option
Cuestiones
ayuda
daypo
buscar.php

Cibercriminología; Modelos A y B junio 2025

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cibercriminología; Modelos A y B junio 2025

Descripción:
Un último empujón!!

Fecha de Creación: 2025/07/01

Categoría: Otros

Número Preguntas: 40

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cómo se caracteriza la actividad penal en el ciberespacio en el aspecto temporal?. A. Por su etiología determinada. B. Por su previsibilidad y lentitud. C. Por ser efímera, fluctuante y volátil.

¿Desde un punto de vista criminológico qué estudia la cibercriminología?. A. Las técnicas policiales aplicadas a los delitos informáticos. B. El comportamiento criminal y la victimización en el ciberespacio, y su impacto en el mundo real. C. Las leyes internacionales que regulan lo relativo a los problemas del cibercrimen.

La ciberdelincuencia de índole político: A. Se basa en mostrar, divulgar y reivindicar diferentes ideales contrarios a los de sus víctimas, que incluyen Estados o instituciones. B. Se llevan a cabo por grupos organizados, caracterizados por un funcionamiento jerárquico horizontal y difuso, o sujetos individuales sin conexión con las mismas. C. Las respuestas A) y B) con correctas.

¿Qué categorías principales integran la teoría del triple riesgo delictivo para explicar la ciberdelincuencia?. A. Factores biológicos, psicológicos y ambientales. B. Oportunidades, motivación y capacidad delictiva. C. Riesgo personal, carencias de apoyo social y exposición de oportunidades.

¿Cómo se compara la percepción de inseguridad en el entorno online con respecto al miedo al delito en el mundo físico?. A. La percepción de inseguridad online es generalmente mayor que el miedo al delito físico. B. La percepción de inseguridad online a día de hoy no alcanza el nivel de miedo que se experimenta ante los delitos del mundo físico. C. No hay una relación relevante de percepción de inseguridad.

¿Qué institución se destaca como pionera en la lucha contra el cibercrimen?. A. La Organización de las Naciones Unidas (ONU). B. El Consejo de Europa (CE). C. La INTERPOL.

Quien trabaja dentro de una empresa o es un empleado que trabaja en forma temporal, y que tiene acceso a información relevante de la empresa que puede ceder a terceros en forma maliciosa y afectar los mercados de libre competencia, se le denomina: A. Outsiders. B. Insiders. C. Hackers.

¿Qué deben hacer los Estados, las empresas y los particulares frente al riesgo de ser vulnerados en el ciberespacio?. A. Adoptar medidas de seguridad, siendo conscientes de la posibilidad de ser vulnerados. B. Confiar exclusivamente en la protección ofrecida por los proveedores de servicios de internet. C. Evitar por completo el uso de las Tecnologías de la Información y Comunicación.

El bien jurídico protegido que se encuentra en relación a los delitos que afectan la propiedad intelectual es: A. La propiedad digital. B. El patrimonio intelectual informático. C. El patrimonio ajeno.

El Agente Encubierto Informático: A. Es un miembro de la Policía que, previa autorización del juez competente va a poder infiltrarse con una identidad supuesta en Internet, para investigar delitos especialmente cometidos mediante el uso de las nuevas tecnologías. B. Es un miembro de la Policía Judicial que, previa autorización del juez competente va a poder infiltrarse con una identidad supuesta en Internet, para investigar delitos especialmente cometidos mediante el uso de las nuevas tecnologías. C. Es un miembro de la Policía Judicial que, sin necesidad de autorización del juez, va a poder infiltrarse con una identidad supuesta en Internet, para investigar delitos especialmente cometidos mediante el uso de las nuevas tecnologías.

La clasificación criminológica, que divide por el móvil y el contexto criminológico es: A. Cibercímenes económicos, sociales y políticos. B. Cibercrímenes económicos, financieros, sociales y políticos. C. Cibercrímenes financieros, sociales y políticos.

¿Qué relación existe entre la seguridad informática y la cibercriminología?. A. Son disciplinas independientes y sin relación directa. B. La cibercriminología se centra en las consecuencias de los fallos de la seguridad informática. C. Van de la mano, siendo la prevención situacional del delito un ejemplo de su colaboración.

El ciberacoso es: A. Una agresión psicológica que perdura en el tiempo, ocasionada por una o varias personas, dirigida contra un adulto y que se efectúa utilizando las TIC. B. Una agresión psicológica que perdura en el tiempo, ocasionada por una o varias personas, dirigida contra un menor y que se efectúa utilizando las TIC. C. Una agresión psicológica que es puntual, ocasionada por una o varias personas, dirigida contra un adulto y que se efectúa utilizando las TIC.

