Criminalidad y seguridad informática. Tema 4
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Tema 4 Descripción: Test autoevaluación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Mostrar partes de uno mismo que hasta ese momento habían permanecido en secreto para que otras personas las aprueben, con el objetivo de construir una autoestima más fuerte y vínculos sociales más ricos. Es la definición de: Proceso de extimidad de Tisseron. Sexting. Happyslaping. Defacement. Indicar cuál de las siguientes afirmaciones es verdadera. 1. La quiebra del sistema de seguridad informática de una organización tiene consecuencias inmediatas con independencia del apoderamiento de información o el peligro que suponga para otros bienes jurídicos. 2. La ciberseguridad adelanta las barreras de protección de otros bienes jurídicos. 1 Si, 2 No. 1 Si, 2 Si. 1 No, 2 Si. 1 No, 2 No. Los primeros estudios sobre delitos informáticos focalizaron su atención en: Estafas informáticas. Phishing. Delincuencia informática patrimonial. Delitos contra la propiedad intelectual. La doctrina mayoritaria define delito informático como aquellos delitos que guardan relación con la informática, ya sea porque aquella es el medio utilizado para cometer el delito o porque constituye el objeto sobre el que recae la acción delictiva. Se trata de una definición: Ambigua y generalizada. Concreta y empírica. Amplia y fenomenológica. Basada en el Convenio de Budapest. Cuál de las siguientes NO es una característica común advertida en las conductas delictivas de la delincuencia informática: Vulnerabilidad de los ordenadores y de la información contenida en ellos. Dificultades técnicas de protección. Facilidad de comisión del delito que proporciona el medio informático. Estilo de vida digital. El término cibercrimen o cibercriminalidad, comenzó a extenderse en los años: 70. 80. 90. 2000. Diferencia entre delincuencia informática y cibercrimen: El primero pone el acento en el uso de ordenadores para la comisión del delito, y el segundo lo pone en el aspecto comunicativo de las TIC. El primero pone el acento en el aspecto comunicativo de las TIC, y el segundo lo pone en el uso de ordenadores para la comisión del delito. El primero es referido a conductas delictivas menos graves y leves, y el segundo es referido a conductas delictivas graves. El primero pone el acento en la informática y el segundo lo pone en el delito. Los ataques DoS o denegación de servicio, por ejemplo mediante botnet o mail bomber, son un tipo de ciberdelito: Propio, en sentido estricto. Impropio, en sentido amplio. Propio, en sentido amplio. Impropio, en sentido estricto. Para considerar una conducta delictiva un ciberdelito en sentido amplio, es necesario que: Las TIC sean el objeto de protección. Las TIC sean un elemento esencial del mismo. Por medio de las TIC se atente contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos. Las TIC sean un medio comisivo accesorio. El Convenio de Budapest considera cibercriminalidad solo: Los ciberdelitos en sentido estricto. Los ciberdelitos en sentido amplio. Los ciberdelitos propios. Los ciberdelitos en sentido estricto y en sentido amplio. Un spam que contenga malware o que sirva de medio para cometer phishing o una estafa: Podría castigarse como alguno de los tipos penales constitutivos de cibercrimen o su tentativa. Es un ilícito pero no es delito. Es un delito no ilícito. Conlleva una pena de multa. Los hoaxes (broma o engaño) son: Ciberdelitos en sentido amplio. Ciberdelitos propios. Ilícitos que no son cibercrimenes. Delitos en los que intervienen las TIC que no son cibercrimenes. Los ciberdelitos en sentido amplio se pueden dividir en los siguientes grupos: Nuevos bienes jurídicos de ataque y nuevas tipologías delictivas. Cometidos por funcionario público y cometidos por la población general. Nuevas tipologías de ataque a viejos bienes jurídicos y nuevas modalidades de realización de viejos tipos penales. Organizados y desorganizados. La estafa informática es un ejemplo de: Cibercrimen en sentido