullying (señala la opción correcta): No existen factores de riesgo victimológicos en este tipo de ciberdelito. El papel de la familia no tiene ningún tipo de importancia en los factores de riesgo de ser victimizado. Existen diferentes factores de riesgo para las víctimas, pero uno de los más importantes es el entorno familiar y la confianza que haya en el hogar. Todas las respuestas anteriores son correctas.

La primera acción típica del delito de child grooming es: Que se realice un contacto con un menor de 18 años por medio de las TIC, lo que descarta la posibilidad de contacto físico con el menor. Que se realice un contacto con un menor de 16 años por medio de las TIC, lo que descarta la posibilidad de contacto físico con el menor. Que se realice un contacto con un mayor de 16 años por medio de las TIC, para mantener con él un encuentro con fines sexuales, siempre que haya actos materiales de acercamiento. Que se realice un contacto con un menor de 16 años por medio de las TIC, para mantener con él un encuentro para cualquier abuso sexual.

La pornografía infantil: Se ha visto favorecida por Internet, que promueve su propagación. Es la reproducción sexual y explícita de imágenes de niños. Nunca engendra violencia ni engaño. Las respuestas A y B son correctas.

La conducta denominada como porn revenge se caracteriza como modalidad de sexting: Por la falta de anuencia de la víctima en la obtención de las imágenes. Por la finalidad de chantaje o extorsión. Por las finalidades de venganza, de dominación o sexistas. Por la exigencia de un resultado.

Si alguien sube a una página web un texto en el que se indica que otra persona es un adúltero, un estafador y un ladrón, a sabiendas de la falsedad de tales afirmaciones, está cometiendo: Un delito de calumnias. Un delito de injurias. Un delito de injurias leve. Una intromisión ilegítima en el honor, pero de carácter civil.

¿A qué denominados spoofing?. A la suplantación de identidad realizada por medios telemáticos. Al uso de técnicas para hacerse pasar por una entidad distinta, a través de la falsificación de los datos en una comunicación. A la usurpación del estado civil realizada mediante medios informáticos o de las nuevas TIC. A la falsificación documental o la suplantación de identidad realizadas a través de medios electrónicos y preordenadas a la comisión de estafas informáticas.

La delincuencia de corte ideológico o político cometida a través de medios informáticos y plasmada en el ciberespacio englobaría tanto: La llevada a cabo por grupos organizados, caracterizados por un funcionamiento jerárquico horizontal y difuso. Por sujetos individuales sin conexión con las mismas. Las acciones de los Estados encaminadas a transmitir un determinado mensaje político o a realizar ataques determinados. Todas las anteriores son correctas.

Los cloaked websites, son: Sitios web de acceso solamente para mayores de 18 años, donde pueden expresar claramente sus ideas y difundir contenido pornográfico. Sitios web de acceso específico para las fuerzas militares de los Estados, donde pueden intercambiar información y estrategias de defensa o ataque frente al enemigo. Sitios web de sujetos particulares, grupos u organizaciones que actúan ocultando su verdadera identidad y la paternidad de la web de cara a disfrazar agendas políticas ocultas que ellos mismos difunden. Ninguna de las anteriores es correcta. Se trata de una modalidad de ciberestafa.

El ciberactivismo o hacktivismo, dentro de los cibercrímenes sociales: Promueve el uso de herramientas digitales ilícitas o legalmente dudosas con un fin no violento, pero sí político y activista. Sus valores se relacionan con el anarquismo y con ideales antisistema o de desobediencia civil. Promueve el uso de herramientas digitales lícitas o legales con un fin no violento, pero sí político y activista. Sus valores se relacionan con el anarquismo y con ideales antisistema o de desobediencia civil. Promueve el uso de herramientas digitales lícitas o legales con un fin violento, político y activista. Sus valores se relacionan con el anarquismo y con ideales antisistema o de desobediencia civil. Promueve el uso de herramientas digitales lícitas o legales con un fin violento, político y activista. Sus valores se relacionan con la búsqueda de vías democráticas y acabar con el anarquismo e ideales antisistema o de desobediencia civil.

El grupo temporal sin jerarquía, del que puede formar parte cualquiera, que surgió como una diversión hace más de diecisiete años, con fines reivindicativos en cuanto a la libertad de expresión, contra diversas organizaciones y organismos y por la independencia de las TIC, se denomina: Al-Qaeda y DAESH. Al Jazira. Anonymous. Fancy Bear.

