Criminalidad y seguridad informática. Examen 2024
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Examen 2024 Descripción: Modelo A |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El Convenio sobre la Ciberdelincuencia, conocido como Convenio de Budapest, de 23 de noviembre de 2001, es relevante en el ámbito internacional, entre otras razones: Porque es un instrumento que permite la adhesión de Estados no miembros del Consejo de Europa, así como que algunos Estados, aun sin adhesión oficial, hayan adaptado sus normativas al sentido del propio Convenio. Porque es un instrumento que establece obligaciones vinculantes, incluso a los Estados no parte, en las legislaciones penales internas de todos los Estados miembros. Porque declara la necesidad de desarmonizar la política penal encaminada a combatir la cibercriminalidad en los distintos Estados miembros. Ninguna de las respuestas anteriores es correcta. Un byte equivale a. 150 bits. 8 bits. 16 bits. No tiene equivalencia puesto que es una unidad básica. Una MITM es. Una vulnerabilidad que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada. Una amenaza que monitoriza de forma pasiva. Una amenaza que consiste en interrumpir la comunicación, monitorizarla y retransmitirla manipulada. Una vulnerabilidad que consiste e n interrumpir la comunicación. Carolina ha sido víctima de un ciberdelito en sentido amplio, pues un video suyo de naturaleza sexual ha sido difundido sin su consentimiento, llegando a una pluralidad de personas. Desde un punto de vista victimológico, el hecho de que dicho video pueda seguir circulando sin control por internet mucho tiempo después de finalizado el proceso penal, puede constituir: Un proceso de victimización primaria. Un proceso de victimización primaria y secundaria. Un hecho que no afecta a la victimización. Un proceso de revictimización latente. El pequeño Alejandro, de 10 años, entabla una relación virtual con Mario, de 45 años, quien engaña al menor con un perfil falso en redes sociales en el que simula ser otro menor de 11 años, con la finalidad de tener un encuentro sexual con Alejandro. ¿A qué categoria corresponde el ciberdelito de Mario?. Cibercrimen en sentido estricto. Cibercrimen en sentido amplio. La conducta de Mario no constituye ningún ciberdelito. Ciberdelito supraindividual. ¿Cuál de los siguientes organismos oficiales de estandarización NO tiene alcance internacional?. IEEE. ISO. ITU. ANSI. Rosa realiza un ataque de IP Flooding contra un sistema informático ajeno, consiguiendo que se interrumpa el funcionamiento del sistema durante 24 horas, sin causar un daño al sistema. ¿Ha cometido Rosa algún delito?. No. Si, un acto preparatorio de daño informático. Si, ha cometido un delito de interrupción del funcionamiento del sistema informático. Si, un delito de tentativa de daños patrimoniales ajenos. ¿Cuál de las siguientes circunstancias NO es una agravante de los delitos d e daños informáticos del artículo 264 CP?. Que el delito se cometa en el marco de una organización criminal. Que el delito se haya cometido utilizando a menores de 18 años o a personas que gocen de especial protección. Que el delito haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos. Que el hecho hubiese perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad. Según el manual de la asignatura, ¿cuál es el bien jurídico protegido del delito d e intrusismo informático (hacking) del artículo 197.bis CP?. La propiedad. La confidencialidad, la integridad y la disponibilidad de los sistemas informáticos - la seguridad informática - (como bien jurídico colectivo antepuesto). La protección de datos informáticos. La posesión y uso privativo de los sistemas informáticos. Los Grey Hat Hackers o hackers de sombrero gris se caracterizan por: Traspasar la seguridad de los sistemas informáticos y extraer datos para intercambiarlos por una remuneración económica o de otra índole. Traspasar la seguridad de los sistemas informáticos y ofrecer sus servicios como gestores de seguridad, normalmente a cambio de una remuneración. Traspasar la seguridad de los sistemas informáticos y causar daños por motivos de justicia social o de reivindicación política. Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas. Señale la afirmación correcta según la teoría general de la tensión de Agnew para explicar el ciberdelito. Las tensiones políticas en momentos de gran conflictividad social inciden directamente en la comisión de delitos en el ciberespacio. Las tensiones sociales producidas en contextos de desigualdad social inciden de manera directa en la comisión de delitos en el ciberespacio. La tensión existente entre control social formal e informal en el ciberespacio determina la impunidad de los ciberdelincuentes y, en consecuencia, la comisión de nuevos delitos. El ciberespacio se configura como un entorno de mayor libertad y la comisión de delitos allí puede servir como vía de escape de las tensiones sociales. Daniel ha recibido de Thalia un video comprometido de Sergio, en el que aparece completamente desnudo. Thalia obtuvo la grabación con el consentimiento de Sergio, quien se la envío previamente, aunque en ningún caso