estricto, en concreto contra la confidencialidad y disponibilidad económica. Cibercrimen en sentido amplio, en concreto nueva modalidad de realización de viejos tipos penales. Cibercrimen en sentido estricto o propio. Cibercrimen en sentido amplio, en concreto nueva tipología de ataque a viejos bienes jurídicos. Dentro del cibercrimen en sentido amplio están las nuevas modalidades de realización de viejos tipos penales, en éstas a su vez se pueden distinguir: Supuestos en que la conducta se subsume sin más en la redacción típica fuera de las TIC, y supuestos en los que se hace mención especial a las TIC generalmente para agravar la pena. Supuestos de agravantes y supuestos de atenuantes. Supuestos penales y supuestos administrativos. Supuestos cometidos por menores de edad y supuestos cometidos por mayores de edad. Por su relación con el medio informático, los cibercrimenes se clasifican en: Relacionados de forma directa y relacionados de forma indirecta. Computer focused crimes y computer assisted crimes. Computer relationships y personal computer. Relacionados en sentido estricto y relacionados en sentido amplio. Delitos que surgen con las TIC de manera que no podrían existir sin ellas, por ejemplo hacking: Computer focused crimes. Ciberdelito propio o en sentido amplio. Computer assisted crimes. Nuevas tipologías delictivas informáticas. La regulación sustantiva de los ciberdelitos ha sido tramitada mediante dos clases de instrumentos penales: Directivas europeas y Tratados Internacionales. Leyes penales especiales, Incorporación de nuevos delitos en el código penal. Código penal y Ley de enjuiciamiento criminal. Convenios sobre ciberseguridad y leyes penales. Cuál de los siguientes NO es un objetivo del Convenio de Budapest: La armonización del Derecho Penal material. El establecimiento de medios procesales. La creación de estándares de seguridad. La instauración de un régimen de cooperación internacional eficaz y rápido. La Comisión Europea, en 2007, emitió una definición propia de ciberdelincuencia que incluía: Delitos tradicionales a través de las TIC, contenidos ilegales a través de medios de comunicación electrónicos, y delitos específicos de las redes electrónicas. Delitos informáticos, delitos relacionados con el contenido y delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Delitos de índole económica, delitos con fines políticos y delitos de alteración del orden social. Delitos contra la nación, delitos militares y delitos transnacionales. El Código de Derecho de la Ciberseguridad pertenece al marco legislativo: Internacional. De la Unión Europea. Nacional. De EEUU. El principio de extraterritorialidad o ultraterritorialiadad de la ley penal: Ha sido interpretado desde las teorías de la actividad, del resultado y de la ubicuidad. Es aplicable a delitos cometidos por organizaciones terroristas en crímenes contra la humanidad. No existe, aún no se sabe a ciencia cierta qué haya vida en otros planetas. Solo opera cuando el país donde se cometen los hechos no puede o no quiere juzgarlos. Conforme al criterio de ubicuidad adoptado por el Tribunal Supremo: Asume la investigación el primer juez de instrucción que haya iniciado las actuaciones procesales. El juez de instrucción será el que se ubique primero en el lugar de los hechos. Será competente el juez de guardia con mayor disponibilidad para viajar. Ninguna de las anteriores es correcta. Tiene como objeto impedir el planteamiento de un mismo litigio ante los tribunales de dos Estados para evitar duplicidades procesales y la vulneración del principio non bis in idem: Principio de territorialidad. Principio real o de protección de intereses nacionales. Litispedencia internacional. Tratados de asistencia jurídica mutua (MLAT). Indique cuál de las siguientes afirmaciones es verdadera:1. El Convenio de Budapest consagra el principio de territorialidad pero complementado por el de personalidad. 2. La teoría de la ubicuidad está exenta de críticas. 1. Si, 2. Si. 1. No, 2. No. 1. Si, 2. No. 1. No, 2. Si. |