El ciberterrorismo es: El uso premeditado de Internet de forma individual o grupal por terroristas para promover su agenda, llevar a cabo actividades disruptivas o la amenaza de estas contra ordenadores y redes con la finalidad de causar daño u otros objetivos sociales, ideológicos, religiosos o políticos. El uso premeditado de Internet realizado exclusivamente de forma grupal por terroristas para promover su agenda, llevar a cabo actividades disruptivas o la amenaza de estas contra ordenadores y redes con la finalidad de causar daño u otros objetivos sociales, ideológicos, religiosos o políticos. El uso premeditado de Internet realizado exclusivamente de forma individual por terroristas para promover su agenda, llevar a cabo actividades disruptivas o la amenaza de estas contra ordenadores y redes con la finalidad de causar daño u otros objetivos sociales, ideológicos, religiosos o políticos. Ninguna de las anteriores es correcta. Se trata de terroristas que utilizan las TIC para comunicarse, pero actuar de forma independiente.

En el ámbito del ciberespacio son delitos de terrorismo: Los delitos informáticos de descubrimiento y revelación de secretos, tipificados en los arts. 197 bis y 197 ter CP, y los delitos de estafas informáticas y clonaciones de tarjetas de crédito, tipificados en los arts. 248 y 249 CP, cuando los hechos se cometan con alguna de esas finalidades, según el art. 573.2 CP. Los delitos informáticos de descubrimiento y revelación de secretos, tipificados en los arts. 197 bis y 197 ter CP, y los delitos de daños de los arts. 264 a 264 quater cuando los hechos se cometan con alguna de esas finalidades, según el art. 573.2 CP. Los delitos de estafas informáticas y clonaciones de tarjetas de crédito, tipificados en los arts. 248 y 249 CP, y los delitos de daños de los arts. 264 a 264 quater cuando los hechos se cometan con alguna de esas finalidades, según el art. 573.2 CP. En general, los ciberdelitos que se cometen a través de la internet profunda a la cual se accede mediante programas específicos al alcance de personas con conocimientos informáticos.

El perfil de un ciberterrorista: Es un terrorista con conocimientos informáticos suficientes como para elevar la comisión de actos y atentados terroristas al ciberespacio, que en general son hombres de entre 20 y 35 años, con un cierto nivel de estudios universitarios. Su intención será la de atentar contra el orden estructural y constitucional del Estado al que agrede, normalmente a través de ataques informáticos que generen terror en la población. La principal característica de este perfil es la motivación y la justificación de los actos criminales por motivos como la religión, la economía o la política. Todas las anteriores son correctas.

El cyberhate es: El uso de Internet para difundir información o mensajes racistas, intolerantes, antisemitas, intolerantes, extremistas o terroristas, ya sea en redes sociales, webs, sitios de citas, blogs, chats, juegos en línea, mensajería móvil o correos electrónicos. Estos discursos tienen como objetivo rechazar la identidad colectiva de los demás, menospreciar, ridiculizar o humillar a una o varias personas y pueden presentarse en diferentes formas, ya sea como acoso, discriminación o insulto. Ninguna de las anteriores es correcta, se trata de un tipo de ciberestafa que se comete mediante el envío de emails. Las respuestas A) y B) son correctas.

Una amenaza guiada por determinados Estados o grupos terroristas, que pueden declarar la guerra cibernética a otros por medio de ejércitos de hackers, se denomina: Ciberhate. Ciberterrorismo. Ciberguerra. Cibermilitar.

Algunos tipos penales que también admiten una modalidad de comisión mediante medios telemáticos o informáticos y que tienen una motivación ideológica y política, son: Delitos de homicidios y sicarios contactados mediante Internet. Delitos económicos contra empresas, cometidos a través de la Internet Profunda. Delitos contra la Constitución y altas instituciones del Estado. Delitos contra el orden público y socioeconómico.

La informática forense consiste en: El análisis de los instrumentos tecnológicos en busca de pruebas y evidencias. La redacción del informe donde se contiene la descripción del delito informático cometido. La puesta en marcha y el mantenimiento de los equipos utilizados por los cuerpos y fuerzas de seguridad del Estado para el rastreo de los ciberdelincuentes. La toma de huellas en dispositivos que se pueden desenchufar de sus cargadores o de bases de carga.

En OSINT: La disponibilidad de datos actualizados constantemente suponen una ventaja sobre otros métodos de obtención de información. Es primordial buscar fuentes concretas y con acceso a cierta información (como en HUMINT),. La Inteligencia de fuentes abiertas (OSINT) es una inteligencia que se produce partiendo de información pública disponible. Esta es obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia. Las respuestas A y C son correctas.

Para la legalidad de las evidencias digitales se necesita: Proceder al precinto por el juez de las evidencias encontradas en las entradas y registros, protocolizar la actuación de los agentes, documentar las pruebas obtenidas y, a veces, presentar una autorización judicial previa. Mantener la cadena de custodia de las evidencias, establecer protocolos de actuación en las entradas y registros, documentar las pruebas obtenidas y, siempre, presentar una autorización judicial previa. Mantener la cadena de custodia de las evidencias, establecer protocolos de actuación en las entradas y registros, documentar las pruebas obtenidas y, a veces, presentar una autorización judicial previa. Autorización judicial siempre, mantener la cadena de custodia de las evidencias, establecer protocolos de actuación y desprecintar las pruebas obtenidas.

