option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criminalidad y Seguridad Infrormática
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criminalidad y Seguridad Infrormática

Descripción:
Tema 3 Preguntas examen

Autor:
AVATAR
Adrián Pombo
OTROS TESTS DEL AUTOR

Fecha de Creación:
07/11/2023

Categoría: UNED

Número Preguntas: 43
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Indique cuál de estas afirmaciones relativas a los postulados de la teoría de la transición espacial es falsa: Las personas con conductas reprimidas en el espacio físico tienen propensión a cometer delitos en el ciberespacio Las personas de una sociedad abierta tienen más probabilidades de cometer delitos en el ciberespacio La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión en el ciberespacio proporcionan la opción de cometer ciberdelitos Existe un conflicto entre las normas y los valores del espacio físico y los del ciberespacio.
Los phreakers: Son crackers especializados en sistemas de telefonía Son hackers que se caracterizan por traspasar los niveles de seguridad de los sistemas informáticos y ofrecer sus servicios como administradores de seguridad Son crackers que conforman un movimiento contracultural que siente una especial desconfianza ante el uso de los avances tecnológicos Son hackers que se infiltran en los sistemas de datos de las grandes empresas.
La Teoría de las actividades cotidianas (TAC): Está relacionada con los estilos de vida que constituyen patrones regulares en la sociedad Basa su postulado en la unión de un delincuente motivado, una víctima adecuada y la ausencia de guardián eficaz Ha sido la más aplicada en los estudios sobre cibervictimización hasta la fecha Todas las respuestas anteriores son correctas.
Demelsa recibe un correo de una firma de abogados en el que se indica que adeuda una factura por importe de 480€ y que, para conocer el objeto de facturación y el resto de los detalles, debe pinchar en un enlace habilitado en la parte inferior del texto del correo. Demelsa, aun confiando en que la dirección del remitente pueda ser real, no pincha el enlace y decide eliminar el mensaje puesto que nunca ha mantenido una relación comercial con ese despacho de abogados. ¿Ante qué tipo de prevención frente al ciberdelito nos encontramos respecto de la conducta de Demelsa? Prevención derivada Prevención original Prevención múltiple Prevención omisiva.
Indique cuál de las siguientes afirmaciones relativas a la prueba electrónica es falsa: Para la interceptación de las comunicaciones telemáticas es necesaria la autorización judicial Para la interceptación de comunicaciones telemáticas la ley exige que los terminales o medios de comunicación sean los que habitual u ocasionalmente utilice el investigado Podrán intervenirse los terminales o medios de comunicación de la víctima de un cibercrimen cuando se prevea un grave riesgo para su vida o integridad En ningún caso podrá acordarse la intervención de las comunicaciones telemáticas pertenecientes a una tercera persona, aunque el sujeto investigado se sirva de ellas para transmitir o recibir información.
Según la Teoría de la Acción Situacional revisada para Internet (SAT-RI): Internet no tiene su propio conjunto de valores morales y normativos, pues siempre estarán relacionados con el contexto moral offline. Por este motivo, un ciberdelito solamente se cometerá si el sujeto pertenece a una subcultura criminal en el ciberespacio La comisión de un cibercrimen es el resultado de un proceso de deliberación moral en el que interaccionan tres variables: la propensión individual al ciberdelito, el tiempo de exposición a Internet y las técnicas de neutralización utilizadas por el usuario El comportamiento de los delincuentes en el ciberespacio es probable que se importa al espacio físico y, del espacio físico, también puede exportarse al ciberespacio El estilo de vida digital es un importante factor de victimización siendo necesaria una custodia digital eficiente en forma de sistemas de seguridad informática.
¿En qué consiste la denominada prevención derivada? En que la víctima establezca por sí misma las barreras de prevención, por ejemplo, a través de un cortafuegos En que la víctima establezca canales de denuncia en sus redes para el resto de usuarios En que sujetos externos al ámbito de control de la víctima gestionen o ejerzan directamente los mecanismos de control Ninguna de las respuestas anteriores es correcta.
