CIBERDELINCUENCIA SOCIAL ESTUDIO. 1. ¿Cuál de los siguientes objetos de estudio NO corresponde a la
cibercriminología? A. La investigación y la prueba electrónica de los cibercrímenes. B. La causa de los delitos que ocurren en el ciberespacio y su impacto en el
espacio físico. C. La prevención de los delitos que se cometen en el ciberespacio o a través
de las TIC D. La implicación de la cultura tecnológica en nuestro modo de entender el
delito. 2. Según las teorías del control:
A. El ciberespacio carece de guardianes y elementos de disuasión que limiten
las actividades criminales B. El ciberespacio es un vehículo para descargar las tensiones y frustraciones
del individuo en el mundo real. C. El ciberespacio ofrece justificaciones al bajo autocontrol de las personas
mediante el uso de técnicas de neutralización. D. El ciberespacio debilita la capacidad de autocontrol de las personas,
puesto que ofrece gratificaciones inmediatas.
. 3. La teoría criminológica que postula que lo importante es controlar la
desorganización social en el ciberespacio a través de la acción inmediata de medios
de control social se denomina: A. Teoría General de la Tensión.
B. Teoría de las Actividades Rutinarias C. Teoría de las Ventanas Rotas. D. Teoría de las Técnicas de Neutralización. 4. Conforme a los postulados de la Teoría de la Acción Situacional revisada para
Internet: A. El estilo de vida digital es un factor importante de victimización. B. El ciberespacio conforma un contexto moral autónomo, no relacionado con
el contexto moral fuera de línea. C. Para estudiar los cibercrímenes lo importante es verificar las causas del
comportamiento conformista y no conformista en el espacio físico y el
ciberespacio. D. Lo fundamental será la custodia digital eficiente, en forma de sistemas
instalados de seguridad informática, que diferenciaría el nivel de victimización
por delitos informáticos.
. 5. Según la Ciber Teoría de las Actividades Cotidianas, el estilo de vida digital como
factor importante de victimización está compuesto por: A. Actividades arriesgadas de ocio en línea y actividades vocacionales
arriesgadas en línea.
B. Actividades vocacionales (de trabajo) y de ocio en Internet; actividades
arriesgadas de ocio en línea; y actividades vocacionales arriesgadas en línea. C. Actividades arriesgadas vocacionales de ocio tanto en el espacio físico
como en el espacio digital. D. Actividades vocacionales (de trabajo) y de ocio en Internet, la reputación
online y la ausencia de guardianes digitales.
. 6. ¿Cuál de las siguientes premisas de la Teoría de la Transición Espacial tiene
menos apoyo empírico a la hora de explicar el ciberdelito social? A. Las personas con conductas delictivas reprimidas (en el espacio físico)
tienen propensión a cometer delitos en el ciberespacio que, de otro modo, no
cometerían en el espacio físico, debido a su condición y posición B. La flexibilidad de la identidad, el anonimato disociativo y la falta de factores
de disuasión en el ciberespacio proporcionan a los delincuentes la opción de
cometer ciberdelitos. C. Las operaciones intermitentes de los delincuentes en el ciberespacio y la
naturaleza dinámica espaciotemporal del ciberespacio ofrecen la oportunidad
de escapar. D. Las personas de una sociedad cerrada tienen más probabilidades de
cometer delitos en el ciberespacio que las de una sociedad abierta. 7. Conforme a los postulados de la Teoría de la Transición Espacial, el anonimato
disociativo implica que: A. Un proceso psicológico por el cual una persona no percibe como «propias»
las acciones que realiza en el ciberespacio y, por tanto, no es necesario que
asuman su responsabilidad. B. Un proceso psicológico de absoluta desinhibición en el entorno online, por
la cual los individuos se ven capaces de llevar a cabo cualquier tipo de acción.
C. Un proceso psicológico de desdoblamiento patológico de la personalidad,
de modo que un sujeto se comporta de manera radicalmente diferente en el
ciberespacio. D. Un proceso sociológico por el cual los factores de disuasión que inhiben el
comportamiento delictivo no operan en el ciberespacio.
. 8. ¿Cuál de las siguientes afirmaciones no constituye un factor de riesgo específico
del ciberespacio según la Criminología plurifactorial? A. Alcance mundial de Internet. B. Ciclo de innovación. C. La baja autoestima de los usuarios de Internet. D. Manipulabilidad de datos y programas a un costo mínimo.
