Criminalidad y seguridad informática. Examen 2025
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Examen 2025 Descripción: Modelo B 2025 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Las conductas delictivas que integran el tipo penal de intrusismo informático (art. 197. bis 1 CP) son: Todas omisivas y configuran un tipo mixto alternativo. Todas activas y configuran un tipo mixto alternativo. Dos activas y una omisiva y configuran un tipo mixto alternativo. Dos omisivas y una activa y configuran un tipo mixto alternativo. Cayo desarrolla un programa informático concebido para que un tercero pueda entrar fácilmente en otro sistema informático vulnerando las medidas de seguridad. Cayo lo ofrece en la Deep web y lo pone a la venta. La Unidad de delitos informáticos de la Guardia Civil lo detecta y detiene a Cayo antes que lo haya vendido a terceros. ¿Habría cometido Cayo algún delito?. Habría cometido un acto preparatorio, pero en éste no se castiga respecto de los delitos del artículo 197 y 197 bis Co. Si, ha cometido un delito pues los actos preparatorios para cometer delitos del artículo 197 y 197 bis CP se castigan expresamente como un delito autónomo. No, pues el desarrollo de un software no es delito. Dependerá de la finalidad del programa que desarrolla, pues si era inocuo para causar un daño a terceros no será delito. Con carácter general, los delitos recogidos en los artículos 197.1 y 2 del Código Penal se refieren a: La intromisión en comunicaciones privadas y vulneración de la intimidad de las personas. La piratería de software y la vulneración de la propiedad industrial. La propagación de malware y la vulneración de la seguridad de los sistemas informáticos. El ciberacoso y la vulneración de la libertad de obrar de las personas. ¿Qué es una “mula” el contexto de los cibercrímenes?. Un hacker experto. Una persona que transfiere dinero obtenido ilícitamente. Un tipo de malware. Un perfil falso en redes sociales. Sergio crea una web falsa para obtener datos bancarios de visitantes. ¿Cómo se calificaría jurídicamente esa práctica?. Spoofing. Phishing. Vishing. Hoaxing. Quien intenta reiteradamente establecer contacto a través de las redes sociales o las TIC con otra persona sin estar legítimamente autorizado, alterando de este modo el desarrollo de su vida cotidiana, ¿comete algún ciberdelito?. No, puesto que el mero intento de establecer contacto no está criminalizado. No, puesto que solamente es posible criminalizar las conductas de acoso que tengan lugar en el mundo físico. Si, un delito contra la integridad moral de cyberbullying o ciberhostigamiento. Si, un delito contra la libertad de cyberstalking o ciberacoso. Cayo, empleado de Hackers S.L., con la intención de obtener información del competidor (Ros S.L.), accede a su sistema informático sin su consentimiento y se mantiene dentro el tiempo suficiente para obtener información secreta y relevante para que su empresa, Hackers S.L., desarrollo un software revolucionario en un futuro. ¿Habría cometido Cayo algún delito? y, en caso afirmativo, ¿Quién tendría responsabilidad penal?. Cayó no habría cometido ningún delito. Si, habría cometido un delito de intrusismo informático (art. 197 bis 1 CP) y tendrá responsabilidad penal únicamente Cayo. Si, habría cometido un delito de intrusismo informático (art. 197 bis 1 CP) y tendrá responsabilidad penal tanto Cayo como Hackers SL. Si, habría cometido un delito de intrusismo informático (art. 197 bis 1 CP) y tendrá responsabilidad penal únicamente Hackers SL. Cayo, para vengarse de su hermano Lucio con el que esta muy enfadado, entra en su ordenador y le formatea todo el contenido de sus sistema informático. Cayo ha cometido un delito de danos informáticos de articulo 264 CP. ¿Le seria de aplicación a Cayo alguna excusa absolutoria que le eximiese de responsabilidad penal?. No. Si, la excusa absolutoria de parentesco del artículo 268 CP. Si, la excusa absolutoria de enajenación mental transitoria. Si, la excusa absolutoria de legítima venganza. En relación con el spam, señale la respuesta INCORRECTA: Supone una pérdida de tiempo y de energías para el receptor, unos costes adicionales para los equipos que intervienen en las comunicaciones y para los proveedores del servicio de correo que tienen que aumentar el tiempo de proceso. Constituye un delito en España y también un ilícito. No constituye un delito en España. Constituye un ilícito, al estar prohibido por la ley. Maria envía a través del correo electrónico un troyano a Pedro, quien, disfrazado de un personaje de un juego