Según la teoría central de la tensión de Agnew: El cibercrimen puede ser el resultado de la necesidad de acceder a una vía de escape frente a las tensiones de algunos individuos El cibercrimen provoca una gran tensión en la conciencia del ciberdelincuente, ya que este suele acogerse a valores éticos diferentes a los del resto de la sociedad El ciberdelincuente suele provenir de situaciones en las que las relaciones familiares están sometidas a fuertes tensiones y utiliza el cibercrimen como forma de conseguir aceptación social El cibercrimen es fruto principalmente de las tensiones que se producen en las nuevas sociedades postindustriales como consecuencia de la creciente desigualdad social.
Señale cuál de las siguientes afirmaciones de la teoría plurifactorial sobre los factores de riesgo en internet NO es cierta: Internet elimina las barreras sociales entre víctimas y delincuentes que ya no tienen que interactuar cara a cara La manipulación de datos y programas requiere un alto coste económico y conocimientos expertos no asequibles para cualquier sujeto La desterritorialización de los fenómenos delictivos, al tiempo que las normas penales y de jurisdicción son, aún, mayoritariamente nacionales, fomenta los ciberdelitos El anonimato en Internet y la ausencia de riesgo beneficia la producción de ciberdelitos.
William es un Ingeniero Informático que tiene su propia empresa y realiza trabajos de gestión de la seguridad para diferentes compañías. En sus ratos libres William se dedica a buscar formas de innovar en su campo y a veces trata de detectar brechas de seguridad o vulnerabilidad en los sistemas informáticos ajenos. En una ocasión descubrió una importante vulnerabilidad en el sistema de la empresa HighTech44, que permitía que personas externas pudieran entrar al sistema y eventualmente producir daños. William se puso en contacto con la secretaría de dicha empresa, comunicándoles que había detectado una importante vulnerabilidad que hacía peligrar su seguridad y que podría ayudarles a acabar con ella si contrataban sus servicios profesionales. Podríamos decir que William actúa como: Un cracker no malicioso Un hacker de sombrero negro Un hacker de sombrero gris Ninguna de las respuestas es correcta.
¿Qué tipo de hacker es el denominado hoaxer? Uno que difunde bulos y falsas noticias Uno que busca suplantar la identidad de sus víctimas Uno que secuestra los datos y los devuelve a cambio de una contraprestación económica Uno que ataca preferentemente redes de telefonía fija.
La cibervictimología se presenta como una especialidad para entender el delito en el ámbito del ciberespacio, donde la víctima suele: Influir en la producción del delito de forma menos intensa que en el contexto analógico Influir en la producción del delito de forma similar a como lo hace en el contexto analógico Influir en la producción del delito de forma más intensa que en el contexto analógico Tener un comportamiento que resulta irrelevante de cara a la producción o no del delito.
La teoría de las actividades rutinarias establece que el escenario más propicio y probable para que ocurra un cibercrimen se compone de: Una víctima con conducta arriesgada y la ausencia de guardianes que puedan neutralizar la conducta Un delincuente altamente cualificado y la ausencia de guardianes que puedan neutralizar la conducta Un delincuente capacitado, una víctima adecuada y la ausencia de guardianes que puedan neutralizar la conducta Una ocasión propicia y la ausencia de guardianes que puedan neutralizar la conducta, sin particulares aportaciones de víctima o delincuente.
Según la teoría de las ventanas rotas de Wilson y Kelling, aplicada al ciberespacio: Existen ciertos individuos que usan el ciberespacio como vía de escape frente a tensiones o estados afectivos negativos en el mundo físico La falta de mecanismos de control en el ciberespacio contribuye a una cierta desorganización social caos que, a su vez, provoca la comisión de más delitos En la época posmoderna se produce una ruptura de los vínculos sociales y familiares tradicionales que tiene un efecto criminógeno Se produce un rápido efecto contagio entre delincuentes y ciudadanos no delincuentes.
Los Grey Hat Hackers o hackers de sombrero gris se caracterizan por: Traspasar la seguridad de los sistemas informáticos y ofrecerse como gestores de seguridad a cambio de una remuneración Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas Traspasar la seguridad de los sistemas informáticos y extraer datos para intercambiarlos por una remuneración económica o de otra índole.
