option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criminalidad y Seguridad Informatica
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Informatica

Descripción:
Tema 4 Preguntas examen

Autor:
AVATAR
Adrian
OTROS TESTS DEL AUTOR

Fecha de Creación:
03/12/2023

Categoría: UNED

Número Preguntas: 43
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En nuestro ordenamiento el Spam, como tal y sin más requisitos: Es una conducta ilícita Es una conducta ilícita pero no constitutiva de delito Es siempre un delito leve Es siempre un delito grave.
Alicia escribe con el programa Word de su ordenador una carta injuriosa contra su compañera de trabajo Ascensión, después la imprime en la impresora de la empresa y la deja sobre la mesa de Ascensión. Estamos ante: Un hecho no delictivo Un cibercrimen en sentido estricto Un cibercrimen en sentido amplio Un delito que no constituye cibercrimen.
Uno de los objetivos frente a la cibercriminalidad del Convenio de Budapest es: Instaurar un protocolo administrativo común entre los Estados Armonizar el Derecho penal material entre distintos Estados La cooperación en la lucha frente al terrorismo cibernético exclusivamente Ninguna de las respuestas anteriores es correcta.
De la regulación penal española y de la normativa internacional que la inspira se desprende que: Solo se castigan los ciberdelitos que afectan a la intimidad de las personas Solo se castigan los ciberdelitos que tienen una repercusión patrimonial directa y probada La ciberseguridad es un bien jurídico digno de protección penal No es preciso proteger la ciberseguridad como tal.
¿Por qué se dice que los delitos de intrusismo informático están incorrectamente ubicados en nuestro Código penal? Porque no afectan solo a la intimidad, sino a la ciberseguridad como bien jurídico digno de protección autónoma Porque no afectan solo a la intimidad, sino también al patrimonio de las personas Porque no afectan a la intimidad, sino al honor Porque estas conductas no deberían considerarse delictivas.
Según la clasificación propuesta en el libro de texto recomendado el grooming es: Un cibercrimen en sentido estricto Un cibercrimen impropio en sentido amplio Un ilícito no constitutivo de delito Un delito que no constituye cibercrimen.
La regulación sustantiva de los ciberdelitos en nuestro país ha sido abordada: Conforme a la técnica de la incorporación de nuevos delitos en el Código Penal Conforme a la técnica de las leyes penales incompletas Conforme a la técnica de las leyes penales en blanco Conforme a la técnica de las leyes penales especiales.
Podemos clasificar la cibercriminalidad en torno a cuatro grandes grupos de intenciones: Reto intelectual, ánimo libidinoso o sexual, motivación económica e intencionalidad política ntencionalidad social, intencionalidad política, intencionalidad económica e intencionalidad altruista o ética Reto intelectual, motivación económica, intencionalidad política e intencionalidad social Motivación económica, motivación política, motivación social y motivación vandálica.
El acceso a los registros de llamadas memorizadas en el teléfono móvil del detenido por la supuesta comisión de un delito: Exige siempre y en todo caso el consentimiento del titular del teléfono No puede ser nunca autorizada por un juez Se considera prueba licita si existían indicios de la comisión de un delito, aunque no haya consentimiento del titular ni autorización judicial Se considera prueba ilícita por vulnerar el secreto a las comunicaciones si se ha realizado sin contar con el consentimiento del titular del teléfono ni con autorización judicial.
¿Qué factores son los apuntados por la doctrina y la jurisprudencia como criticables en la aplicación de la teoría de la ubicuidad para determinar la competencia jurisdiccional en el marco de la cibercriminalidad? Elija la mejor respuesta. Los conflictos que puede crear la existencia de supuestos de coautoría delictiva de sujetos nacionales de Estados diferentes Los conflictos que puede crear la existencia de supuestos en los que se hayan producido conductas de cooperación en alguno de los Estados implicados Todas las respuestas son correctas Los conflictos que puede crear la inexistencia de tratados de extradición con alguno de los países implicados en el ciberdelito.
El tratado internacional más importante en la lucha contra la ciberdelincuencia es: El Convenio sobre la Ciberdelincuencia, conocido comúnmente como el Convenio de Budapest El Convenio contra la Cibercriminalidad, conocido comúnmente como el Convenio de Shanghái El Convenio sobre la Ciberdelincuencia, conocido comúnmente como el Convenio de Nueva York El Convenio sobre los usos prohibidos en Internet, conocido comúnmente como el Convenio de Moscú.
