0% encontró este documento útil (0 votos)
47 vistas44 páginas

Preguntas de Examen Por Temas

Resumen de preguntas por temas Seguridad Informática UNED

Cargado por

Carlos R G
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas44 páginas

Preguntas de Examen Por Temas

Resumen de preguntas por temas Seguridad Informática UNED

Cargado por

Carlos R G
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 44

TEMA 1: La seguridad informática

1.- ¿Cuál es el fin que pretende garantizar la ciberseguridad?:


A. La estabilidad de las infraestructuras críticas de un Estado.
B. La seguridad del ciberespacio a través de protocolos de control
interestatales.
C. La indemnidad de los sistemas informáticos de todos los usuarios
domésticos.
D. Las propiedades de seguridad de los activos de la organización y los
usuarios contra riesgos de seguridad correspondientes en el ciber entorno.

2.- ¿Por quienes están formados los organismos oficiales de


estandarización, según el texto básico de referencia?:
A. Por ingenieros informáticos comisionados por la Unión Europea.
B. Por representantes de los Estados participantes, empresas del sector,
académicos y consultores independientes.
C. Por las asociaciones de consumidores de cada Estado parte de las
Naciones Unidas.
D. Por funcionarios de las Naciones Unidas.
3.- ¿Cuáles son los cuatro niveles de seguridad que engloban la gestión
de la seguridad de la información?:
A. La seguridad física, la seguridad ética, la seguridad de la red y la seguridad
electrónica.
B. La seguridad hiperactiva, la seguridad del software, la seguridad física y la
seguridad ética.
C. La seguridad física, la seguridad de red, la seguridad del software y la
seguridad humana.
D. La seguridad de la red, la seguridad de la sociedad, la seguridad electrónica
y la seguridad física.

4.- ¿Cuáles son los tres principios básicos del modelo CIA?:
A. Contratación, cumplimiento y resiliencia.
B. Intimidad, respeto y seguridad.
C. Confidencialidad, integridad y disponibilidad.
D. Honestidad, confidencialidad y seguridad.
5.- Los dos principios básicos que deben tenerse en cuenta siempre que
se gestionan sistemas de información son:
A. El principio de legalidad y el de elasticidad.
B. La necesidad de conocer y la defensa en profundidad.
C. La anticipación y el principio de resistencia.
D. Los cortafuegos y la necesidad de conocer.
6.- ¿Qué es el COBIT (Control Objectives for lnformation and related
Technologies)?
A. Una guía para la gestión de sistemas de información que permiten definir y
gestionar los procesos en una organización basándose en un modelo de
madurez.
B. Una asociación de control de riesgos informáticos.
C. Un método de estandarización de la seguridad de la información.
D. Una organización internacional de ciberseguridad.

7.- ¿Qué son los vectores de ataque?


A. Son los parámetros que se utilizan para medir el riesgo de vulnerabilidad de
un sistema.
B. Criterios homologados que sirven para evitar amenazas cibernéticas.
C. Métodos o maneras que una amenaza se utiliza para atacar un sistema.
D. Razones a evaluar para diseñar un ciberataque a gran escala.

8.- La amenaza de interceptación:


A. Implica la monitorización pasiva de la información entre dos interlocutores.
B. Consiste en interrumpir la comunicación, monitorizarla y retransmitir la
misma con posibles cambios.
C. Consiste en fabricar paquetes de datos sin relación alguna con el emisor y
su transmisión hacia el receptor.
D. Afecta a la disponibilidad de la información.
9.- Indicar cuál de las siguientes afirmaciones es verdadera:
l. Los estándares cerrados son: aquellos que están acabados y forman un
cuerpo de doctrina completo
II. La Organización Internacional de Normalización (ISO) está formada por
organismos de estandarización de diversos países.
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No
10. - Indicar cuál de las siguientes afirmaciones es cierta
l. En España se recomienda el Esquema Nacional de Seguridad, pero no
es obligatorio
II. IEEE es la mayor asociación profesional para el avance de la
innovación y la excelencia tecnológica
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No
11.- Indicar cuál de las siguientes afirmaciones relativas a la seguridad de
la información es verdadera.
l. Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado
II. Cuando se desarrolla el parche, el nivel de riesgo se minimiza para
todos los sistemas
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No
12.- ¿Cuál de los siguientes es un motivo que justifica la estandarización,
según el texto básico recomendado?
a) Los estándares se establecen siempre de forma obligatoria por ley.
b) Los estándares se establecen siempre normativamente y suponen una
obligación para los destinatarios.
c) Los estándares impiden que las empresas creen productos de forma cerrada
e incompatible con los de otros fabricantes.
d) Los estándares son establecidos por agencias y entidades normalmente
supranacionales sin ánimo de lucro y tienen, por tanto, un carácter objetivo.

13.- Señale cuál de las siguientes NO es un ejemplo de una amenaza de


Red externa:
a) Explotación de una encriptación débil
b) Ataque Man-in-the-middle
c) Error de los empleados
d) Captura de información o sniffing
14.- La necesidad de conocer o Need to Know ...
a) Es un principio básico en la gestión de sistemas de información que conlleva
que solo aquellas personas que lo necesiten deben acceder a los datos
b) Es un principio básico en la gestión de sistemas de información que conlleva
que todos los datos deben ser públicos y abiertos, para facilitar la
accountability
por los usuarios.
c) Es un principio básico en la gestión de sistemas de información que conlleva
que la mayoría de los datos deben ser públicos y abiertos, para facilitar la
accountability por los usuarios
d) Es un principio básico en la gestión de sistemas de información que conlleva
la necesidad de aspirar a la mejora continua de las herramientas de seguridad.
15.-Según el texto básico recomendado, ¿cuál de las siguientes
cuestiones es de utilidad para averiguar el impacto de un ataque
informático producido?
a) ¿se podría detectar el ataque si tuviera lugar?
b) ¿Existen datos sensibles en riesgo de ser expuestos?
c) ¿Hay fondos para una compensación económica al atacante?
d) ¿Resulta fácil descubrir la vulnerabilidad del sistema?
16.- Los tipos de estándares de facto, según el texto básico de referencia:
a.- Son estándares con gran aceptación en el mercado, establecidos
normalmente por grupos de empresas y organizaciones, pero no reconocidos
oficialmente.
b.- Son estándares definidos por organizaciones o grupos oficiales en los que
intervienen los Estados, con el compromiso de adoptarlos como de obligado
cumplimiento.
c.- Son aquellos que no se pueden encuadrar en el régimen habitual de la
estandarización, pero existen en el mercado.
d.- No existen.
17.- Las amenazas informáticas denominadas APT (Advanced Persistent
Threat) o amenaza persistente avanzada, son aquellas:
a.- De gran envergadura, dirigidas por organizaciones o grupos criminales de
forma continua, con objetivos específicos, generalmente asociadas a técnicas
de
ataques con códigos maliciosos.
b.- Que provienen de los centros de inteligencia de Estados extranjeros para
obtener información relativa a la seguridad nacional.
c.- Que afectan únicamente al sistema económico de un Estado y tiene por
destinatario al sistema financiero.
d.- No pueden ser previstas, por lo que ante ellas se plantean sistemas de
contención de destrucción de la información y los datos de los sistemas
informáticos.