. 9. ¿Cuál de las siguientes esferas NO es amenazada por la ciberdelincuencia
social? A. Intimidad. B. Libertad de actuar. C. Integridad moral. D. Todas son correctas. 10. Señala la afirmación verdadera. La ciberdelincuencia social:
A. No depende de cuestiones culturales, políticas y geográficas. B. Afecta fundamentalmente a bienes jurídicos no personales C. Se compone de crímenes tradicionales que ahora se realizan en el
ciberespacio.
D. Está compuesta por delitos informáticos en sentido estricto. 11. El derecho a la intimidad:
A. Es equivalente al concepto de privacidad, en tanto que se refiere a la
protección de la vida privada de las personas. B. Se encuentra intrínsecamente unido al concepto de reserva o secreto y
abarca tanto la intimidad corporal, como la personal, familiar e informática. C. No engloba el derecho a la propia imagen, que tiene una dimensión
estrictamente patrimonial.
D. Es un derecho fundamentalmente objetivo, puesto que dependerá de la
ausencia de relevancia pública del titular. 12. El derecho a la propia imagen:
A. Coincide en contenido con el derecho a la intimidad. B. Tiene una dimensión estrictamente patrimonial. C. Tiene una dimensión estrictamente personal D. Se configura como un derecho autónomo que puede imponer
determinadas obligaciones a terceros. 13. Se entiende por «Seudonimización», conforme a lo dispuesto en la LO 3/2018:
A. Al tratamiento de datos personales de manera tal que ya no puedan
atribuirse a un interesado sin utilizar información adicional B. A cualquier operación o conjunto de operaciones realizadas sobre datos
personales o conjuntos de datos personales, ya sea por procedimientos
automatizados o no. C. Al proceso de anonimización que implica la interacción en el ciberespacio y
que puede tener repercusiones en el modo en el que las personas entienden
la intimidad del resto de usuarios.
D. A toda manifestación de voluntad libre, específica, informada e inequívoca
por la que el interesado acepta, ya sea mediante una declaración o una clara
acción afirmativa, el tratamiento de datos personales que le conciernen de
forma anónima. 14. Se entiende por «Violación de la seguridad de los datos personales»:
A. A la pérdida o alteración accidental o ilícita de datos personales
transmitidos.
B. A la comunicación o acceso no autorizados a los datos. C. Toda violación de la seguridad que ocasione la destrucción. D. Todas las respuestas son correctas. 15. La definición de «habeas data» hace referencia:
A. Al control y el uso de los datos insertos en un programa informático.
B. A la libertad informática en general como derecho a la intimidad en el
ciberespacio.
C. Al uso de datos informáticos como prueba en un proceso penal.
. 16. El bien jurídico «seguridad informática» se ha asociado por parte de la doctrina al
delito de: A. Revelación y descubrimiento de secretos. B. Daños informáticos.
C. Delitos contra el honor. D. Todas las respuestas son correctas.
. 17. Conforme a la tesis de la equivalencia funcional, podrá equipararse el domicilio
físico con el domicilio virtual si se cumplen los requisitos de:
A. Espacio y Titularidad. B. Titularidad y Dirección. C. Dirección, Titularidad y Espacio. D. Espacio, Dirección y Esfera de Intimidad.
. 18. El concepto de morada virtual se diferencia del concepto de morada física a
efectos penales y criminológicos: A. En realidad, la única diferencia es el entorno en el que se ubica cada
concepto: online y offline respectivamente. B. La morada virtual carece de protección penal. C. En el caso de la morada virtual se exige la interposición de medidas de
seguridad. D. La morada digital no abarca las tres esferas determinadas de la intimidad
en el domicilio: tranquilidad, la autonomía y el control de la información. 19. La privacidad informática depende de tres factores esenciales: A. La voluntad del titular del derecho, las medidas de protección y el conjunto
de normas vigentes en la materia.
B. Exclusivamente de la voluntad del titular del derecho y de su
autoprotección digital.
C. La voluntad del titular del derecho y el conjunto de medidas de seguridad
vigentes en la materia.
D. De la regulación de la materia y de las medidas de seguridad que se
encuentren reguladas.
. 20. Una de las características criminógenas del ciberespacio en relación con la
intimidad es: A. La generación de una falsa sensación de privacidad o de seguridad de la
información. B. Existe el deseo incontrolado de muchos usuarios de exponer aspectos
variados de su vida, otorgando un carácter o configuración de «plaza pública»
a las redes sociales.
