Criminalidad y seguridad informática. Tema 3
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Tema 3 Descripción: Test de autoevaluación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El estudio del fenómeno de la cibercriminalidad corresponde a la denominada: Parte especial de la ciencia criminológica. Parte general del la ciencia criminológica. Seguridad informática. Ciencia forense criminológica. El término original cibercriminología o criminología informática se atribuye a: González García. Jaishankar. Kyung Shick Choi. Pérez Suárez. Una parte de la criminología, que tiene como objeto de estudio la delincuencia y la conducta antisocial en el ciberespacio y sus implicaciones en el espacio real; se ocuparía por tanto de conocer cómo influyen las actividades colectivas online en la vida offline. Es la definición de ciber criminología de: Pérez Suárez. González García. Agnew. Jaishankar. Cuál de los siguientes NO es un postulado de la criminología cíborg o cybotgcriminology de Pérez Suárez. Estudia la relación emocional entre la humanidad y la tecnología digital. (esencialmente Internet). Incorpora una visión antropológica filosófica, social y un discurso psicológico sexual, crítico y cultural sobre la relación con las máquinas. Considera conductas desviadas como la adicción, obsesión, desigualdad, suicidio, etc. que se producen en el entorno digital. Tiene como objetivo prevenir conductas delictivas en el entorno digital. Cuál de las siguientes NO es una teoría total o general aplicada al ciber crimen: Teoría de la transición espacial de Jaishankar. Teoría de las ventanas rotas de Wilson y Kelling. Teoría de las técnicas de neutralización de Sykes y Matza. Teoría de las actividades rutinarias de Cohen y Felson. El estilo de vida digital como factor de victimización propuesto por la Ciber Teoría de las actividades cotidianas está compuesto por: Actividades vocacionales (de trabajo) y de ocio en Internet, actividades arriesgadas de ocio en línea, actividades vocacionales arriesgadas en línea. Exposición a Internet, técnicas de neutralización, motivación. Tensión emocional, falta de autoestima, flexibilidad moral. Actividades de riesgo, actividades delictivas y actividades inmorales. Cuál de las siguientes no es una premisa de la teoría de la transición espacial: Las operaciones intermitentes de los delincuentes en el ciber espacio y la naturaleza dinámica espacio temporal del ciberespacio, dificultan la probabilidad de cometer delitos. La flexibilidad de la identidad en la anonimato disociativo y la falta de factores de disuasión en el ciberespacio, proporcionan la opción de cometer delitos. El conflicto entre las normas y los valores del espacio físico y las normas y los valores del ciberespacio puede conducir delitos cibernéticos. Es probable que los desconocidos se unan en el ciber espacio para cometer delitos en el espacio físico, y a la inversa, asociados en el espacio físico se unen para cometer delitos en el espacio. Siguiendo el XIII Congreso de las Naciones Unidas sobre prevención del delito y justicia penal, en relación al perfil del ciber delincuente: Puede ser muy heterogéneo en cuanto a sus competencias en el medio de informático. Hay un perfil estándar de ciber delincuente. La versatilidad y el avance en las TIC hacen difícil que cualquiera pueda cometer alguna de las modalidades de ciber crimen. Ninguna de las anteriores es correcta. Según los datos del sistema estadístico de criminalidad, respecto al perfil de ciber delincuente: La mayoría de detenidos e imputados por este tipo de hechos son hombres. La nacionalidad de la mayoría de detenidos que imputados es española. Los delitos de falsificación informática y fraude informático, son menos que los relacionados con delitos sexuales. Todas las anteriores son ciertas. El perfil habitual de Cybervándalo o hacker vándalo suele ser el de: Menor de edad temprana (14-15 años), varón y adicto a la utilización de medios de comunicación virtuales con conocimientos, frecuentemente autodidactas y limitados de informática y manejo de programas maliciosos. Adolescente, varón, con poca supervisión parental, adicto a la utilización de las TIC y autodidacta. Varón menor de edad, con conocimientos autodidactas de informática y problemas de relaciones personales. Adolescente, varón o mujer con altos conocimientos de informática y manejo de programas maliciosos. Delito más frecuente cometido por menores hacker es contra: La Propiedad industrial. La Libertad sexual. La vida. La propiedad intelectual. Una de las diferencias entre el perfil especializado y el perfil menos técnico de ciber delincuente es: El especializado tiene el ataque informático en sí mismo como objetivo y el menos técnico utiliza la tecnología como instrumento. La motivación del especializado es muy heterogénea, y es más pragmático que el menos técnico. En la especializado se centra en un determinado tipo de delito, mientras que el menos técnico ofrece sus servicios para cualquier delito. Ninguna de las anteriores es correcta. Entre las características de las bandas dedicadas a la ciber delincuencia, se encuentra: Membresía fluida. Desdoblamiento patológico de personalidad. Anonimato y publicidad. La mayor parte de su actividad se registra en África. Cuál de los siguientes no es un ciber Criminal especializado: Phreaker. Banquero. Script Kiddle. Spammer. Sicarios del ciberespacio, hackers por contrato, mediante precio llevan a cabo servicios para su cliente, en solitario o en grupo: Hacker for fire. Agente especial. Espías informáticos. Traficante de armas. |