18.- De las siguientes medidas, cuál NO forma parte de los niveles de


seguridad que engloban la gestión de la seguridad de la información,
según el texto básico de referencia.
a.- La seguridad física.
b.- La seguridad medioambiental.
c.- La seguridad de la red.
d.- La seguridad del software.
19.- Indicar cuál de las siguientes afirmaciones es verdadera
l. Los estándares de iure son definidos por organizaciones o grupos
oficiales, es decir, en los que intervienen Estados con el compromiso de
adoptarlos como de obligado cumplimiento.
II. El Comité Europeo de Normalización (CEN) es un organismo público
dependiente de la UE.
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No

20.- En el ENS, indicar cuál de las siguientes afirmaciones es cierta:


l. La autenticidad es la propiedad o característica consistente en que los
documentos y ficheros son auténticos.
II. La disponibilidad es la propiedad o característica de los activos
consistente en ciudadano o empresa puede información.
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No

21.- Indicar cuál de las siguientes afirmaciones es verdadera


l. Una vulnerabilidad de día cero solo es conocida por el investigador que
la ha descubierto
II. Un ataque tiene lugar cuando un sistema está comprometido por un
exploit desconocido que explota alguna de sus vulnerabilidades.
a) l. Si, II. Si
b) l. Si, II. No
c) l. No, II. Si
d) l. No, II. No
22.- El principio básico de defensa en profundidad o defensa elástica,
consiste (según el texto básico recomendado):
a.- En plantear un ataque informático preventivo ante una amenaza externa
grave
b.- En prevenir el avance de un ataque interponiendo una secuencia de
barreras.
c.- En establecer medidas de defensa gestionadas únicamente por la
inteligencia artificial.
d.- En utilizar los sistemas de defensa antiterrorista que el Estado pone a
disposición de los operadores.
23.- En España, el sistema denominado ENS (Esquema Nacional de
Seguridad):
a.- Establece la política de seguridad de la información de la Administración
Pública en España.
b.- Es obligatorio para todos los operadores que gestionen información
informática, sean del sector público o privado.
c.- Es el sistema implantado por el centro de gestión de crisis informáticas para
salvaguardar los intereses nacionales.
d.- Es el modelo utilizado por el Centro Nacional de Inteligencia para la lucha
antiterrorista.

24.- Según el texto básico de referencia, un ataque (hacking) tiene lugar:


a.- Cuando un sistema está comprometido por un exploit desconocido que
explota alguna de sus vulnerabilidades.
b.- Cuando la seguridad física de las personas se ve en peligro.
c.- Únicamente cuando la agresión informática proviene del extranjero.
d.- Cuando un sistema informático es destruido y queda inservible de manera
permanente.

25.- ¿Cuál de las siguiente NO es una estrategia de respuesta ante un


riesgo (según el texto básico de referencia):
a.- Evitación.
b.- Transferencia
c.- Mitigación
d.- Ataque.

26.- La dimensión de la seguridad que hace referencia a asegurar que las


actuaciones de una entidad puedan ser imputadas exclusivamente a ella
se denomina:
A. integridad.
B. autenticidad.
C. trazabilidad.
D. confidencialidad.

27.- Pedro se descarga en el ordenador del trabajo aplicaciones gratuitas


de juego online. Esta conducta constituye, en relación con la seguridad
de los sistemas informáticos de la empresa:
A. una amenaza externa.
B. una amenaza interna.
C. un ataque.
D. una vulnerabilidad.
28.- Indique cuál de las siguientes afirmaciones es falsa:
A. IEEE es la mayor asociación profesional para el avance de la innovación y la
excelencia tecnológica
B. En España el Esquema Nacional de Seguridad es obligatorio
C. Los estándares cerrados son: aquellos que están acabados y forman un
cuerpo de doctrina completo
D. La Organización Internacional de Normalización (ISO) está formada por
organismos de estandarización de diversos países.

29.- La probabilidad de un ataque se define como:


A. La probabilidad con que un atacante actúa.
B. La posibilidad de que una amenaza o una vulnerabilidad puedan convertirse
en un riesgo real y ser explotado.
C. La posibilidad de recibir un ataque de un hacker o varios hackers concretos.
D. La posibilidad de que el sistema tenga una vulnerabilidad.

30.- Indicar cuál de las siguientes afirmaciones es verdadera


l. El análisis de riesgo es la base de todo Sistema de gestión de la
seguridad de la información {SGSI}.
II. La probabilidad de un ataque se define como la posibilidad de que una
amenaza o una vulnerabilidad puedan convertirse en un riesgo real y ser
explotado.
a) l. Si, 11. Si
b) l. Si, 11. No
c) l. No, 11. Si
d) l. No, 11. No
TEMA 2: Fundamentos de computadores y redes

1.- La CPU consta de dos partes fundamentales. ¿Cuáles son?


A. Hardware y software.
B. CMOS y BI0S.
C. RAM y ROM.
D. ALU y la UC.

2.- En relación al software, puede afirmarse que puede considerarse como


tal:
A. El sistema operativo.
B. La CPU y todos sus elementos accesorios.
C. La BI0S.
D. La RAM.

3.- Podemos definir una LAN como:


A. Una red de área local o directamente red local.
B. Una red de conexión entre pares en la que todos los nodos tienen las
mismas características funcionales y la conexión es perfectamente simétrica.
C. Una red de área extensa que tiene un ámbito global que puede abarcar todo
un país.
D. Un tipo de red que se establece para imprimir una fotografía directamente
desde una cámara con el objeto conectar un ratón inalámbrico.

4.- El modelo OSI estructura el proceso de comunicación en distintos


niveles o capas. Cada capa de ocupa de una o varias tareas dentro del
proceso total de la comunicación. ¿De cuántos niveles o capas se trata?:
A. 5.
B. 6.
C. 9.
D. 7.

5.- La capa de transporte de TCP/IP define dos protocolos fundamentales,


a saber:
A. TCP y UDP.
B. IPv4 y IPv6.
C. IANA y OSI.
D. Ninguna de las respuestas es correcta.
6.- Los gusanos y los virus de caracterizan por ser:
A. Malware.
B. Ransomware.
C. Spyware.
D. Todas las respuestas son correctas.

7.- Los rootkits son:


A. Un software que modifica los sistemas operativos para evitar que tantos
estos como los programas antimalware puedan detectar la ejecución de otros
programas malware.
B. Un software que es capaz de engañar al usuario introduciendo el código
dañino en un programa aparentemente inocente o inocuo como puede ser un
juego.
C. Un tipo de malware que explota vulnerabilidades en los procedimientos
habituales de autenticación para establecer conexiones con los sistemas de
forma no autorizada.
D. Un tipo de software que es capaz de monitorizar las pulsaciones de teclas
en el teclado memorizándolas en un fichero para posteriormente remitirlas a un
tercero.

8.- Un programa que consiste en marcar telefónicamente de manera


automática, conectando el PC, sin que el usuario se dé cuenta, con sitios
y servicios pornográficos que no son gratuitos, constituye una técnica
que se denomina:
A. Pos malware.
B. Dialers.
C. Ransomware.
D. Adware.

9.- El uso de parte del disco duro como si fuera memoria principal
(memoria RAM) se denomina:
a) Memoria en estado sólido.
b) Memoria caché.
c) Memoria BIOS.
d) Memoria virtual.

10.- REDIRIS es una red nacional que interconecta a todas las


universidades de España. ¿Qué tipo de red es?
a) WAN.
b) LAN.
c) PAN.
d) MAN.
11.- Un gusano se diferencia de un virus en que:
a) Suele cifrar los ficheros y pedir un rescate, mientras que el virus no.
b) Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del
usuario, mientras que el virus infecta los ficheros del sistema.
c) No establece una persistencia compleja, no altera archivos, sino que se
centra en las redes, mientras que el virus infecta los ficheros del sistema
d) Se centra en el robo de información del usuario frente al virus que infecta al
equipo.

12.- Un gusano es:


a) Un virus informático que infecta sistemas operativos o archivos.
b) Un tipo de malware que no infecta a otros sistemas o archivos, sino que
funciona autoreplicándose, construyendo y distribuyendo copias de sí mismo.
c) Un tipo de software que engaña al sistema operativo para hacerle creer que
un malware es un programa lícito.
d) Un tipo de software que engaña al sistema operativo introduciendo el código
dañino en un programa aparentemente inocente o inocuo.

13.- Un byte equivale a:


a) 150 bits.
b) 8 bits.
c) 16 bits.
d) No tiene equivalencia, puesto que es una unidad básica.

14.- ¿Cuál de los siguientes elementos no se considera hardware?:


a) CPU.
b) USB.
c) DVD.
d) UNIX.

15.- ZedLog es un tipo de malware que realiza registros de las


pulsaciones de teclado y movimientos de ratón, y captura de pantallas,
¿Qué nombre recibe esta clase de programas maliciosos?:
a) Keylogger.
b) Spyware.
c) Stealers.
d) Adware.
16.- Sergio ha observado que ya no puede acceder a algunos de los
archivos de su ordenador. Posteriormente, recibe un mail en el que se
solicita un rescate económico para poder acceder nuevamente a estos
archivos cifrados, ¿Qué tipo de malware se ha utilizado en el ataque
informático al sistema operativo de Sergio?:
a) Un programa tipo dialer.
b) Un programa tipo ransomware.
c) Un programa tipo APT (advanced persistent threats).
d) Un programa tipo Pos.

