option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criminalidad y Seguridad Informática
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Informática

Descripción:
Tema 5 Preguntas Examen

Autor:
AVATAR
yo
OTROS TESTS DEL AUTOR

Fecha de Creación:
03/12/2023

Categoría: UNED

Número Preguntas: 37
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En nuestro Código penal el hacking o intrusismo informático se castiga: Siempre que se realice vulnerando medidas de seguridad y sin estar debidamente autorizado Solo cuando se realiza con finalidades delictivas Solo cuando se accede a documentos o datos personales Nunca.
La persecución de los delitos de intrusismo informático: Exige la denuncia de la persona agraviada o de su representante legal en todos los casos Exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público) Exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público) o cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas Puede realizarse en todos los casos por la actuación de oficio del Ministerio Fiscal sin necesidad de que medie denuncia de la persona agraviada.
GitHub, una popular plataforma de desarrollo colaborativo de software sufre un ataque consistente en el envío de solicitudes a multitud de servidores Memcached falsificando la dirección IP del remitente, poniendo en su lugar la de GitHub, haciendo así que los sistemas respondan enviando millones de datos a la víctima, con lo que interrumpen el funcionamiento de su sistema informático. La citada conducta: Constituye un ataque DDoS que está castigado expresamente en el Código penal como delito Resulta impune –no delictivo- porque nuestro Código penal solo castiga los daños al hardware Resulta impune –no delictivo- porque no se ha causado ningún daño al software ni al hardware Es un delito de hacking o intrusismo informático.
En opinión de la Fiscalía, el acceso a un router vulnerando su contraseña de seguridad: Puede constituir un delito de intrusismo informático No puede calificarse en ningún caso de intrusismo informático Constituirá intrusismo informático solo cuando se realiza con fines maliciosos La Fiscalía no ha dicho nada de este tema.
Según la jurisprudencia, acceder a un sistema informático ajeno sin autorización, utilizando las claves personales de otra persona que no está autorizado a emplear: Solo es delito de intrusismo informático si las mismas se han conseguido por medio subrepticios o ilícitos Es delito de intrusismo informático aunque las mismas no se hayan conseguido por medio subrepticios o ilícitos No es nunca delictivo No ha habido ningún caso de este tipo que haya llegado a los tribunales.
Roberto es contratado por la empresa Xana para realizar labores de pentesting en su sistema informático. Una vez finalizada la auditoría, en lugar de abandonar por completo el sistema, Roberto deja instalado en él un malware que le permitirá controlar el sistema remotamente sin que el dueño de la empresa lo sepa. ¿Puede ser acusado Roberto de algún delito? No, porque ha entrado en el sistema con la autorización de la empresa Sí, de intrusismo informático Sí, de daños informáticos No, porque solo está tipificado como delito el acceso no autorizado, pero no la permanencia no autorizada.
Alicia, utilizando una botnet, envía miles de solicitudes de servicio a multitud de servidores, falseando la dirección de IP desde la que se realiza la petición, de manera que todas las respuestas se dirijan al sistema informático de la UNED, haciendo así que los sistemas respondieran enviando millones de datos a la Universidad y colapsando su página web durante horas. Alicia ha cometido: Un hecho impune Un delito de obstaculización o interrupción del funcionamiento del sistema Un delito de intrusismo informático. Un delito de spam.
El delito de obstaculización o interrupción del funcionamiento de un sistema informático (elija la mejor respuesta): Requiere que la obstaculización o la interrupción sean de carácter grave Contempla una serie de circunstancias agravantes Puede consistir en un ataque de denegación de Servicios (DoS), efectuado a través de una botnet Todas las respuestas son correctas.
La destrucción física del continente o soporte material, del hardware, por ejemplo, destruyendo a martillazos el disco duro de un ordenador con la consecuente pérdida de los datos que había almacenados en el mismo, según la opinión adoptada en el manual recomendado: Es un delito de daños, pero no un cibercrimen Es un cibercrimen en sentido amplio Es un delito de daños informáticos Es un cibercrimen en sentido estricto.