El pequeño Alejandro, de 10 años, entabla una relación virtual con Mario, de 45 años, quien engaña al menor con un perfil falso en redes sociales en el que simula ser otro menor de 11 años, con la finalidad de tener un encuentro sexual con Alejandro realizando actos materiales encaminados al acercamiento. ¿A qué categoría corresponde el ciberdelito de Mario? Cibercrimen en sentido estricto Ciberdelito supraindividual Cibercrimen en sentido amplio La conducta de Mario no constituye ningún ciberdelito.
Según la postura defendida en el manual docente de la asignatura, los sistemas de información y su bien jurídico “ciberseguridad”: Constituyen por sí mismos un objeto de protección y conforman un bien jurídico protegido de naturaleza autónoma, excepto en los delitos relativos a la intimidad personal de los individuos No constituyen por sí mismos ningún objeto de protección ni conforman un bien jurídico protegido de naturaleza autónoma No constituyen por sí mismos ningún objeto de protección ni conforman un bien jurídico protegido de naturaleza autónoma, excepto en los delitos relativos a la intimidad personal de los individuos Constituyen por sí mismos un objeto de protección y conforman un bien jurídico protegido de naturaleza autónoma.
El artículo 183 ter del Código penal castiga al que “a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentra con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento”. ¿Estamos ante un ciberdelito? Sí, un ciberdelito en sentido estricto Sí, un ciberdelito en sentido amplio Sí, un ciberdelito en sentido figurado No.
El intrusismo informático, castigado en el artículo 197 bis CP: Es un cibercrimen en sentido amplio Es un cibercrimen en sentido figurado No es un cibercrimen, ya que puede cometerse también en el mundo offline Es un cibercrimen en sentido estricto.
El artículo 264 bis del Código penal castiga al que “sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: introduciendo o transmitiendo datos…” ¿Estamos ante un ciberdelito? Sí, un ciberdelito en sentido figurado No Sí, un ciberdelito en sentido estricto Sí, un ciberdelito en sentido amplio.
El proceso consistente en mostrar algunas partes de uno mismo que hasta ese momento habían permanecido en secreto, para que otras personas las aprueben, con el objetivo de construir una autoestima más fuerte, así como vínculos sociales más ricos se conoce como: Ciberintimidad Exhibicionismo Ciberexhibición Extimidad.
En octubre de 2017 Anonymous reivindicó los ataques DDoS contra las páginas web del Tribunal Constitucional español, el Partido Popular, el Ministerio de Economía y el de Fomento entre otras, en el marco de una campaña de ciberataques que denominaron ‘Operation Free Catalonia’. Podemos definir a Anonymous como: Hacktivistas Ciberdelincuentes de motivación económica Stalkers Hackers de sombrero gris.
En nuestro ordenamiento interno, la única legislación aplicable a los (ciber)ilícitos es el Código Penal, y su sanción llevará aparejada una pena: Sí, aun tratándose de un ilícito administrativo, el Código Penal será aplicable Solo en el caso de que se trate de un ilícito penal y la conducta se encuentre tipificada en el Código Penal Sí, aun tratándose de un ilícito civil, el Código Penal será aplicable No, la legislación penal sobre ciberdelincuencia se encuentra recogida en una ley especial diferente al Código Penal.
El Convenio sobre la Ciberdelincuencia, conocido como Convenio de Budapest, de 23 de noviembre de 2001, es relevante en el ámbito internacional, entre otras razones: Porque es un instrumento que permite la adhesión de Estados no miembros del Consejo de Europa, así como que algunos Estados, aun sin adhesión social, hayan adaptado sus normativas al sentido del propio Convenio. Ninguna de las respuestas es correcta Porque declara la necesidad de desarmonizar la política penal encaminada a combatir la cibercriminalidad en los distintos Estados miembros Porque es un instrumento que establece obligaciones vinculantes en las legislaciones penales internas de todos los Estados miembros.
La doctrina del TJUE, en el caso Wintersteiger vs. Products 4U, establece una solución a los problemas de jurisdicción internacional en materia de ilícitos cibernéticos, para establecer la preferencia entre el factor “acción” o el de “resultado”, tiene en cuenta dos criterios: Acudir a los fueros comunes de atribución de competencia judicial nacional, entre ellos el territorio; y si existe controversia, celebrar consultas entre las partes, es decir, dialogar en aras de la parte que resulte más adecuada o conveniente Criterio real o de protección de intereses nacionales; y criterio de personalidad activa o de la nacionalidad El lugar donde se disponga de accesos eficaces a las fuentes de prueba; y el lugar que presumiblemente sea más eficiente y garantista para sustanciar el proceso Criterio de la ubicuidad y criterio de Justicia universal.