17.- Señale la respuesta incorrecta con relación al modelo OSI:


a.- Fue definido con el fin de establecer un modelo que permita la
comunicación entre distintos sistemas independientemente de la arquitectura
subyacente.
b.- Es abierto y utilizable por cualquier fabricante o desarrollador.
c.- Su objetivo es proporcionar una arquitectura de red flexible, robusta e
interoperable.
d.- Dentro de un mismo modelo solo puede definir un único protocolo.

18.- La capa de transporte de TCP/IP define dos protocolos


fundamentales, a saber:
a.- TCP y UDP.
b.- IPv4 y IPv6.
c.- IANA y OSI.
d.- Ninguna de las otras respuestas es correcta.

19.- lnfostealer es un software malicioso que pretende:


a.- Buscar información bancaria en dispositivos de telefonía móvil que
funcionan con Android. El archivo se descarga en el dispositivo después de que
se muestre una notificación informando al usuario sobre una infección e
indicando que es necesario protegerse ante ella.
b.- Buscar información bancaria en dispositivos de telefonía móvil que no
funcionan con Android. El archivo se descarga en el dispositivo después de que
se muestre una notificación informando al usuario sobre una infección e
indicando que es necesario protegerse ante ella.
c.- Controlar ordenadores con el sistema operativo Windows desde una
localización remota. Está basado en una arquitectura cliente-servidor. El
atacante puede realizar diversas acciones entre las que destaca abrir y cerrar
programas, leer y modificar ficheros o borrar parte del disco duro.
d.- Controlar sistemas informáticos Microsoft Windows desde una ubicación
remota a través de una red. Despliega un peligro potencial si se utiliza como
una
puerta trasera.
20.- ZedLog es un tipo de malware que realiza registros de las
pulsaciones de teclado, movimientos de ratón y captura de pantallas.
¿Qué nombre recibe este tipo de malware?:
a.- Keylogger.
b.- Spyware.
c.- Stealers.
d.- Adware.

21.- Un firewall o cortafuegos es una aplicación encargada de:


a) Visualizar páginas de Internet.
b) Proteger al ordenador de entradas y salidas no deseadas.
c) Detectar y eliminar virus.
d) Bloquear aplicaciones sospechosas desde Internet.

22.- Los protocolos TCP y UDP son protocolos de la capa:


a) Física
b) Enlace
c) Transporte
d) Internet.

23.- La empresa Disaster Co. ha incluido junto con los mecanismos


anticopia de sus DVDs para software de gestión industrial una pequeña
aplicación, llamada Coco, que modifica el sistema operativo de la planta
para convertirse en indetectable por los antivirus. El principal objetivo de
Coco es la recolección de telemetría de las plantas de sus clientes, sin
notificarlo a los clientes. Esto ha dejado un puerto abierto en muchas
plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de
malware es Coco?
a) Trajano
b) Rootkit
c) Puerta trasera
d) Stealers

24.- NetTraveler tiene como objetivo a diplomáticos, subcontratas


militares y agencias gubernamentales de más de 40 países. Este ataque
comienza con una campaña de correos dirigidos que explotaban una
vulnerabilidad del correo de Microsoft. Esto permitía instalar una
aplicación de robo de información para obtener documentos ofimáticas
relevantes. ¿Qué tipo de ataque es NetTraveler?
a) Un APT (advanced persistent thread).
b) Un ataque de denegación de servicio.
c) Una botnet.
d) Un rasonware.
25.- Por botnets o bots se entiende:
a.- un software malicioso creado de manera específica para atacar los TPVs de
los comercios.
b.- un malware muy sofisticado, personalizable y dirigido al objetivo que se
quiere conseguir. Constituye el peligro más importante para empresas y
administraciones públicas en la actualidad.
c.- un malware que se utiliza para realizar ataques distribuidos, diseñado para
tomar el control remoto del equipo infectado de forma no autorizada y sin
consentimiento de su legítimo dueño.
d.- Un gusano informático para atacar a sistemas basados en Windows,
exclusivamente.

26.- Sinowal constituye un tipo de troyano bancario que NO permite:


a.- Interceptar y modificar todo el contenido entre el explorador y cualquier
servidor web.
b.- Obtener la información personal de la víctima como credenciales de acceso
y de los diferentes procesos en ejecución en el sistema infectado.
c.- Propagarse principalmente a través de descargas drive-by y que utiliza
esquemas de phishing en sus ataques.
d.- Engañar al usuario introduciendo el código dañino en un programa
aparentemente inocente o inocuo.

27.- Un programa que consiste en asignar una numeración telefónica de


manera automática, conectando el PC sin que el usuario se dé cuenta con
sitios y servicios que tienen coste económico, se denomina:
a.- Pos malware.
b.- dialers.
c.- ransomware.
d.- adware.

28.- La CPU consta de dos partes fundamentales. ¿Cuáles son?


a.- ALU y la UC.
b.- RAM y ROM.
c.- Hardware y software.
d.- CMOS y BIOS.

29.- Manuel toma el control remoto de una serie de ordenadores sin la


autorización de sus titulares y con el objetivo de lanzar desde todos ellos
de manera coordinada un ataque.
A. los ordenadores controlados se denominan bots y el conjunto scam.
B. los ordenadores controlados se denominan TPVs y el conjunto DoS.
C. los ordenadores controlados se denominan zombies y el conjunto botnet.
D. los ordenadores controlados se denominan phishers y el conjunto scam.
30.- La empresa Samy introduce en sus productos, sin avisar al
comprador, el software “ECP”, que simulando ser lícito y parte del propio
proceso operativo del producto, en realidad modifica el sistema operativo
del cliente, impidiendo que este pueda detectar la ejecución de malware.
“ECP” es una malware tipo:
A. rootkit.
B. virus.
C. stealer.
D. gusano.
TEMA 3: Particularidades de la criminalidad relacionada con las
TIC

1.- Según la teoría central de la tensión de Agnew:


A. El cibercrimen puede ser el resultado de la necesidad de acceder a una vía
de escape frente a las tensiones de algunos individuos.
B. El cibercrimen provoca una gran tensión en la conciencia del
ciberdelincuente, ya que este suele acogerse a valores éticos diferentes a los
del resto de la sociedad.
C. El ciberdelincuente suele provenir de situaciones en las que las relaciones
familiares están sometidas a fuertes tensiones y utiliza el cibercrimen como
forma de conseguir aceptación social.
D. El cibercrimen es fruto principalmente de las tensiones que se producen en
las nuevas sociedades postindustriales como consecuencia de la creciente
desigualdad social.

2.- Señale cuál de las siguientes afirmaciones de la teoría plurifactorial


sobre los factores de riesgo en internet NO es cierta:
A. Internet elimina las barreras sociales entre víctimas y delincuentes que ya no
tienen que interactuar cara a cara.
B. La manipulación de datos y programas requiere un alto coste económico y
conocimientos expertos no asequibles para cualquier sujeto.
C. La desterritorialización de los fenómenos delictivos, al tiempo que las
normas penales y de jurisdicción son, aún, mayoritariamente nacionales,
fomenta los ciberdelitos.
D. El anonimato en Internet y la ausencia de riesgo beneficia la producción de
ciberdelitos.

3.- Indique cuál de estas afirmaciones relativas a los postulados de la


teoría de la transición espacial es falsa:
a) Las personas con conductas reprimidas en el espacio físico tienen
propensión a cometer delitos en el ciberespacio.
b) Las personas de una sociedad abierta tienen más probabilidades de cometer
delitos en el ciberespacio.
c) La flexibilidad de la identidad, el anonimato disociativo y la falta de factores
de disuasión en el ciberespacio proporcionan la opción de cometer ciberdelitos.
d) Existe un conflicto entre las normas y los valores del espacio físico y los del
ciberespacio.
4.- La Teoría de las actividades cotidianas (TAC):
a) Está relacionada con los estilos de vida que constituyen patrones regulares
en la sociedad.
b) Basa su postulado en la unión de un delincuente motivado, una víctima
adecuada y la ausencia de guardián eficaz.
c) Ha sido la más aplicada en los estudios sobre cibervictimización hasta la
fecha.
d) Todas las respuestas anteriores son correctas.