Manuel es el propietario de la empresa Space, que ofrece servicios de seguridad informática a particulares y entidades diversas. Una de las empresas cliente de Space contacta con Manuel para solicitar una actualización de las medidas de seguridad de sus sistemas informáticos. Manuel encarga el servicio solicitado a uno de sus empleados, Pablo, facilitándole las contraseñas del acceso al sistema, que fueron proporcionadas por la empresa cliente para que Space realizara el trabajo. Una vez finalizada la actualización solicitada, Pablo, que tiene prisa por finalizar su jornada laboral, no abandona el sistema siguiendo el protocolo recomendado. siguiente descubre que no se produjo la salida efectiva del sistema y en cuanto detecta el error, se dispone a solucionarlo con las claves pertinentes. En este caso: Tanto Manuel como Pablo responderían por un delito de hacking Solo se podrá imputar un delito de hacking a Manuel, responsable de la empresa Space Pablo no ha cometido un delito de hacking porque solo se castiga la comisión dolosa Pablo ha cometido un delito de hacking imprudente.
Según el manual recomendado para el estudio de la asignatura, el hacking o intrusismo informático: Es un cibercrimen en sentido estricto que protege la seguridad informática Es un cibercrimen en sentido amplio que protege la seguridad informática Es un cibercrimen en sentido amplio que protege la intimidad Es un cibercrimen en sentido estricto que protege la intimidad.
Ricardo entra sin permiso en el sistema informático de la empresa tecnológica Snoople.x, vulnerando sus medidas de seguridad, con la intención de demostrar a sus directores lo buen informático que es y así lograr ser contratado, en la creencia errónea de que si esta conducta se realiza solo en beneficio de la empresa (a la que pretende contar cuáles son sus vulnerabilidades y cómo solventarlas), la misma no es ilícita Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de tipo vencible que llevará a un castigo por imprudencia Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa en un error de prohibición vencible que atenuará su pena Ricardo no ha cometido ningún delito, ya que su intención era buena Ricardo ha realizado el delito tipificado en el art. 197 bis, pero actúa amparado por la causa de justificación del ejercicio de un derecho.
Un hacker de sombrero blanco se introduce en un sistema informático con la autorización de su propietario para descubrir vulnerabilidades de seguridad. Para ello utiliza un malware que le permite acceder y controlar el sistema. ¿Comete un cibercrimen? Sí, puesto que está utilizando un programa malicioso No, puesto que, aunque no lo hiciera con la autorización del propietario, su intención no es cometer un delito Sí, en todo caso, ya que está realizando una conducta de intrusismo informático No, puesto que cuenta con la autorización del propietario.
Elena, que posee conocimientos avanzados de informática y programación, accede de forma ilegítima a una parte del sistema de información de una ONG con cuyos miembros ha tenido una disputa, con ánimo de venganza y con la finalidad de extraer los datos personales de dichos individuos del sistema. Sin embargo, cuando logra el acceso, Elena comprueba que la parte atacada no alberga los datos buscados, por lo que abandona el sistema atacado. En este caso: Elena ha cometido un delito de hacking o intrusismo informático por el mero acceso al sistema de la ONG Elena ha cometido un delito de snooping porque la finalidad era extraer datos informáticos del sistema Elena no ha cometido un delito de hacking o intrusismo informático porque no ha permanecido en el sistema tras acceder al mismo Elena no ha cometido un delito de hacking o intrusismo informático, sino solo un delito contra la intimidad personal y familiar.