C. La facilidad de empleo a la hora de acceder, difundir y emplear la
información como deseen. D. Todas las respuestas son correctas. 21. Los arts. 197.1 y 2 CP protegen:
A. La seguridad de los sistemas de información.
B. La libertad informática en sentido amplio. C. La intimidad en sentido estricto. D. La intimidad, los datos personales y la autodeterminación informática. 22. En el delito de descubrimiento y revelación de secretos del art. 197.2 CP se exige
como elemento subjetivo específico del tipo: A. Que finalmente termine descubriéndose el secreto o vulnerando la
intimidad.
B. Que no medie consentimiento de la víctima. C. La intención de vulnerar la intimidad, aunque no se llegue a descubrir los
secretos D. La ausencia de autorización. 23. Los abusos informáticos sobre datos reservados de carácter personal o familiar
automatizados se encuentran tipificados en: A. El art. 197 bis CP. B. El art. 197.2 CP. C. En el art. 197.1 CP D. En el art. 197.7. CP. 24. Conforme a la interpretación jurisprudencial y doctrinal más extendida, el
elemento «en perjuicio de tercero», en el delito de revelación y descubrimiento de
secretos es: A. Un elemento objetivo del tipo.
B. Una condición objetiva de punibilidad.
C. Un elemento subjetivo del tipo penal de injusto.
D. Un resultado típico.
. 25. El que sin tener conocimiento de su origen ilícito y sin haber participado en su
descubrimiento difunda datos de un tercero:
A. No comete ningún delito. B. Comete un delito agravado de revelación y descubrimiento de secretos. C. Comete un delito de receptación impropia. D. Comete un delito agravado contra la seguridad de los sistemas
informáticos.
. 26. Uno de los elementos esenciales del sexting como hecho delictivo es: A. El ánimo subjetivo específico de perjudicar a la víctima. B. Que las imágenes se consiguen con la anuencia de la víctima.
C. Que media engaño o embaucamiento para conseguir las imágenes.
D. Que se exige una recompensa a cambio de no revelar las imágenes. 27. El sexting es un delito: A. Especial propio. B. Común. C. De intención y convergencia D. De resultado cortado.
. 28. La conducta denominada como «Porn Revenge» se caracteriza como modalidad
de sexting: A. Por la falta de anuencia de la víctima en la obtención de las imágenes. B. Por la finalidad de chantaje o extorsión C. Por las finalidades de venganza, de dominación o sexistas.
D. Por la exigencia de un resultado. 29. En el delito de hacking o intrusismo informático se exige A. Que la conducta se cometa a través de un programa informático.
B. Que se vulneren las medidas de seguridad del sistema informático.
C. Que se actúe con el ánimo de vulnerar la intimidad de la víctima. D. Que exista una autorización previa. 30. Según la interpretación incluida en los materiales docentes de la asignatura,
facilitación delictiva del art. 197 ter CP: A. Alcanza tanto a las conductas de complicidad como a la cooperación
necesaria B. Se circunscribe únicamente a las conductas de complicidad. C. Debe restringirse a las conductas que se enmarcan en la cooperación
necesaria.
D. Incluye cualquier forma de participación o coautoría. 31. Es calumnia: A. La imputación de un delito leve hecha con conocimiento de su falsedad o
temerario desprecio hacia la verdad. B. La imputación de un delito hecha con conocimiento de su falsedad o
temerario desprecio hacia la verdad. C. La imputación de un delito hecha con desconocimiento de su falsedad o
temerario desprecio hacia la verdad.
D. La imputación de un delito menos grave hecha con desconocimiento de su
falsedad o temerario desprecio hacia la verdad.
. 32. Es injuria: A. La omisión o actuación que lesionan la integridad de otra persona,
menoscabando su fama o atentando contra su propia estimación. B. La imputación de un delito hecha con conocimiento de su falsedad. C. La imputación de mala fama a una persona por haber cometido un hecho
delictivo. D. La acción o expresión que lesionan la dignidad de otra persona,
menoscabando su fama o atentando contra su propia estimación. 33. Solamente serán constitutivas de delito: A. Las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas
en el concepto público por graves, sin perjuicio de lo dispuesto en el apartado
4 del artículo 173. B. Las injurias leves y graves C. Las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas
en el concepto público por graves. D. Las injurias a funcionarios públicos y autoridades.
. 34. Respecto al de honor como bien jurídico protegido, la doctrina mayoritaria sigue
un concepto: A. Normativo-fáctico. B. Normativo.