Según un concepto estricto, hoy en día por hacker entendemos: Al sujeto que lleva a cabo delitos a través de Internet o redes, identificando siempre el término con el de ciberdelincuente Al sujeto que es experto en informática y comete delitos superando las barreras de los sistemas en el ciberespacio Al sujeto que es experto en informática y busca superar barreras de los sistemas y menoscabar la integridad de dichos sistemas, mediante el bloqueo, sustracción o eliminación de datos Al sujeto que es experto en informática y busca superar barreras de los sistemas, sin que necesariamente tenga relación con un ciberdelito.
Según la teoría de las actividades rutinarias existen: Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y ausencia de guardianes eficaces Dos factores que explican la delincuencia en el ciberespacio: víctimas propicias y ausencia de guardianes eficaces Dos factores que explican la delincuencia en el ciberespacio: desafección social y ausencia de guardianes eficaces Ninguna de las otras respuestas es correcta.
El manual de la asignatura señala que algunos autores realizan clasificaciones de los ciberdelincuentes en función de su especialidad criminal o modus operandi. ¿Qué crítica se hace a este tipo de clasificación? Que resulta en exceso reduccionista, dejando fuera muchas otras conductas relevantes Que resulta una clasificación obsoleta, pues gran parte de este tipo de cibercriminales no actúan en el presente usando esos métodos Que relaciona indebidamente el modus operandi y el perfil de ciberdelincuente, cuando estos no tienen por qué ser coincidentes Que resulta sesgada, pues siempre vincula el cibercrimen a motivos identitarios o políticos.
Nina es una experta en sistemas informáticos que en sus ratos libres disfruta investigando las brechas de seguridad de grandes compañías. Un día detecta una en el sistema de la compañía FINTec 800 S.L., consiguiendo sin dificultad acceder a su sistema y a diversos ficheros con datos reservado de clientes. Nina contacta con la compañía e informa del fallo de seguridad para que procedan a arreglar, sin solicitar ninguna ventaja o gratificación. Teniendo en cuenta lo anterior podría Nina encajar en el concepto de: Cracker Hacker for hire o mercenario Hacker de sombrero blanco Hacktivista.
Según la teoría de las actividades rutinarias existen: Dos factores que explican la delincuencia en el ciberespacio: víctimas propicias y ausencia de guardianes eficaces Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y ausencia de guardianes eficaces Una multiplicidad de factores variables que pueden explicar la delincuencia en el ciberespacio Ninguna de las otras respuestas es correcta.
María ha sido víctima de un ciberdelito, pues un video suyo de naturaleza sexual ha sido difundido sin su consentimiento, llegando a una pluralidad de personas. Desde un punto de vista victimológico, el hecho de que dicho video pueda seguir circulando sin control por internet mucho tiempo después de finalizado el proceso penal, puede constituir: Un proceso de victimización primaria Un proceso de victimización secundaria Un proceso de victimización latente Ninguna de las anteriores es correcta.
El Script Kiddie es un perfil de ciberdelincuente que se caracteriza por: Tener conocimientos informáticos avanzados y poner en peligro a grandes empresas y gobiernos por motivos principalmente económicos Ser un hacker novato que alardea de conocimientos informáticos que en realidad no posee Su activismo político, ya que trata de desafiar mediante sus actos al sistema económico global Carecer de conocimientos informáticos avanzados y usar programas creados por otros hackers para acceder a los sistemas.
Según el texto básico recomendado, en función de su motivación, el ciberstalker puede ser catalogado de: Cibercriminal económico Cibercriminal social Cibercriminal tradicional Cibercriminal no especializado.
Los Black Hat Hackers o hacker de sombrero negro se caracterizan por: Traspasar la seguridad de los sistemas informáticos y ofrecerse como gestores de seguridad a cambio de una remuneración Traspasar la seguridad de los sistemas informáticos por motivos de curiosidad intelectual o altruistas Traspasar la seguridad de los sistemas informáticos con intenciones dañinas, que pueden ser de descubrir, revelar o destruir datos, entre otras Traspasar la seguridad de los sistemas informáticos por motivos de justicia social o de reivindicación política, pero sin necesidad de provocar daños.
En función de su motivación, los ciberdelincuentes puede clasificarse como: Organizados o desorganizados Sociales, expertos, no expertos y económicos Sociales, culturales y antisistemas o vandálicos Sociales, políticos y económicos.
