Criminalidad y Seguridad Informática. Examen 2024
|
|
Título del Test:
![]() Criminalidad y Seguridad Informática. Examen 2024 Descripción: Modelo B |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Complete la siguiente frase para que sea correcta. El mastercode es un ciberdelincuente que idea y desarrolla los programas informáticos para cometer ciberdelitos, mientras que los....... son sujetos con menores conocimientos técnicos que le ayudan en tareas de menor complejidad. El producto obtenido puede ser utilizado por...... para cometer ciberdelitos. Cyberpunks / Codemonkeys o picacódigos. Script kiddies / terceras personas. Codemonkeys o picacódigos / terceras personas. Script kiddies / Cyberpunks. Señale la respuesta correcta. Según el ENS, a fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad. Disponibilidad, Comercialización y Confidencialidad. Control, Genuinidad, Principio Need-To-Know y Confidencialidad. Únicamente, Disponibilidad, Confidencialidad e Integridad. Disponibilidad, Autenticidad, Integridad, Confidencialidad y Trazabilidad. En octubre de 2017 Anonymous reivindicó los ataques DDoS contra las páginas web del Tribunal Constitucional español, el Partido Popular, el Ministerio de Economía y el de Fomento entre otras, en el marco de una campaña de ciberataques que denominaron 'Operation Free Catalonia'. Podemos definir a Anonymous como: hacktivistas. ciberdelincuentes de motivación económica. hackers de sombrero gris. stalkers. Alfredo, con ánimo de obtener un beneficio económico y en perjuicio de terceros, crea una página web para enlazar, a su vez, con otras desde las que se pueden descargar o visionar películas películas recién estrenadas en salas de cine, donde previamente uploaders ajenos han alojado los archivos con los contenidos sin autorización de los titulares de los correspondientes derechos. Los hipervínculos (links) están muy bien estructurados y ordenados, asimismo las películas no aparecen como visibles para cualquiera que las busque directamente y el servidor permite una gran cantidad de visitas; ¿está cometiendo Alfredo un ciberdelito?. Sí, un delito contra la propiedad intelectual. No, el mero hecho de facilitar el acceso en Internet a obras o prestaciones objeto de propiedad intelectual sin autorización es un acto neutral y, por tanto, impune. Sí, un delito contra la propiedad industrial. No, puesto que se trata de un acto no tipificado de participación en el delito de otro. Peter, de nacionalidad británica, desde las islas Maldivas envía un criptovirus al ordenador de Alberto, de nacionalidad española, y que se encuentra en Madrid, que bloquea el acceso a toda su información, pidiendo una cantidad de dinero por el rescate de la misma. ¿Son competentes los tribunales españoles para juzgar estos hechos?. Sí, por el principio de territorialidad, al aplicar el criterio de la ubicuidad. No, porque Peter es extranjero y ha actuado en el extranjero. Sí porque Alberto es español, en aplicación del principio de territorialidad (locus regit actum). Sí, por el principio de Justicia Universal. Manuel produce un malware malicioso, sin estar legalmente autorizado, con la intención de que sea utilizado para causar un daño informático grave, pero no llega a venderlo pues le detiene antes la policía al ser delatado. ¿Ha cometido Manuel algún delito?. No, pues solo estaba fabricando el malware y aún no lo había puesto en el mercado, que es el requisito típico de estos delitos. Sí, pues en este tipo de delitos se castigan expresamente en el artículo 264 ter CP los actos preparatorios como delitos autónomos. Sí, un delito de daños informáticos en grado de tentativa y será castigado por este, ya que para este tipo de delitos no se punen los actos preparatorios. No, pues una acción intelectual no puede ser nunca delito debido a la máxima de que "las ideas no delinquen". ¿Está contemplada la responsabilidad penal de las personas jurídicas para los delitos de hacking del artículo 197 bis CP?. Sí, pero la pena imponible a la persona jurídica se encuentra limitada a la de multa. No. Si. Dependerá de si la persona jurídica contemplaba entre su objeto social el prestar servicios informáticos. Si lo tuviese, sí tendría responsabilidad penal si se comete un delito y concurren los requisitos de imputación. Si no lo contemplase expresamente en su objeto social, no tendrá responsabilidad penal la persona jurídica, aunque se haya cometido un delito de hacking en su seno y concurran los requisitos imputatorios. La acción de apoderarse del listado de clientes exclusivos de una empresa en soporte informático y, con la información facilitada, remitir mails ofertando un nuevo servicio en otra empresa de la competencia. Constituye un mero ilícito administrativo, tipificado en la Ley de Competencia Desleal. Constituye un delito de ciberespionaje industrial o snooping. Constituye un delito de descubrimiento y revelación de secretos contra la intimidad de una persona jurídica. Es una práctica permitida por la normativa mercantil que se encuadra dentro de la libre competencia y, por tanto, impune desde la perspectiva penal. De acuerdo con el texto básico recomendado, según su motivación y tipología de delito podemos clasificar a los