5.- La teoría de las actividades rutinarias establece que el escenario más


propicio y probable para que ocurra un cibercrimen se compone de:
a) Una víctima con conducta arriesgada y la ausencia de guardianes que
puedan neutralizar la conducta.
b) Un delincuente altamente cualificado y la ausencia de guardianes que
puedan neutralizar la conducta.
c) Un delincuente capacitado, una víctima adecuada y la ausencia de
guardianes que puedan neutralizar la conducta.
d) Una ocasión propicia y la ausencia de guardianes que puedan neutralizar la
conducta, sin particulares aportaciones de víctima o delincuente.

6.- Según la teoría de las ventanas rotas de Wilson y Kelling, aplicada al


ciberespacio.
a.- Existen ciertos individuos que usan el ciberespacio como vía de escape
frente a tensiones o estados afectivos negativos en el mundo físico.
b.- La falta de mecanismos de control en el ciberespacio contribuye a una cierta
desorganización social caos que, a su vez, provoca la comisión de más delitos.
c.- En la época posmoderna se produce una ruptura de los vínculos sociales y
familiares tradicionales que tiene un efecto criminógeno.
d.- Se produce un rápido efecto contagio entre delincuentes y ciudadanos no
delincuentes

7.- Indique cuál de las siguientes afirmaciones relativas a la prueba


electrónica es falsa:
a) Para la interceptación de las comunicaciones telemáticas es necesaria la
autorización judicial.
b) Para la interceptación de comunicaciones telemáticas la ley exige que los
terminales o medios de comunicación sean los que habitual u ocasionalmente
utilice el investigado.
c) Podrán intervenirse los terminales o medios de comunicación de la víctima
de un cibercrimen cuando se prevea un grave riesgo para su vida o integridad.
d) En ningún caso podrá acordarse la intervención de las comunicaciones
telemáticas pertenecientes a una tercera persona, aunque el sujeto investigado
se sirva de ellas para transmitir o recibir información.
8.- Según la teoría de las actividades rutinarias existen:
a.- Tres factores que explican la delincuencia en el ciberespacio: un ofensor
motivado, víctimas propicias y ausencia de guardianes eficaces.
b.- Dos factores que explican la delincuencia en el ciberespacio: víctimas
propicias y ausencia de guardianes eficaces.
c.- Dos factores que explican la delincuencia en el ciberespacio: desafección
social y ausencia de guardianes eficaces.
d.-Ninguna de las otras respuestas es correcta.

9.- Según el manual básico de la asignatura, algunas características del


perfil general del ciberdelincuente serían:
A. Persona de unos 45 años, sin diferencia sustancial en cuanto al género y sin
grandes motivaciones políticas.
B. Hombre de unos 25 años, con conocimientos informáticos por encima del
promedio y una visión crítica del sistema político.
C. Hombre de unos 35 años, con conocimientos informáticos por encima del
promedio.
D. Hombre de entre 14 y 15 años, con conocimientos informáticos limitados y
con tendencia a la comisión de actos vandálicos.

10.- En función de su motivación, los ciberdelincuentes pueden


clasificarse como:
A. Organizados o desorganizados.
B. Sociales, expertos, no expertos y económicos.
C. Sociales, culturales y antisistemas o vandálicos.
D. Sociales, políticos y económicos.

11.- William es un ingeniero informático que tiene su propia empresa y


realiza trabajos de gestión de la seguridad para diferentes compañías. En
sus ratos libres Wllliam se dedica a buscar formas de innovar en su
campo y a veces trata de detectar brechas de seguridad o vulnerabilidad
en los sistemas informáticos ajenos. En una ocasión descubrió una
importante vulnerabilidad en el sistema de la empresa HighTech44, que
permitía que personas externas pudieran entrar al sistema y
eventualmente producir daños. William se puso en contacto con la
secretaría de dicha empresa, comunicándoles que había detectado una
importante vulnerabilidad que hacía peligrar su seguridad y que podría
ayudarles a acabar con ella si contrataban sus servicios profesionales.
Podríamos decir que William actúa como:
A. Un cracker no malicioso.
B. Un hacker de sombrero negro.
C. Un hacker de sombrero gris.
D. Ninguna de las respuestas es correcta.
12.- ¿Qué tipo de hacker es el denominado hoaxer?
A. Uno que difunde bulos y falsas noticias.
B. Uno que busca suplantar la identidad de sus víctimas.
C. Uno que secuestra los datos y los devuelve a cambio de una
contraprestación económica.
D. Uno que ataca preferentemente redes de telefonía fija.

13.- Los phreakers:


a) Son crackers especializados en sistemas de telefonía.
b) Son hackers que se caracterizan por traspasar los niveles de seguridad de
los sistemas informáticos y ofrecer sus servicios como administradores de
seguridad.
c) Son crackers que conforman un movimiento contracultural que siente una
especial desconfianza ante el uso de los avances tecnológicos.
d) Son hackers que se infiltran en los sistemas de datos de las grandes
empresas.

14.- Los Grey Hat Hackers o hackers de sombrero gris se caracterizan


por:
a.-Traspasar la seguridad de los sistemas informáticos y ofrecerse como
gestores de seguridad a cambio de una remuneración.
b.- Traspasar la seguridad de los sistemas informáticos por motivos de
curiosidad intelectual o altruistas.
c.- Traspasar la seguridad de los sistemas informáticos y extraer datos para
intercambiarlos por una remuneración económica o de otra índole.
d.- Traspasar la seguridad de los sistemas informáticos y extraer datos por
motivos de justicia social o de reivindicación política.

15.- Según el manual recomendado de la asignatura, uno de los rasgos


habituales de la cibercriminalidad con relación a su cualificación técnica
sería:
a.- Que en general se trata de sujetos con conocimientos informáticos técnicos
muy avanzados o expertos.
b.- Que en general se trata de sujetos con conocimientos informáticos
superiores a la media.
c.- Que en general se trata de sujetos con conocimientos informáticos iguales a
la media.
d.- Que en general se trata de sujetos con conocimientos informáticos algo
inferiores a la media.
16.- El manual de la asignatura señala que algunos autores realizan
clasificaciones de los ciberdelincuentes en función de su especialidad
criminal o modus operandi. ¿Qué crítica se le hace a este tipo de
clasificación?
a.- Que resulta en exceso reduccionista, dejando fuera muchas otras conductas
relevantes.
b.- Que resulta una clasificación obsoleta, pues gran parte de este tipo de
cibercriminales no actúan en el presente usando esos métodos.
c.- Que relaciona indebidamente el modus operandi y el perfil de
ciberdelincuente, cuando estos no tienen por qué ser coincidentes.
d.- Que resulta sesgada, pues siempre vincula el cibercrimen a motivos
identitarios o políticos.

17.- Nina es una experta en sistemas informáticos que en sus ratos libres
disfruta investigando las brechas de seguridad de grandes compañías. Un
día detecta una en el sistema de la compañía FINTec 800 S.L.,
consiguiendo sin dificultad acceder a su sistema y a diversos ficheros
con datos reservados de clientes. Nina contacta con la compañía e
informa del fallo de seguridad para que procedan a arreglar, sin solicitar
ninguna ventaja o gratificación. Teniendo en cuenta lo anterior podría
Nina encajar en el concepto de:
a.- Cracker.
b.- Hacker for hire o mercenario.
c.- Hacker de sombrero blanco.
d.- Hacktivista.

18.- La cibervictimología se presenta como una especialidad para


entender el delito en el ámbito del ciberespacio, donde la víctima suele:
A. Influir en la producción del delito de forma menos intensa que en el contexto
analógico.
B. Influir en la producción del delito de forma similar a como lo hace en el
contexto analógico.
C. Influir en la producción del delito de forma más intensa que en el contexto
analógico.
D. Tener un comportamiento que resulta irrelevante de cara a la producción o
no del delito.
19.- En el ámbito de la cibercriminalidad es común que la tasa de
denuncias sea muy baja. ¿Cuál de los siguientes NO sería uno de los
factores que explica esto?
A. La víctima a menudo siente vergüenza al haber contribuido a facilitar la
comisión del delito.
B. Cuando la víctima es una empresa, denunciar el delito puede suponer un
daño en su reputación que no le es conveniente.
C. A menudo estas conductas son complejas y las víctimas ignoran incluso que
han sufrido un ciberdelito.
D. Todas las respuestas son factores que explican la baja tasa de denuncia.