Manolo, utilizando el programa AirHopper, un malware tipo de Keylogger que es capaz de captar emisiones electromagnéticas que emiten ciertos modelos de pantalla, roba los mensajes privados de su ex novia Almudena. La señal se traduce y almacena pudiendo ver en tiempo real lo que Almudena está escribiendo en su teléfono móvil. La conducta de Manolo: No constituye delito pues el legislador español no ha tipificado la interceptación de emisiones electromagnéticas Sólo será constitutiva de delito si accede a datos personales de Almudena No constituye delito porque no ha penetrado en el sistema informático ajeno Constituye un delito de interceptación de transmisiones no públicas de datos informáticos tipificado en el Código penal españo.
Andrés, a través de una botnet cuya utilización ha alquilado en el mercado negro, lanza un ataque de IP Flooding contra su antigua empresa, de la que fue despedido. La conducta de Andrés: Es constitutiva de un delito de obstaculización o interrupción del funcionamiento del sistema informático tipificado en el Código penal Es constitutiva de un ilícito civil, pero no penal Solo será constitutivo de un delito si llega a destruir la información que se encuentra dentro del sistema No está recogida como delito en nuestro vigente Código penal.
Borrar un sistema de información atacando los elementos lógicos del mismo, es decir, atacando el software del sistema se considerará un delito de daños informáticos, siempre que: El delito haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos, aunque se haya realizado con autorización Los daños en los datos sean graves Se haga sin autorización Se haga sin autorización y, además, los daños en los datos sean graves, atendiendo a su valor y utilidad .
La conducta del hacker es técnicamente utilizada para describir a un sujeto que: Lleva a cabo una exploración de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de amenazas del sistema Lleva a cabo una explotación de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades del sistema.
La persecución de los delitos de intrusismo informático (Hacking) exige la denuncia de la persona agraviada o de su representante legal… En todo caso salvo uno: cuando la comisión del delito afecte a los intereses generales En todo caso En todo caso salvo uno: cuando la comisión del delito afecte a la seguridad del Estado Salvo si el autor es autoridad o funcionario público, o cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
El delito de daños informáticos se estimará como agravado en caso de que (elija la mejor respuesta): El delito haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad Todas las respuestas son correctas El delito se cometa en el marco de una organización criminal.
Mariano, tras una acalorada discusión con un empleado de una tienda en la que ha realizado la compra de unos auriculares, golpea reiteradamente una de las tres pantallas de ordenador distribuidas por la tienda. El daño solo afecta a dicha pantalla, no alcanza al software del sistema informático. En este caso: Mariano ha cometido un delito de obstaculización del funcionamiento del sistema Mariano ha cometido un delito de malware Mariano ha cometido un delito de daños común Mariano ha cometido un delito de daños contra un sistema informático.
Según la Fiscalía, ¿el acceso ilegal a un sistema informático castigado en el art. 197 bis puede cometerse también para acceder a secretos de empresa o a secretos oficiales? Sí La Fiscalía no se ha pronunciado expresamente sobre el tema No, solo se da este delito si se ataca a sistemas que contengan datos personales y familiares El resto de respuestas son todas erróneas.
El Código Penal castiga los actos preparatorios del delito de hackingconsistentes en la producción, adquisición, importación o facilitación a terceros de determinados instrumentos informáticos destinados a la comisión de un delito de hacking: Cuando no exista autorización del titular del sistema, con independencia de la intención de facilitar la comisión de un delito de hacking El Código Penal no castiga los actos preparatorios del delito de hacking en ningún caso Cuando no exista autorización del titular del sistema y exista intención de facilitar la comisión de un delito de hacking Ninguna de las respuestas es correcta.
Manuel es un experto informático que trabaja de manera independiente. Un día, analizando el sistema de una compañía eléctrica, pero sin haber penetrado ilícitamente en éste y sin haber vulnerado sus medidas de seguridad, descubre una debilidad del sistema informático. Manuel se lo comunica a la compañía y ofrece sus servicios para mejorar la seguridad informática. ¿Ha cometido Manuel el delito de intrusismo informático? No Sí, pues ha detectado una vulnerabilidad y se quiere lucrar con ello Dependerá del nivel de la vulnerabilidad detectada y de si afecta a la seguridad informática de la compañía Lo ha cometido en grado de tentativa, pero no se ha consumado, por lo que no tendrá responsabilidad penal.