ciberdelincuentes en: Ciberdelincuentes económicos, oportunistas o profesionales. Ciberdelincuentes económicos, políticos o sociales. Ciberdelincuentes especializados y no especializados. Ciberdelincuentes habituales y ocasionales. De acuerdo con lo recogido en el texto básico recomendado, señale la afirmación correcta: "En el ciberespacio la víctima...: Tiene mayor relación con la prevención del delito que en el mundo físico o analógico. Tiene menor relación con la prevención del delito que en el mundo físico o analógico. No tiene relación alguna con la prevención del delito, a diferencia de lo que sucede en el mundo físico o analógico. No tiene relación alguna con la prevención del delito, al igual que sucede en el mundo físico o analógico. Existen dos tipos de estándares. Aquellos con gran aceptación en el mercado, establecidos normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente se denominan: De facto. De jure. Estándar propietario. Estándar de mercado o empresarial. Según la información contenida en el texto básico recomendado, ¿cuál de los siguientes es el principal motivo por el que muchas empresas no denuncian haber sido víctimas de un ciberdelito?. Por el descrédito reputacional que ello les puede conllevar. Porque los daños suelen ser inexistentes o irrisorios. Porque gran parte de los comportamientos aún no están tipificados como infracciones penales en muchos ordenamientos jurídicos. Porque existe un gran desinterés público en la persecución de este tipo de delitos. ¿Se castiga la comisión imprudente de un delito de hacking del artículo 197.bis CP?. Sí, pero la imprudencia debe ser grave. Sí, en casos de imprudencia menos grave o grave. No. Sí, pero solo en los supuestos de imprudencia profesional. El artículo 264 bis del Código penal castiga al que "sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: introduciendo o transmitiendo datos...". ¿Estamos ante un ciberdelito?. Sí, un ciberdelito en sentido amplio. No. Sí, un ciberdelito en sentido estricto. Sí, un ciberdelito en sentido figurado. ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón, y captura de pantallas, ¿Qué nombre recibe esta clase de programas maliciosos?: Keylogger. Spyware. Stealers. Adware. Sergio, mediante un programa informático y con ánimo de obtener un beneficio ilícito, interfiere indebidamente en el funcionamiento de un sistema de información en el tratamiento automático de datos informáticos financieros, consiguiendo, de este modo, realizar una transferencia no consentida de criptomonedas en perjuicio del titular de la cuenta; ¿está cometiendo Sergio algún ciberdelito?. Sí, un delito de daños informáticos. No, no existen ciberdelitos en la nueva legislación vigente que tengan por por objeto material las criptomonedas. Sí, un delito de estafa informática. Sí, un delito de apropiación indebida informática. En el ámbito de los sistemas informáticos, la estandarización sirve: Exclusivamente para cuestiones puramente técnicas que determinan cómo debe ser cada uno de los elementos que se utilizan. Para dificultar que las empresas diseñen sus productos de forma cerrada e incompatible con productos de otros fabricantes. Para crear protocolos de seguridad informática únicos para cada producto, de modo que resulte muy difícil acceder a determinados modelos de almacenamiento de datos. Para que determinados productos tengan derechos de propiedad industrial únicos e intransferibles. La CPU consta de dos partes fundamentales: La RAM-CMOS RAM-CMOS (complementary metal-oxide- semiconductor) y la ROM (read only memory). La ALU (unidad aritmeticológica) y la UC (Unidad de Control). La BIOS (basic input/output system) y la RAM-CMOS (complementary metal-oxide-semiconductor). La ALU (unidad aritmeticológica) y la BIOS (basic input/output system). Según la teoría de las actividades rutinarias referenciada en el texto básico recomendado existen: Dos factores que explican la delincuencia en el ciberespacio: víctimas propicias y ausencia de guardianes eficaces. Dos factores que explican la delincuencia en el ciberespacio: desafección social y ausencia de guardianes eficaces. Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y ausencia de guardianes eficaces frente a la infracción normativa. Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y desorganización social. Puede clasificarse la cibercriminalidad en torno a cuatro grandes grupos de intenciones: Reto intelectual, ánimo cibernético, motivación económica e intencionalidad política. Motivación económica, motivación política, motivación social y cultura. Intencionalidad social, intencionalidad política, intencionalidad económica e intencionalidad altruista o ética. Reto intelectual, motivación económica, intencionalidad política e intencionalidad social. El protocolo de comunicación más utilizado a nivel mundial es: el modelo OSI. NETBEUI. BTLE/IoT. la familia de protocolos TCP/IP. La organización más importante de las Naciones Unidas en lo que concierne a las tecnologías de la información se llama: IETF (Internet Engineering Task Force). ITU (International Telecommunication Union). ETSI (European Telecommunications Standardas Institute). ISO (International Organization for Standardization). |