En el ciberterrorismo: A. Personas individuales que utilizan Internet para promover su agenda, llevar a cabo actividades ilegales o la amenaza de estas contra ordenadores y redes, con el fin de causar daño u objetivos sociales, ideológicos, religiosos o políticos. B. Personas individuales o en grupo, que utilizan Internet para promover su agenda, llevar a cabo actividades ilegales o la amenaza de estas contra ordenadores y redes, con el fin de causar daño u objetivos sociales, ideológicos, religiosos o políticos. C. Personas individuales o en grupo, que utilizan Internet para promover su agenda, llevar a cabo actividades legales, con el fin de promover actividades sociales, ideológicas, religiosas o políticas.

¿Qué principio fundamental en el ámbito penal se encuentra desafiado por el ámbito transfronterizo de la comisión de ciberdelitos desde cualquier lugar del planeta?. A. El principio de culpabilidad. B. El principio de integridad. C. El principio de territorialidad.

El daño o maltrato psicológico, físico o verbal que se lleva a cabo entre menores de edad en su escuela, de forma reiterada y duradera, empleando nuevas tecnologías, se denomina: A. Ciberstalking o ciberacoso. B. Chilgrooming o ciberacoso a menores. C. Cyberbulling o ciberacoso entre menores.

Un cracker es: A. La persona que rompe o viola la integridad de los sistemas operativos en ordenadores remotos, con el bloqueo del acceso a los usuarios o administradores de estos para destruirlos. B. Son un tipo de black hat hackers, que llevan a cabo acciones de hacking, con fines criminales, maliciosos o destructivos. C. Las respuestas A) y B) son correctas.

¿Cuál de las siguientes acciones hace que las víctimas contribuyan con mayor probabilidad a la comisión de ciberdelitos?. A. Principalmente a través de la denuncia tardía de los incidentes y ciberataques sufridos, a las autoridades competentes. B. No adoptar medidas de seguridad básicas como antivirus o al usar contraseñas poco seguras, ofreciendo oportunidades a los delincuentes para actuar. C. Compartir públicamente en redes sociales que han sido víctimas de un ciberataque.

El hacking: A. Es una técnica de ciberataque llevado a cabo con fines maliciosos o delictivos por hackers, para obtener beneficios económicos. B. Es una técnica que ayuda a captar y grabar conversaciones mantenidas o realizar seguimientos y localización, utilizada por los cuerpos de seguridad del Estado. C. Ninguna de las anteriores es correcta.

¿Cuál es el principal papel que desempeña el Centro Europeo sobre Cibercrimen de Europol?. A. La coordinación de actividades policiales transfronterizas relacionadas con delitos informáticos y actuar como centro de conocimientos técnicos. B. La emisión de informes y recomendaciones sobre ciberseguridad para los Estados miembros de la UE. C. La protección de infraestructuras críticas de información a nivel UE.

La víctima en el conocido como childgrooming: A. Es un menor de 16 años a través de las tecnologías de la información y comunicación, con el fin de cometer delitos contra la libertad e indemnidad sexual, para que facilite o muestre imágenes pornográficas al agresor. B. Es un menor de 18 años a través de las tecnologías de la información y comunicación, con el fin de cometer delitos contra la libertad e indemnidad sexual, para que facilite o muestre imágenes pornográficas al agresor. C. Es un niño menor de 7 años a través de las tecnologías de la información y comunicación, con el fin de cometer delitos contra la libertad e indemnidad sexual, para que facilite o muestre imágenes pornográficas al agresor.

Un ciberactivista o hacktivista: A. Tiene como base ideológica la defensa de derechos civiles o políticos. B. Defiende la ciberseguridad de la empresa para la cual trabaja en forma legal. C. Las respuestas A) y B) son correctas.

¿A qué se aplica el concepto de ciberseguridad, además de ordenadores y smartphones?. A. A las redes informáticas de grandes corporaciones. B. Principalmente a los sistemas operativos y hardware de los dispositivos. C. A internet y todos sus servicios asociados, como páginas web, correo electrónico y aplicaciones en la nube.

Además del Convenio de Budapest, existe el Protocolo adicional que regula: A. La penalización de actos de carácter racista y xenófobo cometidos a través de sistemas informáticos. B. La cooperación reforzada y divulgación de pruebas electrónicas. C. Las respuestas A) y B) son correctas.

¿Qué principio estableció el Convenio de Budapest del Consejo de Europa, sobre ciberdelincuencia (2001), como criterio fundamental para la competencia en delitos cibernéticos?. A. El principio de territorialidad. B. El principio de nacionalidad del autor. C. El principio de justicia universal.