divertido, ejecuta dicho troyano al descargarse un malware que borra todos los archivos del ordenador de Pedro. ¿Qué habrá cometido Maria?. Un delito tradicional de daños. Un hoaxe. Un spam. Un ciberdelito. Los cibercrimenes se clasifican por determinados factores. Un delito de intrusismo informático entraría en la categoría de cibercrimen por: El bien jurídico protegido. La intencionalidad. Su relación con el medio informático. El sujeto activo. Las siglas INCIBE responden a: Instituto Nacional de Ciencia e Investigación de Seguridad Básica en España. Instituto Nacional de Ciberseguridad de España. Instituto Nacional de Investigación y Ciberseguridad Nacional España. Instituto Nacional de Ciberseguridad y Seguridad de España. Los white hat hackers son: Sujetos que estudian la seguridad de los sistemas informáticos y detectan brechas de seguridad en los mismos con la intención de ofrecer sus servicios y obtener réditos. Sujetos que estudian la seguridad de los sistemas informáticos y detectan brechas de seguridad en los mismos con la intención de realizar daños sobre los sistemas. Sujetos que estudian la seguridad de los sistemas informáticos y detectan brechas de seguridad en los mismos con la intención de mejorar los sistemas. Sujetos que estudian la seguridad de los sistemas informaticos y detectan brechas de seguridad en los mismos con la intención de luchar contra el sistema social dominante y el statu quo. Un sujeto que se dedica a la creación y difusión de correos electrónicos no solicitados con fines publicitarios se denomina. Domainer. Sniffer. Virucker. Spammer. Según el manual recomendado ¿cuál sería un factor que aumenta el riesgo de cibervictimización en menores de edad?. El desconocimiento de las conductas arraigadas que desarrolla en internet. La ausencia de legislación para perseguir la ciberdelincuencia que afecta a los menores. Los altos niveles de estrés y ansiedad entre la población. La monitorización parental constante y frecuente. Un byte equivale a: 150 bits. 8 bits. 16 bits. No tiene equivalencia, puesto que es una unidad básica. ¿Cuál de los siguientes elementos no se considera hardware?. CPU. USB. DVD. UNIX. Según la nueva redacción del art. 399 ter CP, se considera a efectos penales en el ámbito de los ciberdelitos como “instrumento de pago distinto del efectivo” a: Cualquier dispositivo, objeto o registro protegido de carácter exclusivamente inmaterial o informático, incluida la moneda de curso legal que, por si solo o en combinación con un procedimiento o conjunto de procedimientos, permite al titular o usuario transferir dinero o valor monetario incluso a través de medios digitales de intercambio. Cualquier dispositivo, objeto o registro protegido, material o inmaterial, o una combinación de estos, exceptuada la moneda de curso legal que, por si solo o en combinación con un procedimiento o conjunto de procedimientos, permite al titular o usuario transferir dinero o valor monetario incluso a través de medios digitales de intercambio. Las tarjetas de crédito, débito, cheques de viaje o cualesquiera otros instrumentos financieros de carácter material, que permite al titular o usuario transferir dinero o valor monetario incluso a través de medios digitales. Ninguna de las respuestas es correcta. ¿Cuál de los siguientes es un ejemplo de ciberdelito contra la propiedad intelectual?. El hacking. La piratería digital. La falsificación de documentos. El spam. El protocolo de comunicación más utilizado a nivel mundial es: El modelo OSI. NETBEUI. BTLE/loT. La familia de protocolos TCP/IP. Existe una alta cifra negra en la cibercrminalidad. Según el manual recomendado, una de las causas que contribuye a explicar dicho fenómeno sería: El desconocimiento de la legislación por parte de víctima y operadores jurídicos. La reticencia a denunciar por parte de las empresas para evitar el daño reputacional. La escasa entidad de las conductas criminales que ocurren en el ciberespacio. La frecuente falta de pruebas físicas para perseguir los ciberdelitos. ¿Cuál de las siguientes características no es propia de una red entre pares o Peer to Peer (P2P)?. En estos sistemas el servidor esta permanentemente en funcionamiento porque recibe peticiones de un cliente en cualquier momento. Son redes colaborativas en las que se participa mediante la instalación de una aplicación compatible. Son redes de este tipo por ejemplo las utilizada para intercambio de archivos como Emule o Torrent. No hay participación de servidores salvo para tareas completamente de funcionamiento y control de la propia red. |