C. Fáctico.
D. Equivalente a la dignidad.
. 35. El derecho a la libertad de información veraz y de interés público supone A. Una causa de exclusión de punibilidad en los delitos de injurias y
calumnias.
B. Una causa de justificación en los delitos de injurias y calumnias. C. Una causa de atipicidad de los delitos de injurias y calumnias. D. Ninguna de las respuestas es correcta. 36. En el ámbito de las injurias y las calumnias cometidas a través de medios
telemáticos, la competencia jurisdiccional dentro de la perseguibilidad procesal:
A. La competencia corresponde al lugar donde se edita la publicación en la
que se contiene la noticia o escrito incriminado. B. Rigen los criterios de competencia ordinarios.
C. La competencia corresponde al Juez asignado al domicilio del sujeto
activo. D. Rige el principio de ubicuidad.
. 37. Las injurias y calumnias reenviadas por terceros que las han recibido de una
fuente externa en una red social de carácter cerrado:
A. Se imputarán a quien las envió en primer lugar y también a los que las
reenviaron. B. Se imputarán exclusivamente a quien las envió primero.
C. No se puede imputar al sujeto activo la difusión de un mensaje privado,
cuando es uno de los propios afectados quien lo difunde. D. Se imputarán exclusivamente a quienes realizaron los reenvíos. 38. Si alguien sube a una página web un texto en el que se indica que otra persona
«es un adúltero, un estafador y un ladrón», a sabiendas de la falsedad de tal
afirmación, está cometiendo: A. Un delito de calumnias.
B. Un delito de injurias. C. Un delito de injurias leve. D. Una intromisión ilegítima en el honor, pero de carácter civil.
. 39. La exceptio veritaris: A. Se aplica indistintamente en las injurias y en las calumnias. B. Se aplica exclusivamente en el caso de las calumnias. C. Se aplica en todo caso en las calumnias y solamente en las injurias cuyo
sujeto pasivo sea funcionario público sobre hechos concernientes al ejercicio
de sus cargos o referidos a la comisión de infracciones administrativas.
D. Se aplica en todo caso en las injurias y solamente en las calumnias cuyo
sujeto pasivo sea funcionario público sobre hechos concernientes al ejercicio
de sus cargos o referidos a la comisión de infracciones administrativas.
. 40. ¿Son responsables civiles solidarios los propietarios de las páginas web o
plataformas digitales de redes sociales por las injurias y calumnias vertidas en ellos?: A. Sí, en todo caso. B. No. C. Sí, si constituyen una persona jurídica.
D. No, pues en todo caso podrían ser responsables civiles subsidiarios. 41. El concepto de ciberodio: A. Se refiere a cualquier expresión realizada a través de medios telemáticos o
digitales que se incardina en el concepto de discurso del odio o de los delitos
de odio.
B. Se refiere exclusivamente a las conductas delictivas que se cometen a
través de la expresión en medios telemáticos o digitales. C. Es equivalente al concepto de delitos de odio realizados a través de los
medios de comunicación telemáticos o digitales. D. Supone plasmar en un medio telemático o informático de expresiones no
amparadas por la libertad de expresión por ser ofensivas o desagradables
para determinados colectivos vulnerables.
. 42. El bien jurídico protegido por los delitos de odio es:
A. La seguridad de determinados colectivos.
B. La paz pública C. La igualdad. D. La dignidad.
. 43. Señala la afirmación incorrecta en relación con el concepto de los delitos de odio:
A. Supone la realización de conductas delictivas motivadas por la intolerancia B. Solamente pueden ser sujetos pasivos los colectivos especialmente
vulnerables.
C. Supone un proceso de desigualdad o jerarquización entre la víctima y el
victimario. D. Supone siempre un mayor desvalor social de la conducta. 44. Las amenazas específicas del art. 170.1 CP:
A. Pueden ser solamente de delitos especificados en el art. 169 CP. B. Pueden dirigirse a un individuo particular que pertenece a un determinado
colectivo. C. Pueden ser de cualquier delito.
D. Pueden ser de cualquier delito o actividad ilícita, siempre que sean
condicionales.
. 45. Las amenazas a determinados colectivos se consideran graves: A. Cuando resulten objetivamente idóneas para atemorizar al colectivo. B. Cuando resulten subjetivamente idóneas para atemorizar al colectivo C. Cuando se entiendan socialmente adecuadas para atemorizar a personas
particulares dentro de un colectivo. D. Siempre se consideran graves cuando van dirigidas a un colectivo
vulnerable.