20.- Demelsa recibe un correo de una firma de abogados en el que se


indica que adeuda una factura por importe de 480€ y que, para conocer el
objeto de facturación y el resto de los detalles, debe pinchar en un enlace
habilitado en la parte inferior del texto del correo. Demelsa, aun confiando
en que la dirección del remitente pueda ser real, no pincha el enlace y
decide eliminar el mensaje puesto que nunca ha mantenido una relación
comercial con ese despacho de abogados. ¿Ante qué tipo de prevención
frente al ciberdelito nos encontramos respecto de la conducta de
Demelsa?
a) Prevención derivada.
b) Prevención original.
c) Prevención múltiple.
d) Prevención omisiva.

21.- La empresa Alkamada S.A. es objeto de un ataque cibernético tras la


explotación de una vulnerabilidad en su sistema informático. ¿Podemos
considerar a dicha persona jurídica víctima del ciberataque?
a) No, en ningún caso.
b) Sí, la persona jurídica puede ser víctima del ciberataque.
c) No, solamente pueden ser consideradas víctimas las personas físicas que
representen a la persona jurídica.
d) Ninguna de las respuestas anteriores es correcta.

22.- ¿En qué consiste la denominada prevención derivada?


a) En que la víctima establezca por sí misma las barreras de prevención, por
ejemplo, a través de un cortafuegos.
b) En que la víctima establezca canales de denuncia en sus redes para el resto
de usuarios.
c) En que sujetos externos al ámbito de control de la víctima gestionen o
ejerzan directamente los mecanismos de control.
d) Ninguna de las respuestas anteriores es correcta.
23.- Francisco tiene un problema con su ordenador personal en un
momento en el que debe enviar unos documentos con carácter urgente.
Por ese motivo acude a una biblioteca pública y se conecta a un
ordenador que pueden usar todos los usuarios del centro; desde allí abre
su correo personal y envía los documentos. Al acabar abandona el lugar
sin cerrar la sesión en la pantalla. Si como consecuencia de ello alguien
accediera a sus datos y cometiera una conducta delictiva, podríamos
afirmar que Francisco:
a.- No ha puesto en práctica una mínima acción de prevención original.
b.- Ha sido lo precavido que puede ser un ciudadano medio
c.- No ha puesto en práctica ninguna acción de prevención derivada, de la cual
es responsable.
d.- No puede ser calificado como una víctima en ningún caso.

24.- Según un concepto estricto, hoy en día por hacker entendemos:


a.- AI sujeto que lleva a cabo delitos a través de Internet o redes, identificando
siempre el término con el de ciberdelincuente
b.- Al sujeto que es experto en informática y comete delitos superando las
barreras de los sistemas en el ciberespacio
c.- Al sujeto que es experto en informática y busca superar barreras de los
sistemas y menoscabar la integridad de dichos sistemas, mediante el bloqueo,
sustracción o eliminación de datos.
d.- Al sujeto que es experto en informativa y busca superar barreras de los
sistemas, sin que necesariamente tenga relación con un ciberdelito.

25.- Macarena ha sido víctima de un delito de lesiones durante una pelea


acaecida en un club nocturno. Transcurridos unos días, su pareja
sentimental con la que convive, llamado Jorge, es víctima de una estafa
informática al realizar la compra de un electrodoméstico a través de una
página web fraudulenta. En este caso, en relación con la disciplina de la
cibervictimología:
A. Tanto Macarena como Jorge son víctimas en el sentido tradicional
propugnado por la Victimología como disciplina criminológica.
B. Ni Macarena ni Jorge son cibervíctimas hasta que no procedan a denunciar
la estafa informática sufrida.
C. Macarena responde al perfil de víctima relacionado con la victimología
tradicional y Jorge responde al perfil de cibervíctima como figura especial del
mundo de la ciberdelincuencia.
D. Tanto Macarena como Jorge responden al perfil de cibervíctima puesto que
la estafa en relación con la compra del electrodoméstico es un hecho
cibercriminal que perjudica a ambos.
26.- Los diseños de política criminal dirigidos a la ciberdelincuencia se
caracterizan principalmente:
A. Por ser modelos de intervención en los que se potencia la creación de
cuerpos policiales específicos encargados de la detección de ciberdelitos.
B. Por ser modelos de intervención en los que se potencia la prevención y la
educación social en el ámbito del uso de las TIC, junto con otros factores.
C. Por ser modelos de intervención en los que la víctima adquiere un rol
primordial frente al victimario únicamente en el ámbito del desarrollo del
proceso penal.
D. Por ser modelos de intervención en los que la víctima adquiere un rol
primordial frente al victimario únicamente en el ámbito de la toma de decisiones
político-criminales.

27.- Según la Teoría de la Acción Situacional revisada para Internet (SAT-


RI):
a) Internet no tiene su propio conjunto de valores morales y normativos, pues
siempre estarán relacionados con el contexto moral offline. Por este motivo, un
ciberdelito solamente se cometerá si el sujeto pertenece a una subcultura
criminal en el ciberespacio.
b) La comisión de un cibercrimen es el resultado de un proceso de deliberación
moral en el que interaccionan tres variables: la propensión individual al
ciberdelito, el tiempo de exposición a Internet y las técnicas de neutralización
utilizadas por el usuario.
c) El comportamiento de los delincuentes en el ciberespacio es probable que se
importe al espacio físico y, del espacio físico, también puede exportarse al
ciberespacio.
d) El estilo de vida digital es un importante factor de victimización siendo
necesaria una custodia digital eficiente en forma de sistemas de seguridad
informática.
TEMA 4: El cibercrimen. Definición, clasificación y marco
legislativo

1.- Las estafas y todas las actividades informáticas diseñadas para


cometerlas, en especial malware (spyware, keyloggers, stealers) y otros
artificios (phishing, etc.) dirigidos a robar la información de la víctima que
permita luego acceder a su patrimonio, son delitos que, en función de su
motivación o intencionalidad, pueden ser clasificados como:
a.- Reto intelectual.
b.- Delitos con intencionalidad política.
c.- Delitos con intencionalidad social.
d.- Delitos con motivación económica.

2.- Puede clasificarse la cibercriminalidad según distintas


intencionalidades. Indique cuál de los siguientes no sería una de ellas:
A. Reto intelectual.
B. Motivación económica.
C. Motivación sexual.
D. lntencionalidad social.

3.- Para determinar el lugar de comisión del cibercrimen, de cara a atribuir


la jurisdicción y la competencia, nuestro Tribunal Supremo adopta el
criterio de:
A. La nacionalidad del autor.
B. El lugar donde se encuentran los servidores informáticos.
C. El lugar de la nacionalidad de la víctima.
D. La ubicuidad.

4.- Los ciberdelitos en los que el uso de las TIC es solo el medio comisivo
para atentar contra otros bienes jurídicos individuales, colectivos o supra
individuales, se conocen como ciberdelitos:
A. Propios.
B. Impropios.
C. Pasivos.
D. Activos.

5.- El spam puede ser considerado como:


A. Un ilícito no penal.
B. Un delito cibernético.
C. No constituye delito ni ilícito civil o administrativo.
D. Un ciberdelito.
6.- Los delitos contra la intimidad y la propia imagen, la libertad e
indemnidad sexual, el estado civil, el patrimonio, la propiedad intelectual,
el mercado y los consumidores, el orden socioeconómico, la fe pública, la
paz pública, el orden público o la seguridad del Estado en los que
influyen las TIC, ¿Son ciberdelitos?:
A. No todos los bienes jurídicos descritos son protegidos por el Derecho penal.
B. Sí, en ciberdelitos sentido estricto.
C. Sí, ciberdelitos en sentido amplio.
D. No, ya que se trata de ciberilícitos en algunos casos.

7.- Nuestro Código Penal español regula, en un apartado específico, la


categoría de:
A. Delitos cibernéticos.
B. Cibercrímenes.
C. Delitos informáticos.
D. Ninguna es correcta.

8.- El Convenio sobre la Ciberdelincuencia (Convention on Cybercrime),


firmado en Budapest en 2001:
A. Es un tratado internacional elaborado en el seno de la ONU.
B. Es un tratado internacional patrocinado por el Consejo de Europa, pero al
que se pueden adherir Estados no miembros
del Consejo de Europa como de hecho ha sucedido.
C. Es un tratado internacional que solo vincula a los países de la Unión
Europea.
D. Es un tratado internacional que ya no está vigente.