Para determinar el lugar de comisión del cibercrimen, de cara a atribuir la jurisdicción y la competencia, nuestro Tribunal Supremo adopta el criterio de: La nacionalidad del autor El lugar donde se encuentran los servidores informáticos El lugar de la nacionalidad de la víctima La ubicuidad.
Los ciberdelitos en los que el uso de las TIC es solo el medio comisivo para atentar contra otros bienes jurídicos individuales, colectivos o supraindividuales, se conocen como ciberdelitos: Propios Impropios Pasivos Activos.
El spam puede ser considerado como: Un ilícito no penal Un delito cibernético No constituye delito ni ilícito civil o administrativo Un ciberdelito.
Los delitos contra la intimidad y la propia imagen, la libertad e indemnidad sexual, el estado civil, el patrimonio, la propiedad intelectual, el mercado y los consumidores, el orden socioeconómico, la fe pública, la paz pública, el orden público o la seguridad del Estado en los que influyen las TIC, ¿son ciberdelitos? No todos los bienes jurídicos descritos son protegidos por el Derecho penal Sí, en ciberdelitos sentido estricto Sí, ciberdelitos en sentido amplio No, ya que se trata de ciberilícitos en algunos casos.
Puede clasificarse la cibercriminalidad según distintas intencionalidades. Indique cuál de los siguientes no sería una de ellas: Reto intelectual Motivación económica Motivación sexual Intencionalidad social.
Nuestro Código Penal español regula, en un apartado específico, la categoría de: Delitos cibernéticos Cibercrímenes Delitos informáticos Ninguna es correcta.
El Convenio sobre la Ciberdelincuencia (Convention on Cybercrime), firmado en Budapest en 2001: Es un tratado internacional elaborado en el seno de la ONU Es un tratado internacional patrocinado por el Consejo de Europa, pero al que se pueden adherir Estados no miembros del Consejo de Europa como de hecho ha sucedido Es un tratado internacional que solo vincula a los países de la Unión Europea Es un tratado internacional que ya no está vigente.
El Convenio sobre la Ciberdelincuencia, firmado en Budapest en 2001 ofrece una clasificación alternativa de ciberdelitos en torno a los diferentes bienes jurídicos expuestos al ataque. En este sentido, la copia y distribución de programas informáticos o piratería informática, se englobaría en: Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Delitos relacionados con el contenido Delitos informáticos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
El Convenio de Budapest ofrece una clasificación alternativa de los ciberdelitos, dividida en cuatro apartados y construida en torno a los diferentes bienes jurídicos expuestos al ataque. Señale cuál de los siguientes delitos NO se contempla en dicha clasificación: Delitos relacionados con el contenido Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Delitos relacionados con la delincuencia organizada y el blanqueo de capitales Delitos informáticos.
Marcos escribe con el programa de Word de su ordenador una carta injuriosa contra su compañero de trabajo Pedro, después la imprime en la impresora de la empresa y la deja sobre la mesa de Pedro. ¿Se estaría cometiendo un cibercrimen? Un cibercrimen en sentido amplio Un cibercrimen en sentido estricto No Sí, de daños informáticos.
El spam publicitario: Se trata de un delito publicitario No es constitutivo de delito, pero sí se trata de un ilícito Se trata de un delito publicitario y además constituye un ilícito administrativo No es constitutivo de delito y tampoco se trata de un ilícito de cualquier índole.
En el marco europeo, el instrumento de atribución de la competencia jurisdiccional, también salpicado por el reto sustantivo y procesal que supone la cibercriminalidad, es Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Una Decisión Marco sobre prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales. ¿De qué Decisión Marco se trata? 2009/948/JAI del Consejo, de 30 de noviembre de 2009, sobre la prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales 2003/568/JAI de 22 de julio de 2003, relativa a la lucha contra la corrupción en el sector privado 2004/757/JAI del Consejo, de 25 de octubre de 2004, relativa al establecimiento de disposiciones mínimas de los elementos constitutivos de delitos y las penas aplicables en el ámbito del tráfico ilícito de drogas 2008/919/JAI del Consejo, de 28 de noviembre de 2008, por la que se modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el terrorismo.