. 46. El art. 510.1.a CP castiga la incitación:
A. Exclusivamente a la comisión directa de delitos por motivos de intolerancia. B. Exclusivamente a la comisión directa o indirecta de actos de violencia por
motivos de intolerancia.
C. A la comisión directa o indirecta al odio, hostilidad, discriminación o
violencia contra un grupo, independientemente de que se trate de hechos
delictivos.
D. A la lesión de la dignidad de las personas mediante acciones que entrañen
humillación, menosprecio o descrédito por motivos de intolerancia hacia
alguno de los grupos protegidos.
. 47. La incitación a la violencia contra las personas que se encuentran en riesgo de
exclusión social (aporofobia):
A. Se castiga como delito de odio regulado en el art. 510.1.a CP B. Se castiga como delito de odio regulado en el art. 510.2.a CP. C. Se castiga como un delito de enaltecimiento regulado en el art. 510.2.b CP. D. No se castiga como delito de odio del art. 510 CP. 48. Según la jurisprudencia mayoritaria, el elemento subjetivo del tipo en el art. 510
CP: A. Consiste en un ánimo específico de intolerancia.
B. Consiste en el dolo genérico, al que se añade un elemento tendencial de
motivación por razones de odio.
C. Es equivalente al animus iniurandi de las injurias D. Consiste en el dolo directo, eventual o en la imprudencia grave. 49. Las expresiones que consistan en humillación a las víctimas del terrorismo
vertidas en una red social privada (grupo de WhatsApp): A. Son impunes.
B. Son castigadas conforme a lo indicado en el art. 510.2.b CP. C. Son castigadas como un delito de enaltecimiento del terrorismo regulado
en el art. 578 CP. D. Se castigan como un delito de humillación a las víctimas del terrorismo
regulado en el art. 578 CP. 50. Las expresiones que consistan en la mera disminución o pérdida de la
reputación de las víctimas del terrorismo (descrédito), vertidas en una página web
abierta al público: A. Son impunes. B. Son castigadas conforme a lo indicado en el art. 510.2.b CP. C. Son castigadas como un delito de enaltecimiento del terrorismo regulado
en el art. 578 CP.
D. Se castigan como un delito de humillación a las víctimas del terrorismo
regulado en el art. 578 CP.
. 51. En derecho penal, el concepto de documento electrónico
A. Debe interpretarse conforme a la interpretación auténtica incluida en el
propio Código penal. B. Es equivalente a la definición de documento electrónico contenida en las
normas administrativas extrapenales.
C. Lo define la jurisprudencia de la Sala II del Tribunal Supremo, encargada
de establecer la interpretación de las normas penales. D. No se recoge expresamente, debiendo acudir a la analogía. 52. Se entiende por fe pública, como bien jurídico protegido en los delitos de
falsedades: A. El buen funcionamiento de la Administración pública en la expedición de
documentos oficiales, públicos o de otra índole.
B. La fuerza vinculante de determinados documentos electrónicos emitidos
por la autoridad judicial o notarial.
C. Exclusivamente el carácter probatorio en el tráfico jurídico de determinados
signos y formas exteriores creados por el Estado o las entidades privadas.
D. La confianza que la sociedad deposita en determinados signos y formas
exteriores que crea el Estado o a los que el ordenamiento atribuye
trascendencia en el tráfico jurídico por su valor probatorio. 53. Un documento de compra venta digital que ha sido alterado puede dar lugar a un
delito de: A. Falsedad de documento público. B. Falsedad de documento oficial. C. Falsedad de documento privado. D. Falsedad de certificado.
. 54. Un documento electrónico puede ser falsificado: A. Únicamente mediante forma escrita. B. Solamente por quien interviene en la dinámica material de la falsificación,
al ser un delito de propia mano.
C. Únicamente si es un documento oficial, público o mercantil, pero nunca en
el caso de los documentos privados o los certificados.
D. Ninguna de las respuestas es correcta.
. 55. La tenencia de datos y programas informáticos destinados a la comisión de un
delito de falsedad de documento electrónico:
A. Es una conducta atípica, no está castigada en el Código Penal. B. Se castiga con la pena inferior en grado a la de los autores de las
falsedades. C. Se castiga con la misma pena que al autor de las falsedades.