le dio permiso para difundirla. Daniel procede a compartir la grabación e n las redes sociales; ¿está cometiendo Daniel algún ciberdelito?. Sí, un delito atenuado d e sexting del art. 197.7 CP párrafo segundo, que incluye la posibilidad de castigar a quienes habiendo recibido las imágenes o grabaciones audiovisuales las difundan, revelen o cedan a terceros sin el consentimiento de la persona afectada. Sí, un delito de sexting del art. 197.7 CP párrafo primero, puesto que, aunque no ha participado en la obtención inicial de las imágenes, es coautor de la difusión a terceros. No, se trata de una conducta impune, puesto que Daniel n o ha participado directamente en la difusión inicial de la grabación. No, puesto que el delito de sexting es un delito especial propio: la recepción y posterior difusión d e imágenes que provienen de terceros, cuando no se ha obtenido directamente con el consentimiento de la víctima no es punible como ciberdelito, sin perjuicio de que pueda castigarse como un delito contra la integridad moral del artículo 173.1 CP. ¿Cuál de las siguientes características no es propia de una red entre pares o Peer to Peer (P2P)?. en estos sistemas el servidor está permanentemente en funcionamiento porque recibe peticiones de un cliente en cualquier momento. son redes colaborativas en las que se participa mediante la instalación de una aplicación compatible. son redes de este tipo por ejemplo las utilizada para intercambio de archivos como Emule o Torrent. no hay participación de servidores, salvo para tareas complementarias de funcionamiento y control de la propia red. Daniel ha conseguido hacerse con un malware espía que le permite capturar toda la información que circula por una conocida red social, incluidas las contraseñas de los usuarios, ¿Cómo se denomina a esta práctica?: Scam. Snooping. Sniffing. Phishing. Los phreackers: Son ciberdelincuentes especializados en ataques contra grandes empresas energéticas. Son ciberdelincuentes especializados en redes de telefonía fija y móvil. No son ciberdelincuentes pues sus actos no suelen estar tipificados como delito, aunque sí pueden constituir ilícitos administrativos o civiles. Son ciberdelincuentes especializados en fakes news y manipulación política. El proceso de seguridad de la información, en su versión ampliada (actualizada), está constituido por los siguientes principios básicos: Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. Confidencialidad, integridad, disponibilidad, autenticidad y fiabilidad. Confidencialidad, integridad, disponibilidad, autenticidad. Confidencialidad, integridad, disponibilidad, y trazabilidad. El cyberbullying: Es un delito autónomo tipificado expresamente entre los delitos contra la integridad moral. Es un delito autónomo tipificado expresamente entre los delitos de amenazas. No es un delito autónomo recogido como tal en el Código penal, aunque puede ser castigado como un delito contra la integridad moral dependiendo de su gravedad. Forma parte de las modalidades comisivas del delito de ciberstalking. ¿Cómo debe ser el resultado típico causado en el delito d e daños informáticos del artículo 264 CP para que se consume?. Grave. Menos grave. Leve. No es necesario que se cause un resultado, pues es un delito de mera actividad. El spam publicitario en sí mismo: Es un ciberdelito en sentido amplio. Es un ciberdelito según la ley de servicios de la sociedad de la información y de comercio electrónico. Es una conducta prohibida por la ley de servicios de la sociedad de la información y de comercio electrónico, pero no un ciberdelito. Es una conducta completamente lícita y permitida como parte del proceso de publicidad, según la ley de servicios de la sociedad de la información y de comercio electrónico. La conducta de autoadoctrinamiento o autoadiestramiento terrorista mediante el acceso habitual a uno o varios servicios de comunicación accesibles al público en línea o contenidos accesibles a través de Internet o de un servicio de comunicaciones electrónicas: Solamente será delictiva si se realiza con la finalidad de capacitarse para llevar a cabo cualquiera de los delitos de terrorismo, lo que constituye un elemento subjetivo del tipo. Solamente exige para ser considerada delictiva que los contenidos estén dirigidos o resulten idóneos para incitar al sujeto a la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Exige, para que pueda considerarse delito, una condición objetiva de punibilidad, consistente en que el sujeto activo ya pertenezca a una organización o grupo terrorista. Es una conducta impune en todo caso, puesto que su castigo en sede penal supondría una posible vulneración de derechos fundamentales, tales como la libertad ideológica y de expresión, así como el derecho a la información. ¿Cuál de los siguientes elementos no se considera hardware?: CPU. USB. DVD. UNIX. De acuerdo con la regulación actual del Código Penal ¿se aplica la excusa absolutoria del artículo 268 CP a los delitos de daños informáticos?. Si. No. Dependerá del valor de los daños causados. Se aplicará, pero solo a los cónyuges no separados legalmente, excluyéndose a los hermanos por naturaleza o adopción. |