Según el manual básico de la asignatura, algunas características del perfil general del ciberdelincuente serían: Persona de unos 45 años, sin diferencia sustancial en cuanto al género y sin grandes motivaciones políticas Hombre de unos 25 años, con conocimientos informáticos por encima del promedio y una visión crítica del sistema político Hombre de unos 35 años, con cocimientos informáticos por encima del promedio Hombre de entre 14 y 15 años, con conocimientos informáticos limitados y con tendencia a la comisión de actos vandálicos.
En el ámbito de la cibercriminalidad es común que la tasa de denuncias sea muy baja. ¿Cuál de los siguientes NO sería uno de los factores que explica esto? La víctima a menudo siente vergüenza al haber contribuido a facilitar la comisión del delito Cuando la víctima es una empresa, denunciar el delito puede suponer un daño en su reputación que no le es conveniente A menudo estas conductas son complejas y las víctimas ignoran incluso que han sufrido un ciberdelito Todas las respuestas son factores que explican la baja tasa de denuncia.
Según el manual recomendado de la asignatura, uno de los rasgos habituales de la cibercriminalidad con relación a su cualificación técnica sería: Que en general se trata de sujetos con conocimientos informáticos técnicos muy avanzados o expertos Que en general se trata de sujetos con conocimientos informáticos superiores a la media Que en general se trata de sujetos con conocimientos informáticos iguales a la media Que en general se trata de sujetos con conocimientos informáticos algo inferiores a la media.
La empresa Alkamada S.A. es objeto de un ataque cibernético tras la explotación de una vulnerabilidad en su sistema informático. ¿Podemos considerar a dicha persona jurídica víctima del ciberataque? No, en ningún caso Sí, la persona jurídica puede ser víctima del ciberataque No, solamente pueden ser consideradas víctimas las personas físicas que representen a la persona jurídica Ninguna de las respuestas anteriores es correcta.
Macarena ha sido víctima de un delito de lesiones durante una pelea acaecida en un club nocturno. Transcurridos unos días, su pareja sentimental con la que convive, llamado Jorge, es víctima de una estafa informática al realizar la compra de un electrodoméstico a través de una página web fraudulenta. En este caso, en relación con la disciplina de la cibervictimología: Tanto Macarena como Jorge son víctimas en el sentido tradicional propugnada por la Victimología como disciplina criminológica Ni Macarena ni Jorge son cibervíctimas hasta que no procedan a denunciar la estafa informática sufrida Macarena responde al perfil de víctima relacionado con la victimología tradicional y Jorge responde al perfil de cibervíctima como figura especial del mundo de la ciberdelincuencia Tanto Macarena como Jorge responden al perfil de cibervíctima puesto que la estafa en relación con la compra del electrodoméstico es un hecho cibercriminal que perjudica a ambos.
Los diseños de política criminal dirigidos a la ciberdelincuencia se caracterizan principalmente: Por ser modelos de intervención en los que se potencia la creación de cuerpos policiales específicos encargados de la detección de ciberdelitos Por ser modelos de intervención en los que se potencia la prevención y la educación social en el ámbito del uso de las TIC, junto con otros factores Por ser modelos de intervención en los que la víctima adquiere un rol primordial frente al victimario únicamente en el ámbito del desarrollo del proceso penal Por ser modelos de intervención en los que la víctima adquiere un rol primordial frente al victimario únicamente en el ámbito de la toma de decisiones político-criminales.
El estilo de vida digital es destacado como un factor importante de victimización por la: Ciber Teoría de las Actividades Cotidianas La teoría de las ventanas rotas Ninguna de las respuestas es correcta La teoría general de la tensión.
Pedro tiene deseos de agredir sexualmente a su vecina Marian, pero reprime en el mundo físico este impulso de realizar una conducta delictiva contra Marian, debido a su condición y posición. La teoría criminológica de la Transición Espacial: No dice nada sobre Cibercriminalidad Nos dice que Pedro puede presentar propensión a cometer en el ciberespacio un delito contra la libertad sexual de Marian No dice nada sobre propensiones a cometer delitos reprimidos en el espacio físico Nos dice que Pedro reprimirá su impulso de cometer en el ciberespacio un delito contra la libertad sexual de Marian de igual manera que lo reprime en el espacio físico.