D. Ninguna de las respuestas es correcta. 56. ¿Cuál de las siguientes modalidades comisivas NO se castiga en las falsedades
de documento electrónico privado cometido por particulares?: A. Faltando a la verdad en la narración de los hechos. B. Alterando un documento en alguno de sus elementos o requisitos de
carácter esencial. C. Simulando un documento en todo, o en parte, de manera que induzca a
error sobre su autenticidad.
D. Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en él declaraciones o manifestaciones
diferentes de las que hubieran hecho.
. 57. Se castiga de forma autónoma el tráfico de documento de identidad falso: A. Exclusivamente cuando se haya intervenido en su falsificación. B. Se haya o no intervenido en su falsificación C. Sin haber intervenido en la falsificación D. Esta conducta es atípica, no se castiga en ningún caso.
. 58. La suplantación de la identidad digital de una persona será punible: A. Siempre que se trate de una persona real. B. Sea de una persona real o ficticia. C. Incluso en aquellos casos en los que no se afecte al tráfico jurídico.
D. La usurpación de identidad no puede castigarse penalmente de ninguna
forma, puesto que no existe ningún delito que la recoja. 59. ¿A qué denominados spoofing? A. A la suplantación de identidad realizada por medios telemáticos.
B. Al uso de técnicas para hacerse pasar por una entidad distinta, a través de
la falsificación de los datos en una comunicación. C. A la usurpación de estado civil realizada mediante medios informáticos o
las nuevas TIC.
D. A la falsificación documental o suplantación de identidad realizadas a
través de medios electrónicos y preordenadas a la comisión de estafas
informáticas.
. 60. Los pantallazos o impresiones de documentos electrónicos, chats de redes
sociales, etc., ¿son admitidos como prueba en un procedimiento penal?:
A. Sí, en todo caso. B. No, en ningún caso. C. Sí, siempre que éstos no sean impugnados por la parte contraria. D. No, puesto que siempre deben estar acompañados de sus formatos
originales. 61. El concepto de ciberterrorismo: A. Es equivalente al de hacktivismo B. Es un concepto criminológico autónomo que implica una finalidad
ideológica y, además, el uso de las nuevas TIC C. Es análogo al concepto de ciberguerra.
D. No existe como tal, puesto que no es posible cometer delitos de terrorismo
a través de medios informáticos o telemáticos.
. 62. Un grupo de tres hackers terroristas que se unen temporalmente para la comisión
de un ciberataque a una estructura crítica del Estado, de acuerdo con la legislación y
la jurisprudencia, conforma A. Un grupo criminal. B. Una organización criminal. C. Una asociación ilícita. D. Un acto de mera coparticipación delictiva. 63. Las fases de radicalización en el ámbito de las redes sociales e Internet son: A. Culpabilización, adoctrinamiento y justificación de la violencia. B. Enaltecimiento, captación, adoctrinamiento y activismo. C. Victimismo, culpabilización, adoctrinamiento o solución y activismo y
justificación de la violencia. D. Victimismo, culpabilización, activismo y justificación de la violencia. 64. El delito de captación para una organización terrorista recogido en el art. 577 CP
castiga: A. La colaboración y pertenencia a una organización terrorista. B. Comportamientos de colaboración con organizaciones o grupos terroristas
para engrosar sus filas. C. La realización de actos terroristas encaminados al enaltecimiento. D. A quien se capacita a sí mismo para la realización de hechos terroristas. 65. La adhesión ideológica a una organización terrorista expresada en el ámbito de
las redes sociales: A. Es castigada como un delito de apología del terrorismo. B. Se castiga como un delito de odio.
C. Es una conducta atípica, impune penalmente. D. Se castiga como un delito de enaltecimiento y justificación del terrorismo. 66. Quien negligentemente, pero sin la intención de realizar actos de proselitismo,
lleva a cabo una actividad peligrosa e idónea para captar terceros en favor de una
organización terrorista: A. Comete un delito de difusión de actividad terrorista. B. Comete un delito de captación doloso.