9.- El Convenio sobre la Ciberdelincuencia, firmado en Budapest en 2001


ofrece una clasificación alternativa de ciberdelitos en torno a los
diferentes bienes jurídicos expuestos al ataque. En este sentido, la copia
y distribución de programas informáticos o piratería informática, se
englobaría en:
A. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
B. Delitos relacionados con el contenido.
C. Delitos informáticos.
D. delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.

10.- En nuestro ordenamiento el Spam, como tal y sin más requisitos:


a) es una conducta lícita.
b) Es una conducta ilícita pero no constitutiva de delito
c) es siempre un delito leve.
d) es siempre un delito grave.
11.- Alicia escribe con el programa de Word de su ordenador una carta
injuriosa contra su compañera de trabajo Ascensión, después la imprime
en la impresora de la empresa y la deja sobre la mesa de Ascensión.
Estamos ante:
a) un hecho no delictivo.
b) un cibercrimen en sentido estricto.
c) un cibercrimen en sentido amplio.
d) un delito que no constituye cibercrimen.

12.- Uno de los objetivos frente a la cibercriminalidad del Convenio de


Budapest es:
a) Instaurar un protocolo administrativo común entre los Estados
b) Armonizar el Derecho penal material entre distintos Estados.
c) La cooperación en la lucha frente al terrorismo cibernético exclusivamente.
d) Ninguna de las respuestas anteriores es correcta.

13.- De la regulación penal española y de la normativa internacional que la


inspira se desprende que:
a) Solo se castigan los ciberdelitos que afectan a la intimidad de las personas
b) Solo se castigan los ciberdelitos que tienen una repercusión patrimonial
directa y probada.
c) La ciberseguridad es un bien jurídico digno de protección penal.
d) No es preciso proteger la ciberseguridad como tal.

14.- EI Convenio de Budapest ofrece una clasificación alternativa de los


ciberdelitos, dividida en cuatro apartados y construida en torno a los
diferentes bienes jurídicos expuestos al ataque. Señale cuál de los
siguientes delitos NO se contempla en dicha clasificación:
a) Delitos relacionados con el contenido.
b) Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
c) Delitos relacionados con la delincuencia organizada y el blanqueo de
capitales.
d) Delitos informáticos.

15.- El spam publicitario:


a) Se trata de un delito publicitario.
b) No es constitutivo de delito, pero sí se trata de un ilícito.
c) Se trata de un delito publicitario y además constituye un ilícito administrativo.
d) No es constitutivo de delito y tampoco se trata de un ilícito de cualquier
índole.
16.- En el marco europeo, el instrumento de atribución de la competencia
jurisdiccional, también salpicado por el reto sustantivo y procesal que
supone la cibercriminalidad, es una Decisión Marco sobre prevención y
resolución de conflictos de ejercicio de jurisdicción en los procesos
penales. ¿De qué Decisión Marco se trata?
a) 2009/948/JAI del Consejo, de 30 de noviembre de 2009, sobre la prevención
y resolución de conflictos de ejercicio de jurisdicción en los procesos penales.
b) 2003/568/JAI de 22 de julio de 2003, relativa a la lucha contra la corrupción
en el sector privado.
c) 2004/757 /JAI del Consejo, de 25 de octubre de 2004, relativa al
establecimiento de disposiciones mínimas de los elementos constitutivos de
delitos y las penas aplicables en el ámbito del tráfico ilícito de drogas.
d) 2008/919/JAI del Consejo, de 28 de noviembre de 2008, por la que se
modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el terrorismo.

17.- Complete con las palabras que faltan: Como regla general, el spam
publicitario ( ... ) en España en la actualidad, y puede sancionarse con
( ... ):
a.- Es un delito/ pena de prisión.
b.- No es un delito / una infracción grave de la Ley 34/2002 de 11 de julio, de
servicios de la sociedad de la información y de comercio electrónico, con una
multa de 30.001 a 150.000 euros.
c.- Es un delito/ pena de multa.
d.- No es un delito / una infracción leve de la Ley 34/2002 de 11 de julio, de
servicios de la sociedad de la información y de comercio electrónico, con una
multa de 30.001 a 60.000 euros.

18.- Según el manual de referencia de la asignatura, ¿cuál de los


siguientes delitos NO podría cometerse a través de las TIC?
a.- Delitos de desórdenes públicos.
b.- Delitos contra la propiedad industrial.
c.- Delitos contra la Administración de Justicia.
d.- Delitos de omisión del deber de socorro.

19.- El Convenio de Budapest, vigente desde julio de 2004, conocido


como Convenio sobre la Ciberdelincuencia, ha sido ratificado por
determinados Estados miembros del Consejo de Europa, y también por
Estados no miembros. Entre los que NO lo han ratificado, se encuentra,
entre otros:
a.- Australia, Panamá y Rusia.
b.- Suecia, Irlanda y San Marino.
c.- Canadá, Japón y Sudáfrica.
d.- Rusia, China e Israel
20.- La tecnología de reconocimiento facial:
a) Es una herramienta de vigilancia relacionada con la Inteligencia Artificial y la
seguridad ciudadana.
b) Es una herramienta de ciberpiratería relacionada con la actividad de los
hackers.
c) Es una herramienta de vigilancia en el ámbito penitenciario.
d) Ninguna de las respuestas anteriores es correcta.

21.- Daniel redacta un documento en formato pdf, a través de un


ordenador que cuenta con un sistema operativo de última generación. El
documento tiene un contenido injurioso contra su compañero Sergio. A
continuación, pulsa en el ordenador Control + P e imprime el referido
documento dejándolo en un sobre abierto en la mesa de Sergio. En virtud
de lo expuesto:
a.- Estamos en presencia de un cibercrimen en sentido estricto.
b.- Se trata de un cibercrimen, porque la consumación delictiva ha tenido lugar
cuando se incorpora el contenido injurioso en un ordenador, con independencia
de que se haya imprimido con posterioridad y deje el documento en la mesa de
Sergio.
c.- No se trata de un cibercrimen, ni en sentido amplio ni en sentido estricto.
d.- No estamos en presencia de un cibercrimen en sentido estricto, aunque sí
en sentido amplio.

22.- La regulación sustantiva de los ciberdelitos ha sido tramitada


mediante dos clases principales de instrumentos penales, a saber:
a.- Mediante leyes penales especiales o bien incorporándose nuevos delitos en
los Códigos Penales, en función de cada país.
b.- Mediante leyes penales generales o bien a través de leyes penales
especiales.
c.- Mediante leyes penales generales o bien incorporándose nuevos delitos en
los Códigos Penales, en función de cada país.
d.- Mediante leyes penales especiales o bien creando, en todo caso, nuevos
Códigos Penales, en función de cada país.

23.- En relación con el lugar de comisión del delito, y según lo dispuesto


en el manual de referencia de la asignatura, cuando la acción y el
resultado se producen en lugares distintos, la interpretación de la teoría
aplicable puede ser:
a.- De la personalidad activa o de la nacionalidad.
b.- La de la ubicuidad.
c.- La de ultraterritorialidad.
d.- La de extraterritorialidad.
24.- La regulación sustantiva de los ciberdelitos en nuestro país ha sido
abordada:
A. Conforme a la técnica de la incorporación de nuevos delitos en el Código
Penal.
B. Conforme a la técnica de las leyes penales incompletas.
C. Conforme a la técnica de las leyes penales en blanco.
D. Conforme a la técnica de las leyes penales especiales.
TEMA 5: Ciberdelitos en sentido estricto

1.- En nuestro Código penal el hacking o intrusismo informático se


castiga:
a) siempre que se realice vulnerando medidas de seguridad y sin estar
debidamente autorizado.
b) solo cuando se realiza con finalidades delictivas.
c) solo cuando se accede a documentos o datos personales.
d) nunca.

2.- La persecución de los delitos de intrusismo informático:


a) exige la denuncia de la persona agraviada o de su representante legal en
todos los casos.
b) exige la denuncia de la persona agraviada o de su representante legal, salvo
para proceder por los hechos descritos en el artículo 198 (responsable
autoridad o funcionario público).
c) exige la denuncia de la persona agraviada o de su representante legal, salvo
para proceder por los hechos descritos en el artículo 198 (responsable
autoridad o funcionario público) o cuando la comisión del delito afecte a los
intereses generales o a una pluralidad de personas.
d) puede realizarse en todos los casos por la actuación de oficio del Ministerio
Fiscal sin necesidad de que medie denuncia de la persona agraviada.