Pedro, sin estar debidamente autorizado, adquiere un programa informático adaptado para cometer delitos de intrusismo informático, con la intención de facilitarlo a terceros para que puedan cometer estos delitos. La conducta de Pedro: Es impune, pues no se castigan los actos preparatorios respecto a los ciberdelitos Sería delictiva, pues expresamente se castigan los actos preparatorios respecto de los delitos de intrusismo informático Solo se castigará si el tercero comete el delito con el sistema informático facilitado por Pedro No se castiga, pues ni siquiera llega a la consideración de acto preparatorio.
Sofía es experta en ciberseguridad. Se la contrata para que revise tres ordenadores de directivos de una empresa X. Se le facilita acceso remoto por parte de la empresa y cuando ha terminado su trabajo, en vez de abandonar el sistema como le han exigido por contrato, deja instalado un malware que le da acceso al sistema y lo controla remotamente, con la intención de obtener un lucro en un futuro. ¿Ha cometido Sofía un delito de intrusismo informático? No Solo será delito si Sofía exige a la empresa dinero para abandonar los sistemas informáticos Sí Sofía no tendrá responsabilidad penal, pero sí la tendrá la empresa X que la contrató, al no revisar adecuadamente que Sofía no hubiera instalado un malware.
Cuando una persona, sin estar debidamente autorizada, adquiere un programa informático concebido para causar daños informáticos, con la intención de causarlos (art. 264 ter CP), y finalmente lo utiliza y causa el daño (art. 264 CP) ¿cómo se castigarían los hechos? De manera separada, (concurso real), castigando tanto la adquisición del programa con la intención de causar un daño (art. 264 ter CP), como el hecho de causar el daño (art. 264 CP) Solo por la causación del daño (art. 264 CP), pero en su mitad superior, pues se actúa en concurso medial con el delito del artículo 264 ter CP Se aplicará el tipo agravado del delito de causar un daño informático (art. 264 CP), al utilizar uno de los medios contemplados en el artículo 264 ter CP, ya que es una agravante específica Se castigará únicamente por la adquisición del programa informático para delinquir (art. 264 ter CP), pues al ser un hecho previo, consume a los posteriores.
La interceptación de transmisiones electromagnéticas no públicas (confidenciales) de un sistema informático, sin estar debidamente autorizado y utilizando artificios o instrumentos técnicos, ¿constituye alguna acción típica en nuestro Código penal? No Sí Dependerá de la intención con la que se interceptan Sólo será delito si las transmisiones electromagnéticas contienen datos reservados.
Cinco personas se reúnen para adquirir un programa informático que cuesta 30.000 € y se ha concebido para introducirse ilícitamente en sistemas informáticos ajenos. Cada uno aporta 5.000 €. Una vez conseguido, lo utilizan para entrar en un sistema informático ajeno y obtener datos e información que con posterioridad pretenden vender en el mercado negro. ¿Cuál de las siguientes sería la calificación jurídica completa y correcta? Un delito del art. 197 ter CP consistente en adquirir el programa informático para delinquir Un delito de hacking del art. 197.1 bis CP Un delito de hacking del art. 197.1 bis CP, al que se le ha de aplicar la agravante del artículo 197 quater CP al haberse cometido por un grupo criminal Un delito de hacking cometido por autoridad, tipificado en el artículo 198 CP.