C. Comete un delito de captación imprudente. D. No comete ningún delito, puesto que solamente cabe la conducta dolosa.
. 67. El adoctrinamiento pasivo interno, el que se lleva a cabo en el fuero interno del
sujeto: A. Es atípico. B. Constituye un delito de adoctrinamiento pasivo. C. Constituye un delito de adoctrinamiento activo. D. Constituye un delito de enaltecimiento y difusión del terrorismo. 68. El adoctrinamiento pasivo es un delito:
A. De peligro abstracto y mera actividad. B. De resultado.
C. De resultado y medios determinados. D. De peligro concreto y mera actividad. 69. Las injurias y calumnias con el rey vertidas en las redes sociales con ocasión de
sus funciones como representante de la Corona y jefe de Estado tutelan:
A. El honor del rey. B. El orden constitucional en su conjunto y la tranquilidad ciudadana. C. El sistema político de la monarquía frente a su derrocamiento. D. El prestigio de la institución de la Corona. 70. La autoridad, funcionario público o agente que interceptare las
telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación
o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación
con violación de las garantías constitucionales o legales, será castigado por un delito
específico inserto en el Título de los delitos contra la Constitución: A. En cualquier caso.
B. Solamente en aquellos supuestos en los que medie causa por delito y se
difunda la información interceptada. C. No existe un precepto que castigue el apoderamiento de las
telecomunicaciones entre los delitos contra la Constitución pues ya existe uno
específico para estos sujetos activos entre los delitos contra la intimidad. D. Solamente en aquellos supuestos en los que medie causa por delito. 71. ¿Cuál de las siguientes finalidades NO se encuentra tipificada como modalidad
de explotación en el delito de captación online para la trata de seres humanos? A. Pornografía. B. Esclavitud. C. Matrimonios forzosos. D. Inmigración ilegal. 72. ¿A qué nivel de la Deep Web pertenece el Mercado Negro de personas? A. Al cuarto nivel. B. Al quinto nivel. C. Al sexto nivel. D. Al primer y segundo nivel. 73. Las fases del delito de trata de personas son:
A. Fase de captación y fase de explotación. B. Fase de captación, fase de traslado y fase de explotación. C. Fase de captación, fase de inmigración y fase de cosificación. D. Ninguna de las respuestas es correcta. 74. El delito de captación online para la trata de personas con fines de explotación
es A. Un delito de mera actividad, puesto que no requiere la efectiva actividad
explotadora. B. Un delito de peligro concreto, puesto que exige que se produzca un riesgo
cercano a la lesión de los bienes jurídicos de las víctimas. C. Un delito de resultado, ya que requiere que se explote a la persona con
alguna de las finalidades explicitadas en el delito.
D. Un delito de lesión, puesto que requiere la efectiva explotación sexual,
laboral, delictiva o para el tráfico de órganos o para la realización de
matrimonios forzosos. 75. El delito farmacológico, ¿puede cometerse mediante medios informáticos o
telemáticos? A. No, puesto que implica necesariamente que el delito se cometa en el
mundo físico. B. Sí, pero exclusivamente si se realiza por parte de farmacéuticas C. Sí, por ejemplo, en el caso de la venta o falsificación de medicamentos a
través de Internet. D. No, en ningún caso puesto que hablamos de un delito que solamente
pueden cometer los facultativos en el mundo físico.
. 76. En el caso del tráfico ilícito de programas informáticos destinados por su
fabricante a finalidades específicas de diagnóstico y/o terapia, tales programas:
A. No son considerados productos sanitarios y, por tanto, no pueden constituir
un delito farmacológico.
B. Son considerados siempre productos destinados a la evaluación del
funcionamiento y, por tanto, susceptibles de constituir un delito farmacológico. C. No tienen ningún tipo de relación con el delito farmacológico. D. Son considerados productos sanitarios y, por tanto, susceptibles de
constituir un delito farmacológico. 77. Los programas informáticos, destinados a ser utilizados con fines de
investigación sin perseguir objetivos sanitarios: A. No se considerarán productos destinados a la evaluación del
funcionamiento, pero son productos sanitarios B. No se consideran productos sanitarios, sino productos destinados a la
evaluación del funcionamiento.
C. Se consideran productos sanitarios y también productos destinados a la
evaluación del funcionamiento.
D. No son productos sanitarios ni tampoco productos destinados a la
evaluación del funcionamiento.
. 78. El bien jurídico protegido en el delito de dopaje es:
A. La salud pública. B. La salud individual. C. El fair play o transparencia en el deporte. D. El prestigio de la competición deportiva. 79. El bien jurídico protegido en el delito de desórdenes públicos del art. 560 CP.