La disciplina que, dentro de la cibercriminología, estudia y analiza sistemas informáticos para obtener pruebas y evidencias, se denomina: A. Ciberseguridad informática. B. Cibercriminología pura. C. Informática forense.

Los métodos por los cuales se lleva a cabo el ciberacoso, contemplan: A. Por medio de correo electrónico o acceso a páginas web. B. El monitoreo informático, si se asume el control del ordenador de la víctima. C. Las respuestas A) y B) son correctas.

Los ilícitos que lesionan un contenido económico o patrimonial, son: A. Ciberestafas, daños informáticos, contra la propiedad intelectual e industrial, sexting. B. Ciberestafas, daños informáticos, contra la propiedad intelectual e industrial, stalking. C. Ciberestafas, daños informáticos, contra la propiedad intelectual e industrial, falsedades con finalidad defraudatoria.

La ciberdelincuencia es: A. Cualquier delito relacionado con la manipulación de la información. B. Una forma de criminalidad de los delincuentes transnacionales. C. Cualquier comportamiento criminal que utiliza tecnología electrónica, ya sea como medio o finalidad.

La ciberdelincuencia en el siglo XXI es: A. Una amenaza menor en comparación con los delitos tradicionales. B. Afecta principalmente a grandes corporaciones y entidades gubernamentales. C. Una de las mayores amenazas, generando importantes debilidades en la sociedad, los Estados y las empresas.

La sensación de invulnerabilidad de los usuarios de las TIC... A. No se justifica cuando se utilizan medidas de autoprotección. B. Lleva a los usuarios a ser más precavidos en sus actividades online. C. Las respuestas A) y B) son correctas.

¿Qué áreas principales abarca la criminalización prevista en el Convenio de Budapest del 2001?. A. Delitos contra la propiedad intelectual y fraudes fiscales en línea. B. Infracciones administrativas y conflictos laborales en el entorno digital. C. Acceso ilícito, ataques a la integridad del sistema y de los datos, fraude informático y delitos relacionados con la pornografía infantil.

La violencia física, psicológica, emocional o sexual que se produce dentro de una relación de pareja o sentimental en el entorno del ciberespacio, se denomina: A. Ciberviolencia de género. B. Ciberacoso sexual a menores. C. Ciberextorsión.

El Grupo de Trabajo Latinoamericano sobre Delitos de las Tecnologías de Información: A. Reúne a representantes de las unidades policiales especializadas en delitos relacionados con las tecnologías de la información. B. Reúne a representantes de las unidades militares especializadas en delitos relacionados con las tecnologías de la información. C. Reúne a representantes de las unidades policiales especializadas en delitos relacionados con las tecnologías militares.

Los ciberdelitos que afectan a la privacidad y a la protección digital de la información, tienen por objeto el ataque a: A. El patrimonio digital ajeno. B. Privacidad personal e informática. C. La propiedad intelectual digital.

¿Cuál de los siguientes se considera un factor de riesgo específico de internet según la criminología plurifactorial?. A. La falta de leyes penales específicas para el ciberespacio. B. El alcance mundial de internet, que permite a los perpetradores buscar víctimas y sistemas vulnerables en cualquier lugar. C. La similitud entre los delitos online y offline en cuanto a su impacto en las víctimas.

Los ciberdelitos dependientes son aquellos que: A. Dependen de las TIC y se dan en la red, por lo que sin internet no son posibles. B. Son facilitados por las TIC, pero no dependen de ellas, por lo que no es necesario conectarse a internet. C. Las respuestas A) y B) son correctas.

La principal motivación del cibercriminal político es: A. Un fin de lucro o económico, mediante ciberataques e instalación de virus para vaciar cuentas bancarias. B. Imposición de ideologías, propaganda terrorista, promover diferentes idearios contrarios a los de sus víctimas. C. Ninguna de las anteriores es correcta.

¿Qué consecuencia tiene el número de denuncias de ciberdelitos que se realiza en la actualidad en relación con la totalidad de la actividad delictiva en el entorno virtual?. A. Disminuye la probabilidad de que se sigan cometiendo este tipo de delitos. B. Aumenta la protección y la seguridad de los ciudadanos en la red. C. Fomenta su continuidad, la impunidad de los ciberdelincuentes y la desprotección de los ciudadanos en la red.

El artículo 18 de la Constitución Española, se relaciona con: A. El secreto de las comunicaciones, en relación con las investigaciones penales y criminales. B. La posibilidad de interceptar conversaciones, siempre que medie autorización judicial. C. Las respuestas A) y B) son correctas.

Denunciar Test