option
Cuestiones
ayuda
daypo
buscar.php

Criminalidad y Seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad informática

Descripción:
Test varios exámenes

Fecha de Creación: 2026/01/18

Categoría: UNED

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el marco europeo, el instrumento de atribución de la competencia jurisdiccional, también salpicado por el reto sustantivo y procesal que supone la cibercriminalidad, es una Decisión Marco sobre prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales. ¿De qué Decisión Marco se trata?. a) 2009/948/JAI del Consejo, de 30 de noviembre de 2009, sobre la prevención y resolución de conflictos de ejercicio de jurisdicción en los procesos penales. b) 2003/568/JAI de 22 de julio de 2003, relativa a la lucha contra la corrupción en el sector privado. c) 2004/757 /JAI del Consejo, de 25 de octubre de 2004, relativa al establecimiento de disposiciones mínimas de los elementos constitutivos de delitos y las penas aplicables en el ámbito del tráfico ilícito de drogas. d) 2008/919/JAI del Consejo, de 28 de noviembre de 2008, por la que se modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el terrorismo.

Complete con las palabras que faltan: Como regla general, el spam publicitario ( ... ) en España en la actualidad, y puede sancionarse con ( ...): a) Es un delito / pena de prisión. b) No es un delito / una infracción grave de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 150.000 euros. c) Es un delito / pena de multa. d) No es un delito / una infracción leve de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, con una multa de 30.001 a 60.000 euros.

El Convenio de Budapest, vigente desde julio de 2004, conocido como Convenio sobre la Ciberdelincuencia, ha sido ratificado por determinados Estados miembros del Consejo de Europa, y también por Estados no miembros. Entre los que NO lo han ratificado, se encuentra, entre otros: a) Australia, Panamá y Rusia. b) Suecia, Irlanda y San Marino. c) Canadá, Japón y Sudáfrica. d) Rusia, China e Israel.

La tecnología de reconocimiento facial: a) Es una herramienta de vigilancia relacionada con la Inteligencia Artificial y la seguridad ciudadana. b) Es una herramienta de ciberpiratería relacionada con la actividad de los hackers. c) Es una herramienta de vigilancia en el ámbito penitenciario. d) Ninguna de las respuestas anteriores es correcta.

La regulación sustantiva de los ciberdelitos en nuestro país ha sido abordada: a) Conforme a la técnica de la incorporación de nuevos delitos en el Código Penal. b) Conforme a la técnica de las leyes penales incompletas. c) Conforme a la técnica de las leyes penales en blanco. d) Conforme a la técnica de las leyes penales especiales.

En nuestro Código penal el hacking o intrusismo informático se castiga: a) solo cuando se realiza con finalidades delictivas. b) siempre que se realice vulnerando medidas de seguridad y sin estar debidamente autorizad. c) solo cuando se accede a documentos o datos personales . d) nunca.

La persecución de los delitos de intrusismo informático: a) exige la denuncia de la persona agraviada o de su representante legal en todos los casos. b) exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público). c) exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público) o cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas. d) puede realizarse en todos los casos por la actuación de oficio del Ministerio Fiscal sin necesidad de que medie denuncia de la persona agraviada.

6.- Cuando una persona, sin estar debidamente autorizada, adquiere un programa informático concebido para causar daños informáticos, con la intención de causarlos (art. 264 ter CP), y finalmente lo utiliza y causa el daño (art. 264 CP) ¿Cómo se castigarían los hechos?. a) De manera separada, (concurso real), castigando tanto la adquisición del programa con la intención de causar un daño (art. 264 ter CP), como el hecho de causar el daño (art. 264 CP). b) Solo por la causación del daño (art. 264 CP), pero en su mitad superior, pues se actúa en concurso medial con el delito del artículo 264 ter CP. c) Se aplicará el tipo agravado del delito de causar un daño informático (art. 264 CP), al utilizar uno de los medios contemplados en el artículo 264 ter CP, ya que es una agravante específica. d) Se castigará únicamente por la adquisición del programa informático para delinquir (art. 264 ter CP), pues al ser un hecho previo, consume a los posteriores.

Según la jurisprudencia, acceder a un sistema informático ajeno sin autorización, utilizando las claves personales de otra persona que no se está autorizado a emplear: a) solo es delito de intrusismo informático si las mismas se han conseguido por medios subrepticios o ilícitos. b) es delito de intrusismo informático aunque las mismas no se hayan conseguido por medios subrepticios o ilícitos. c) no es nunca delictivo. d) no ha habido ningún caso de este tipo que haya llegado a los tribunales.

Según la jurisprudencia mayoritaria, para la consumación del delito de child grooming, ¿es necesaria la aceptación del menor de edad de la propuesta de concertar un encuentro de tipo sexual a través de las TIC?: a) No, puesto que la consumación del delito se producirá cuando se produzca un encuentro sexual físico entre el delincuente y el menor. b) No, la consumación del delito se produciría por la mera concertación de una cita y actos encaminados al acercamiento. c) Sí, pero solamente en aquellos casos en los que el menor pueda dar su aceptación de manera libre. d) Sí, siempre es necesaria la aceptación de la víctima puesto que los actos materiales de acercamiento no pueden desvincularse de la propia propuesta.

La producción o distribución de chips que violen los sistemas de protección de consolas de sobremesa a fin de poder utilizar videojuegos piratas: a) Es una conducta impune, pues se encuentra socialmente aceptada. b) Constituye un acto preparatorio punible tipificado como un delito contra la propiedad intelectual. c) Constituye un delito de estafa telemática o digital ya que, mediante un engaño,permitiría utilizar software pirateado. d) Constituye un delito contra la propiedad industrial, puesto que estamos hablando de un producto de ingeniería de telecomunicaciones.

En relación con la criminalización de las páginas web de enlace, la exigencia de que la facilitación del acceso o la localización en Internet de obras o prestaciones objeto de propiedad intelectual se realice de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico: a) Representa un elemento subjetivo de la tipicidad de la conducta. b) No representa ningún elemento del tipo. c) Representa un elemento objetivo de la tipicidad de la conducta. d) Ninguna de las respuestas anteriores es correcta.

¿Qué es el COBIT (Control Objectives for lnformation and related Technologies)?. a) Una guía para la gestión de sistemas de información que permiten definir y gestionar los procesos en una organización basándose en un modelo de madurez. b) Una asociación de control de riesgos informáticos. c) Un método de estandarización de la seguridad de la información. d) Una organización internacional de ciberseguridad.

Infostealer es un programa malicioso que pretende: a) Buscar información bancaria en dispositivos de telefonía móvil que funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. b) Buscar información bancaria en dispositivos de telefonía móvil que no funcionan con Android. El archivo se descarga en el dispositivo después de que se muestre una notificación informando al usuario sobre una infección e indicando que es necesario protegerse ante ella. c) Controlar ordenadores con el sistema operativo Windows desde una localización remota. Está basado en una arquitectura cliente-servidor. El atacante puede realizar diversas acciones entre las que destaca abrir y cerrar programas, leer y modificar ficheros o borrar parte del disco duro. d) Controlar sistemas informáticos Microsoft Windows desde una ubicación remota a través de una red. Despliega un peligro potencial si se utiliza como una puerta trasera.

Sinowal constituye un tipo de troyano bancario que NO permite: a) Interceptar y modificar todo el contenido entre el explorador y cualquier servidor web. b) Obtener la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado. c) Propagarse principalmente a través de descargas drive-by y que utiliza esquemas de phishing en sus ataques. d) Engañar al usuario introduciendo el código dañino en un programa aparentemente inocente o inocuo.

Denunciar Test