A. Internet y las telecomunicaciones.
B. Paz pública. C. La seguridad pública.
D. Los consumidores de los servicios de telecomunicaciones. 80. Los servicios de telecomunicación que, no cumpliendo inicialmente las
funciones indicadas en el apartado anterior, se adapte para cumplirlas: A. Son infraestructuras comunes de telecomunicaciones a todos los efectos,
también pueden ser el objeto material del delito de desórdenes públicos del
art. 560 CP. B. No son infraestructuras comunes de telecomunicaciones a efectos penales. C. Son infraestructuras comunes de telecomunicaciones, pero no se
constituyen como objeto material del delito del art. 560 CP.
de una infraestructura adicional a la preexistente D. Ninguna de las respuestas es correcta. 81. El delito de provocación o complicidad psíquica del art. 559 CP cometido a través
de medios telemáticos:
A. Es un acto preparatorio punible elevado a la categoría de delito.
B. Es un delito de resultado de peligro concreto C. Es un delito de resultado y de lesión. D. Es un delito en grado de tentativa expresamente tipificado.
. 82. El elemento subjetivo del delito de provocación o complicidad psíquica del art.
559 CP consiste en:
A. El dolo genérico, no se exige ningún tipo de elemento subjetivo específico. B. La imprudencia grave o negligencia a la hora de emitir consignas para
reforzar una manifestación pública.
C. El ánimo de incitación a realizar actos de violencia
D. Un ánimo de emitir determinadas consignas políticas atentatorias contra la
paz pública.
. 83. Actualmente, el delito de falsa alarma tipificado en el art. 561 CP: A. Es un delito de resultado. Exige un resultado: la movilización en falso de
los servicios públicos.
B. Es un delito de mera actividad. C. Es un delito de peligro abstracto.
D. Es un delito imprudente.
. 84. ¿En qué consiste el hoaxing? A. En la conducta delictiva de cometer estafas por Internet engañando a la
gente. B. En la conducta delictiva de emitir en Internet publicidad engañosa.
C. En la conducta, no tipificada de forma autónoma, de emitir bulos y noticias
falsas en Internet. D. En la conducta delictiva de crear desórdenes públicos a través de la
emisión de noticias falsas y bulos en Internet. 85. Quién emite en Internet un juicio de valor o comentarios de apoyo a una
manifestación…
A. Comete un delito de apoyo moral y psíquico de desórdenes públicos.
B. Comete un delito de apología de desórdenes públicos como acto
preparatorio punible.
C. Comete un delito de hoaxing. D. No comete ningún hecho delictivo. 86. Quién publica una convocatoria a través de medios tecnológicos de
concentraciones u actos de protesta social o política…
A. Comete un delito de complicidad psíquica con desórdenes públicos. B. Comete un delito de provocación de desórdenes públicos expresamente
tipificado. C. Comete un delito de falsa alarma si se moviliza a las Fuerzas y Cuerpos de
Seguridad del Estado o efectivos de protección.
D. No comete ningún hecho delictivo. 87. El scammer es aquel cibercriminal que:
A. Comete el delito de hoaxing a través de la emisión de bulos y noticias
falsas por Internet. B. Suplanta la identidad de otro usuario introduciendo claves con sus datos,
normalmente para cometer estafas informáticas.
C. Realiza una manipulación o alteración en un sistema o software de otro
usuario sin su consentimiento. D. Provoca o refuerza la convocatoria de manifestaciones que pueden alterar
el orden público a través de Internet. 88. El delito publicitario cometido a través de medios telemáticos:
A. Protege el buen funcionamiento del mercado. B. Es un delito especial propio, puesto que solamente pueden cometerlo los
fabricantes y comerciantes.
C. Es un delito de resultado, puesto que exige que la publicidad sea
verdaderamente falsa.
D. Todas las respuestas son correctas. 89. Desde la perspectiva del derecho penal, la mentira en las redes sociales e
Internet: A. Es, a lo sumo, un acto preparatorio o una posible modalidad de acción para
determinados delitos. B. Merece reproche penal, puesto que puede generar confusión en los
ciudadanos. C. Da lugar a un delito de desórdenes públicos, debido a la agitación que
causa entre la población. D. Es constitutiva de delitos de injurias y calumnias.
. 90. La difusión de noticias o rumores total o parcialmente falsos en Internet sobre
personas o empresas:
A. Es siempre una conducta delictiva. B. Es siempre una conducta atípica.
C. Es una conducta delictiva cuando se realice con la finalidad de alterar o
preservar el precio de cotización de un valor o instrumento financiero D. Es una conducta delictiva castigada como un delito de injurias o calumnias
específico dentro del orden socioeconómico.
|