Las estafas y todas las actividades informáticas diseñadas para cometerlas, en especial malware (spyware, keyloggers, stealers) y otros artificios (phishing, etc.) dirigidos a robar la información de la víctima que permita luego acceder a su patrimonio, son delitos que, en función de su motivación o intencionalidad, pueden ser clasificados como: Reto intelectual Delitos con intencionalidad política Delitos con intencionalidad social Delitos con motivación económica.
Complete con las palabras que faltan: Como regla general, el spam publicitario (…) en España en la actualidad, y puede sancionarse con (…): Es un delito / pena de prisión No es un delito / una infracción grave de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 150.000 euros Es un delito / pena de multa No es un delito / una infracción leve de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 60.000 euros.
Según el manual de referencia de la asignatura, ¿cuál de los siguientes delitos NO podría cometerse a través de las TIC? Delitos de desórdenes públicos Delitos contra la propiedad industrial Delitos contra la Administración de Justicia Delitos de omisión del deber de socorro.
El Convenio de Budapest, vigente desde julio de 2004, conocido como Convenio sobre la Ciberdelincuencia, ha sido ratificado por determinados Estados miembros del Consejo de Europa, y también por Estado no miembros. Entre los que NO lo han ratificado, se encuentra, entre otros: Australia, Panamá y Rusia Suecia, Irlanda y San Marino Canadá, Japón y Sudáfrica Rusia, China e Israel.
Daniel redacta un documento en formato pdf, a través de un ordenador que cuenta con un sistema operativo de última generación. El documento tiene un contenido injurioso contra su compañero Sergio. A continuación, pulsa en el ordenador Control + P e imprime el referido documento dejándolo en un sobre abierto en la mesa de Sergio. En virtud de lo expuesto: Estamos en presencia de un cibercrimen en sentido estricto Se trata de un cibercrimen, porque la consumación delictiva ha tenido lugar cuando se incorpora el contenido injurioso en un ordenador, con independencia de que se haya imprimido con posterioridad y deje el documento en la mesa de Sergio No se trata de un cibercrimen, ni en sentido amplio ni en sentido estricto No estamos en presencia de un cibercrimen en sentido estricto, aunque sí en sentido amplio.
La regulación sustantiva de los ciberdelitos ha sido tramitada mediante dos clases principales de instrumentos penales, a saber: Mediante leyes penales especiales o bien incorporándose nuevos delitos en los Códigos Penales, en función de cada país Mediante leyes penales generales o bien a través de leyes penales especiales Mediante leyes penales generales o bien incorporándose nuevos delitos en los Códigos Penales, en función de cada país Mediante leyes penales especiales o bien creando, en todo caso, nuevos Códigos Penales, en función de cada país.
En relación con el lugar de comisión del delito, y según lo dispuesto en el manual de referencia de la asignatura, cuando la acción y el resultado se producen en lugares distintos, la interpretación de la teoría aplicable puede ser: De la personalidad activa o de la nacionalidad La de la ubicuidad La de ultraterritorialidad La de extraterritorialidad.
Sergio publica una serie de posts en las redes sociales en los que convoca a todos los estudiantes de la UNED a una concentración pacífica frente al Rectorado para protestar por los suspensos, utilizando consignas bastante radicales y críticas para ello. ¿Está cometiendo un cibercrimen? Sí, un delito de provocación o “complicidad psíquica” con los desórdenes públicos No, puesto que no está incitando directamente a la violencia ni a la alteración del orden público Sí, un delito de odio cometido a través de las TIC, puesto que se trata de consignas radicales y, por tanto, discriminatorias que incitan al odio contra un colectivo No, pero si se producen actos de violencia en el curso de la concentración podría ser castigado por un delito de provocación de desórdenes públicos.
Puede clasificarse la cibercriminalidad en distintos grupos de intenciones. Indique cuál de los siguientes no sería uno de ellos: Reto intelectual Intencionalidad política Motivación de seguridad Intencionalidad social.
El Convenio sobre la Ciberdelincuencia (Convention on Cybercrime), firmado en Budapest en 2001: Es un tratado europeísta Es un tratado internacional en el que se pueden adherir Estados no miembros del Consejo de Europa Es un tratado internacional de obligado cumplimiento para todos los países y estados Se encuentra derogado.
Denunciar Test