3.- Manuel es un experto informático que trabaja de manera


independiente. Un día, analizando el sistema de una compañía eléctrica,
pero sin haber penetrado ilícitamente en éste y sin haber vulnerado sus
medidas de seguridad, descubre una debilidad del sistema informático.
Manuel se lo comunica a la compañía y ofrece sus servicios para mejorar
la seguridad informática. ¿Ha cometido Manuel el delito de intrusismo
informático?
a) No.
b) Sí, pues ha detectado una vulnerabilidad y se quiere lucrar con ello.
c) Dependerá del nivel de la vulnerabilidad detectada y de si afecta a la
seguridad informática de la compañía.
d) Lo ha cometido en grado de tentativa, pero no se ha consumado, por lo que
no tendrá responsabilidad penal.
4.- Pedro, sin estar debidamente autorizado, adquiere un programa
informático adaptado para cometer delitos de intrusismo informático, con
la intención de facilitarlo a terceros para que puedan cometer estos
delitos. La conducta de Pedro:
a) Es impune, pues no se castigan los actos preparatorios respecto a los
ciberdelitos.
b) Sería delictiva, pues expresamente se castigan los actos preparatorios
respecto de los delitos de intrusismo informático.
c) Solo se castigará si el tercero comete el delito con el sistema informático
facilitado por Pedro.
d) No se castiga, pues ni siquiera llega a la consideración de acto preparatorio.

5.- Sofia es experta en ciberseguridad. Se la contrata para que revise tres


ordenadores de directivos de una empresa X. Se le facilita acceso remoto
por parte de la empresa y cuando ha terminado su trabajo, en vez de
abandonar el sistema como le han exigido por contrato, deja instalado un
malware que le da acceso al sistema y lo controla remotamente, con la
intención de obtener un lucro en un futuro. ¿Ha cometido Sofía un delito
de intrusismo informático?
a) No.
b) Solo será delito si Sofía exige a la empresa dinero para abandonar los
sistemas informáticos.
c) Sí.
d) Sofía no tendrá responsabilidad penal, pero sí la tendrá la empresa X que la
contrató, al no revisar adecuadamente que Sofía no hubiera instalado un
malware.

6.- Cuando una persona, sin estar debidamente autorizada, adquiere un


programa informático concebido para causar daños informáticos, con la
intención de causarlos (art. 264 ter CP), y finalmente lo utiliza y causa el
daño (art. 264 CP) ¿Cómo se castigarían los hechos?
a.- De manera separada, (concurso real), castigando tanto la adquisición del
programa con la intención de causar un daño (art. 264 ter CP), como el hecho
de causar el daño (art. 264 CP).
b.- Solo por la causación del daño (art. 264 CP), pero en su mitad superior,
pues se actúa en concurso medial con el delito del artículo 264 ter CP.
c.- Se aplicará el tipo agravado del delito de causar un daño informático (art.
264 CP), al utilizar uno de los medios contemplados en el artículo 264 ter CP,
ya que
es una agravante específica.
d.- Se castigará únicamente por la adquisición del programa informático para
delinquir (art. 264 ter CP), pues al ser un hecho previo, consume a los
posteriores.

7.- La interceptación de transmisiones electromagnéticas no públicas


(confidenciales) de un sistema informático, sin estar debidamente
autorizado y utilizando artificios o instrumentos técnicos, ¿constituye
alguna acción típica en nuestro Código penal?
a.- No.
b.- Sí.
c.- Dependerá de la intención con la que se interceptan.
d.- Sólo será delito si las transmisiones electromagnéticas contienen datos
reservados.

8.- En opinión de la Fiscalía, el acceso a un router vulnerando su


contraseña de seguridad:
a) puede constituir un delito de intrusismo informático.
b) no puede calificarse en ningún caso de intrusismo informático.
c) constituirá intrusismo informático solo cuando se realiza con fines maliciosos.
d) La Fiscalía no ha dicho nada de este tema.

9.- Según la jurisprudencia, acceder a un sistema informático ajeno sin


autorización, utilizando las claves personales de otra persona que no se
está autorizado a emplear:
a) solo es delito de intrusismo informático si las mismas se han conseguido por
medios subrepticios o ilícitos.
b) es delito de intrusismo informático aunque las mismas no se hayan
conseguido por medios subrepticios o ilícitos.
c) no es nunca delictivo.
d) no ha habido ningún caso de este tipo que haya llegado a los tribunales.

10.- ¿Por qué se dice que los delitos de intrusismo informático están
incorrectamente ubicados en nuestro Código penal?
a) Porque no afectan solo a la intimidad, sino a la ciberseguridad como bien
jurídico digno de protección autónoma.
b) Porque no afectan solo a la intimidad, sino también al patrimonio de las
personas.
c) Porque no afectan a la intimidad, sino al honor.
d) Porque estas conductas no deberían considerarse delictivas.
11.- Rosa es la informática de una empresa de construcción. Una mañana,
el jefe de contabilidad le pide que acceda a unas carpetas restringidas al
consejo de administración, para lo que Rosa no tiene autorización. El jefe
de contabilidad le insiste que es muy importante y es necesario que
acceda en esa misma mañana, y le asegura que con su autorización es
suficiente. Rosa considera que la autorización, es suficiente, accede a ese
sistema de información sin consentimiento expreso del titular y permite
que el director de contabilidad se descargue los archivos. Con
posterioridad, le informan que el director de contabilidad sabía que le
iban a despedir y quería tener acceso a información reservada del
consejo de administración. El error de Rosa sobre la debida autorización,
¿tendría algún efecto en su posible responsabilidad penal por la comisión
del delito de hacking?
a.- Sí, pues estamos ante un error del tipo.
b.- Sí, pues estamos ante un error de prohibición.
c.- No, pues el error del tipo no tiene efecto en la responsabilidad penal del que
se confunde.
d.- No, pues estamos ante un error de prohibición y el desconocimiento de la
ley no exime de su cumplimiento.

12.- Según el texto básico de referencia, el bien jurídico protegido en el


delito de hacking (art. 197.1 bis CP) es:
a) La intimidad
b) Los datos personales.
c) La seguridad informática, interpretado como el conjunto de condiciones bajo
las que se respetan la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos.
d) El secreto de empresa, que comprende toda la información relevante y
confidencial que tenga un valor económico en el mercado.

13.- Roberto es contratado por la empresa Xana para realizar labores de


pentesting en su sistema informático. Una vez finalizada su auditoría, en
lugar de abandonar por completo el sistema, Roberto deja instalado en él
un malware que le permitirá controlar el sistema remotamente sin que el
dueño de la empresa lo sepa. ¿Puede ser acusado Roberto de algún
delito?
A. no, porque ha entrado en el sistema con la autorización de la empresa.
B. sí, de intrusismo informático.
C. sí, de daños informáticos.
D. no, porque solo está tipificado como delito el acceso no autorizado, pero no
la
permanencia no autorizada.

14.- En el delito de hacking (art. 197 bis CP), el legislador español ha


castigado lo que la doctrina y jurisprudencia califican como:
a.- Hacking puro.
b.- Hacking ético.
c.- Hacking de sombrero blanco.
d.- Hacking atípico.

15.- GitHub, una popular plataforma de desarrollo colaborativo de


software sufre un ataque consistente en el envío de solicitudes a multitud
de servidores Memcached falsificando la dirección IP del remitente,
poniendo en su lugar la de GitHub, haciendo así que los sistemas
respondan enviando millones de datos a la víctima, con lo que
interrumpen el funcionamiento de su sistema informático. La citada
conducta:
a) Constituye un ataque DDoS que está castigado expresamente en el Código
penal como delito.
b) Resulta impune -no delictivo- porque nuestro Código penal solo castiga los
daños al hardware.
c) Resulta impune -no delictivo- porque no se ha causado ningún daño al
software ni al hardware.
d) Es un delito de hacking o intrusismo informático.