Los principios rectores de las medidas de investigación tecnológica establecidas en los artículos 588 bis a 588 octies LECrim son: Que si la medida es restrictiva de los derechos fundamentales exista autorización judicial inmotivada, dictada con plena sujeción a los principios de proporcionalidad e idoneidad constitucional. Que exista autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida. Según la medida, se exigirá o no autorización judicial, aunque sea restrictiva de derechos, siempre y cuando se ejecute con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida. Que existe autorización judicial motivada con sujeción al carácter de secreto, proporcionalidad, necesidad, especialidad e inidoneidad.

¿Dónde se recogen las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución?. En la Ley Orgánica 13/2015 de modificación de la LECrim. En la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. En la Constitución Española. En la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

En el artículo 282 bis 6 LECRim se indican como requisitos para solicitar y autorizar la medida del agente encubierto informático: Que no tienen que ser funcionarios de la policía judicial. Que, a través de esta identidad supuesta, quedaran legítimamente habilitados para actuar en todo lo relacionado con varias investigaciones. Que deben actuar bajo una identidad supuesta otorgada por el Ministerio Fiscal. Ninguna de las respuestas anteriores es correcta.

En torno al artículo 588 sexies LECrim, señala la afirmación incorrecta: Siempre se evitará la incautación de los soportes físicos que contengan los datos o archivos informáticos cuando ello pueda causar un grave perjuicio a su titular o propietario. La resolución del juez de instrucción mediante la que se autorice el acceso a la información contenida en los dispositivos fijará los términos y el alcance del registro y podrá autorizar la realización de copias de los datos informáticos. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria, siempre que de ello no derive una carga desproporcionada para el afectado, bajo apercibimiento de incurrir en delito de desobediencia. La simple incautación de cualquiera de los dispositivos, practicada durante el transcurso de la diligencia de registro domiciliario, no legitima el acceso a su contenido.

La resolución judicial que autorice la medida tecnológica de investigación requiere: La mera sospecha de delito por parte de la policía o de la guardia civil, sin perjuicio de que el Ministerio Fiscal o la policía judicial puedan realizar la investigación de forma directa y dirigirse a los prestadores de servicios de telecomunicación sin autorización judicial para obtener la identificación del usuario de la dirección IP y su localización concreta. Indicios racionales de criminalidad contra las personas que se acuerde y en las que se funde la medida, sin perjuicio de que el Ministerio Fiscal o la policía judicial puedan realizar la investigación de forma directa sin autorización judicial cuando se quiera obtener identificación de la dirección IP o el número IMSI o identificar a los titulares de un número de teléfono. Que exista una querella admitida a trámite y la policía judicial haya investigado previamente la existencia de delito, sin perjuicio de que el Ministerio Fiscal o la policía judicial puedan realizar la investigación de forma directa, aunque siempre con autorización judicial para obtener cualquier información de los prestadores de servicios de telecomunicación. Que la causa se encuentre en secreto de actuaciones previa acusación por el Ministerio Fiscal, sin perjuicio de que el Ministerio Fiscal o la policía judicial puedan realizar la investigación de forma directa sin autorización judicial cuando se quiera obtener identificación de la dirección IP o el número IMSI o identificar a los titulares de un número de teléfono.

Para la captación de la imagen en lugares o espacios públicos por parte de la policía judicial: No se requiere de autorización judicial cuando sea necesaria esta medida para facilitar la identificación del autor del delito, para localizar los instrumentos o efectos del delito o para obtener datos relevantes para el esclarecimiento de los hechos. Se requiere de autorización judicial porque se trata de una medida que afecta al derecho a la privacidad e intimidad de las personas, recogido en el artículo 18 de la Constitución. No se requiere de autorización judicial si concurren razones de urgencia, pero en el plazo máximo de veinticuatro horas debe darse cuenta a la autoridad judicial, quien podrá ratificar la medida adoptada o acordar su inmediato cese en el mismo plazo. No se requiere de autorización judicial cuando las mismas se encuentren relacionadas con hechos delictivos o que afecten a la seguridad ciudadana, salvo que hayan sido grabadas por un sistema privado de videovigilancia, en cuyo caso el juez tiene que validarlas.

¿Qué es el hacking legal?. Es la técnica que consiste en la intromisión en sistemas, programas y datos informáticos ajenos a la finalidad de la investigación de posibles delitos. Sería el uso que cualquiera hace de sus conocimientos informáticos y de seguridad para al aplicarlos sobre cualquier sistema para encontrar vulnerabilidades y fallos de seguridad y, seguidamente, acceder a los sistemas sin comunicarlo a los responsables. Las respuestas A y B son correctas. Todas las respuestas anteriores son incorrectas.

Denunciar Test