¿Qué teoría criminológica aplicable a la cibercriminalidad propugna que la capacidad de un individuo de moderar sus impulsos y otras reacciones se encuentra vinculada con postergar o aplazar las recompensas derivadas de la comisión de un delito? La teoría del control social, de los vínculos sociales y del autocontrol La teoría general de la tensión La teoría de las actividades cotidianas La teoría de las ventanas rotas.
En mayo de 2019, se produjo el suicidio de una mujer tras la difusión masiva por WhatsApp y sin autorización de un video sexual protagonizado por ella misma entre sus compañeros de trabajo, tras más de 5 años desde su grabación. A estos efectos negativos sobre la víctima que se producen por la perpetuidad de los datos o imágenes en el ciberespacio y la incertidumbre respecto del resurgimiento de los mismos en cualquier momento los conocemos como: Revictimización latente Victimización secundaria Victimización terciaria Victimización primaria.
La teoría criminológica que postula que las TIC pondrían en contacto a los cibercriminales y al resto de usuarios en el entorno del ciberespacio, de lo que resultaría un proceso de contaminación criminógena mediante un proceso de asociación diferencial es: La teoría de las actividades rutinarias La teoría de la acción situacional La teoría de los vínculos sociales La teoría del aprendizaje social.
¿A qué definición se corresponde el término codemonkeys? Al perfil de cibercriminal con menos conocimientos técnicos que se limitarán a realizar tareas de programación de software de baja complejidad como ayuda al mastercode Al perfil de cibercriminal sigiloso que se infiltra en los sistemas de datos de las grandes empresas para obtener información e intercambiarla por dinero Al perfil de cibercriminal con altos conocimientos técnicos y principal ideólogo de la ingeniería criminal en el medio informático Al perfil de cibercriminal joven que carece de conocimientos avanzados en el campo de la informática, pero que usan herramientas y programas creados por otros hackers más especializados.
Para la (ciber)criminología plurifactorial, el fenómeno de la desterritorialización consiste en: El anonimato de los delincuentes en el ciberespacio El ciclo de innovación rápido La internacionalización de los ciberdelitos y los obstáculos de naturaleza jurisdiccional y cooperación en el escenario internacional El entorno digital permite crear redes muy flexibles y descentralizadas.
La teoría del Actor-Red consta de tres conceptos interrelacionados: Propensión individual al delito cibernético, exposición a internet y técnicas de neutralización Estilo de vida digital, custodia digital eficiente y transición espacial Cibervíctima potencial, ciberagresor motivado y ausencia de guardianes en el entorno digital Composición de la víctima, delegación de la víctima y desplazamiento de la víctima.
En el ámbito de la prevención de los ciberdelitos, denominamos prevención derivada a: La que se realiza sobre el cibercriminal para que no vuelva a cometer nuevos delitos derivándole a instituciones de reinserción social Aquella potencialmente gestionada o directamente ejercida por entes o sujetos externos al ámbito de control de la víctima La realizada por la propia víctima potencial La que se ejerce en general para todos los usuarios a través de la amenaza de un castigo por la comisión de un cibercrimen.
¿Existen hackers que actúan con finalidad altruista o ética? Los hackers de sombrero negro No, la palabra hackers es incompatible por definición con una finalidad no delictiva Sí, hacker de sombrero gris Sí, hacker de sombrero gris.
Juan y Mario, dos preadolescentes amigos y vecinos, sufren varias pequeñas estafas informáticas tras haber incrementado especialmente las horas que dedican a navegar en sus portátiles y haber realizado compras on-line fraudulentas. En este caso, ¿qué rama victimológica aplicada a la cibercriminalidad tiene por objeto el estudio de casos como el relatado? La victimología de la prevención situacional Ninguna de las respuestas es correcta La victimología aplicada al hardware La victimología del desarrollo.
La teoría criminológica que hace hincapié en la consideración del ciberespacio como un contexto moral autónomo es: La Teoría de la Transición Espacial La Teoría de la Acción Situacional revisada para Internet La Teoría de las Técnicas de Neutralización La Ciber Teoría de las Actividades Cotidianas.
Denunciar Test