Rosa es la informática de una empresa de construcción. Una mañana, el jefe de contabilidad le pide que acceda a unas carpetas restringidas al consejo de administración, para lo que Rosa no tiene autorización. El jefe de contabilidad le insiste que es muy importante y es necesario que acceda en esa misma mañana, y le asegura que con su autorización es suficiente. Rosa considera que la autorización es suficiente, accede a ese sistema de información sin consentimiento expreso del titular y permite que el director de contabilidad se descargue los archivos. Con posterioridad, le informan que el directo de contabilidad sabía que le iban a despedir y quería tener acceso a información reservada del consejo de administración. El error de Rosa sobre la debida autorización, ¿tendría algún efecto en su posible responsabilidad penal por la comisión del delito de hacking? Sí, pues estamos ante un error del tipo Sí, pues estamos ante un error de prohibición No, pues el error del tipo no tiene efecto en la responsabilidad penal del que se confunde No, pues estamos ante un error de prohibición y el desconocimiento de la ley no exime de su cumplimiento.
Según el texto básico recomendado. ¿Es posible aplicar la excusa absolutoria por parentesco del artículo 268 CP a los delitos de daños informáticos? No, los delitos de daños informáticos no se encuentran entre los considerados como delitos patrimoniales según el Código Penal Sí, ya que se encuentran dentro del título del Código Penal que tipifica los delitos contra el patrimonio Sí, pero restringiendo su aplicación a la comisión de los padres contra sus hijos y viceversa, sin extenderse a hermanos o cónyuges No, pues la excusa absolutoria fue eliminada del Código Penal en su reforma del año 2010.
Según el texto básico de referencia, el bien jurídico protegido en el delito de hacking(art. 197.1 bis CP) es: La intimidad Los datos personales La seguridad informática, interpretado como el conjunto de condiciones bajo las que se respetan la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos El secreto de empresa, que comprende toda la información relevante y confidencial que tenga un valor económico en el mercado.
En el delito de hacking (art. 197 bis CP), el legislador español ha castigado lo que la doctrina y jurisprudencia califican como: Hacking puro Hacking ético Hacking de sombrero blanco Hacking atípico.
Según la postura defendida en el manual de la asignatura, el bien jurídico protegido en el delito de intrusismo informático es: La intimidad La propiedad intelectual La seguridad informática La leal competencia.
En el delito de intrusismo informático, el legislador español ha optado por castigar lo que la doctrina y jurisprudencia denominan: Hacking puro Cracking Hacking dañino Hacking snoofing.
Manuel autoriza a Julián, un informático experto, a que acceda a su ordenador para mejorar su rendimiento y le pide que haga una copia de seguridad. Manuel le da las claves y Julián realiza el trabajo, entregando la copia a Manuel. Una vez hecho, Julián pasa a Manuel la factura por sus servicios y éste decide no pagársela y le amenaza con denunciarle por un delito de intrusismo informático del artículo 197.1 CP si le reclama la cantidad. Julián le pregunta a usted si él ha podido cometer ese delito. Sí, pues ha accedido a un sistema informático ajeno No, pues contaba con la autorización expresa de Manuel para acceder al sistema informático, por lo que su conducta es atípica Dependerá de si Manuel puede demostrar que Julián accedió al sistema informático Sí, pues la conducta se ha cometido con conocimiento e intención y se ha obtenido una copia de los documentos informáticos.
Noelia proporciona a Daniel la clave del ordenador de su antigua empresa, de la que ha sido recientemente despedida. De este modo, Daniel, hacker profesional, consigue el acceso para penetrar en el sistema y encontrar vulnerabilidad o brechas de seguridad. A cambio de esta información sobre la seguridad de los sistemas de la empresa, Daniel quiere conseguir que readmitan a Noelia. ¿Cometen Noelia y Daniel un cibercrimen? No, puesto que su intención no era cometer ningún delito Solamente comete el cibercrimen de intrusismo informático Daniel, mientras que la conducta de Noelia es impune ya que no es un cibercrimen Sí, ambos cometen un cibercrimen Solamente comete el cibercrimen de actos preparatorios Noelia, puesto que la conducta de Daniel es lícita, dado que no quería cometer un delito.
Denunciar Test