16.- Cinco personas se reúnen para adquirir un programa informático que


cuesta 30.000 € y se ha concebido para introducirse ilícitamente en
sistemas informáticos ajenos. Cada uno aporta 5.000 €. Una vez
conseguido, lo utilizan para entrar en un sistema informático ajeno y
obtener datos e información que con posterioridad pretenden vender en
el mercado negro. ¿Cuál de las siguientes sería la calificación jurídica
completa y correcta?
a.- Un delito del art. 197 ter CP consistente en adquirir el programa informático
para delinquir.
b.- Un delito de hacking del art.197.1 bis CP.
c.- Un delito de hacking del art.197.1 bis CP, al que se le ha de aplicar la
agravante del artículo 197 quater CP al haberse cometido por un grupo
criminal.
d.- Un delito de hacking cometido por autoridad, tipificado en el artículo 198 CP.
17.- Según el texto básico recomendado. ¿Es posible aplicar la excusa
absolutoria por parentesco del artículo 268 CP a los delitos de daños
informáticos?
a.- No, los delitos de daños informáticos no se encuentran entre los
considerados como delitos patrimoniales según el Código Penal.
b.- Sí, ya que se encuentran dentro del título del Código Penal que tipifica los
delitos contra el patrimonio.
c.- Sí, pero restringiendo su aplicación a la comisión de los padres contra sus
hijos y viceversa, sin extenderse a hermanos o cónyuges.
d.- No, pues la excusa absolutoria fue eliminada del Código Penal en su
reforma del año 2010.

18.- Alicia, utilizando una botnet, envía miles de solicitudes de servicio a


multitud de servidores, falseando la dirección de IP desde la que se
realiza la petición, de manera que todas las respuestas se dirijan al
sistema informático de la UNED, haciendo así que los sistemas
respondieran enviando millones de datos a la Universidad y colapsando
su página web durante horas. Alicia ha cometido:
A. un hecho impune.
B. un delito de obstaculización o interrupción del funcionamiento del sistema.
C. un delito de intrusismo informático.
D. un delito de spam.
TEMA 6: Cibercrímenes en sentido amplio

1.- Conforme a la postura considerada más acertada en el manual


recomendado para el estudio de la asignatura, en el delito de child
grooming, se entiende por "actos materiales de acercamiento":
A. Un encuentro o contacto sexual, llegando el sujeto activo y el menor a
conocerse en el mundo real y manteniendo relaciones.
B. La mera propuesta realizada en el ámbito digital para establecer un
encuentro o contacto físico en el mundo real.
C. Un encuentro o contacto en el mundo digital, encaminado a cometer un
delito sexual sobre el menor.
D. Un encuentro o contacto físico, en el mundo real, encaminado a cometer un
delito sexual sobre el menor.

2.- Abelardo, mayor de edad (45 años), mantuvo contacto consistente en


conversaciones y juegos en el parque comunitario del barrio, con lrina, su
vecina menor de edad (13 años). En uno de estos encuentros, Abelardo
consiguió, mediante un deliberado embaucamiento, que lrina le diese su
número de teléfono. Posteriormente, Abelardo, sin ocultar su verdadera
identidad y utilizando una conocida Red Social, se puso en contacto con
lrina y, aprovechando la confianza que tenía con ella, le propuso
concertar un encuentro de tipo sexual en su casa ¿Está cometiendo
Abelardo un delito de child grooming?:
A. No, puesto que solamente es posible la comisión de este delito si el contacto
inicial se realiza a través de medios telemáticos.
B. No, puesto que el sujeto activo no ocultó en ningún momento su identidad y,
por tanto, no puede decirse que haya engaño alguno.
C. Sí, aunque deberá castigarse, en realidad, como un delito de sexting
específico de menores.
D. Sí, puesto que en este delito puede darse un contacto directo personal inicial
que se prolongue por medios tecnológicos, dado que no se especifica si ese
contacto es el inicial o derivado.
3.- Según la jurisprudencia mayoritaria, para la consumación del delito de
child grooming, ¿es necesaria la aceptación del menor de edad de la
propuesta de concertar un encuentro de tipo sexual a través de las TIC?:
A. No, puesto que la consumación del delito se producirá cuando se produzca
un encuentro sexual físico entre el delincuente y el menor.
B. No, la consumación del delito se produciría por la mera concertación de una
cita y actos encaminados al acercamiento.
C. Sí, pero solamente en aquellos casos en los que el menor pueda dar su
aceptación de manera libre.
D. Sí, siempre es necesaria la aceptación de la víctima puesto que los actos
materiales de acercamiento no pueden desvincularse de la propia propuesta.
4.- Abelardo, mayor de edad (45 años), a través de una conocida Red
Social, solicita a lrina, menor de edad (13 años), una fotografía suya en
ropa interior, en la que no muestre sus genitales y sentada sobriamente
en su habitación, para realizar un trabajo artístico. Según la
jurisprudencia mayoritaria, ¿estaría Abelardo cometiendo un delito de
sexting específico de menores?:
A. Sí, en todo caso.
B. No, puesto que esta clase de conductas se castigan de manera genérica
como un delito de descubrimiento y revelación de secretos, es decir, contra la
intimidad.
C. Sí, siempre que haya obtenido la fotografía mediante engaño o
embaucamiento.
D. No, puesto que es necesario que la petición incluya mostrar los órganos
genitales del menor o la exigencia de poses eróticas para que la conducta sea
delictiva.

5.- El intercambio gratuito de archivos P2P:


A. Constituye un delito contra el patrimonio, debido al perjuicio económico
ocasionado.
B. Es una conducta impune.
C. Constituye un delito de piratería en Internet.
D. Constituye un delito contra la propiedad intelectual tipificado en el Código
penal.

6.- La producción o distribución de chips que violen los sistemas de


protección de consolas de sobremesa a fin de poder utilizar videojuegos
piratas:
A. Es una conducta impune, pues se encuentra socialmente aceptada.
B. Constituye un acto preparatorio punible tipificado como un delito contra la
propiedad intelectual.
C. Constituye un delito de estafa telemática o digital ya que, mediante un
engaño, permitiría utilizar software pirateado.
D. Constituye un delito contra la propiedad industrial, puesto que estamos
hablando de un producto de ingeniería de telecomunicaciones.

7.- En una prestigiosa perfumería se expone al público una colección de


todas las marcas de fragancias. Muchos de los perfumes son colecciones
de diseño. Sergio, con afán de compartir nuevo contenido en sus Redes
Sociales, decide realizar algunas fotos a la colección. Sin embargo, uno
de los dependientes de la tienda le llama la atención, diciéndole que está
prohibido hacer fotos a la colección y que podría estar incurriendo en un
hecho delictivo, ¿es eso cierto?:
A. No, en ningún caso se estaría cometiendo ningún hecho delictivo relativo a
la propiedad industrial, puesto que se trata de datos que no son reservados y
que podían fácilmente conocerse por terceros.
B. Sí, estaría cometiendo un delito contra la propiedad intelectual, ya que
estaría compartiendo en las Redes Sociales el diseño exclusivo de los botes de
perfume sin pagar los derechos de autor.
C. No, no se estaría cometiendo ningún delito contra la propiedad industrial,
aunque sería posible sancionar esta conducta conforme a las normativas
administrativo-sancionadoras que regulan la competencia desleal.
D. Sí, estaría cometiendo un delito contra la propiedad industrial de
descubrimiento y revelación de secretos de empresa, puesto que se trata de
colecciones de diseño exclusivo.

8.- La publicación de una falsa oportunidad de negocio en Internet, con


apariencia de realidad, para solicitar los datos bancarios de la víctima o la
transferencia a través de una entidad de envío de dinero, para cerrar el
trato o realizar el pago del servicio que se pretende contratar, sin que
posteriormente se produzca una contraprestación o servicio, puede ser
calificada como:
A. Un delito de estafa denominado scam.
B. Un delito de estafa denominado phising.
C. Un delito de estafa denominado pharming.
D. Un delito de hoax o noticia falsa.
9.- En el delito de child grooming en su modalidad estricta de acoso
sexual a menores:
a) Basta con que el embaucamiento se desarrolle por medios tecnológicos, sin
necesidad de repercus1on en el mundo offline para que el delito esté
consumado.
b) Se exige que el embaucamiento se desarrolle por medios tecnológicos,
bastando para su consumación la aceptación de la víctima de un encuentro en
el mundo físico.
c) Exige que el embaucamiento se desarrolle por medios tecnológicos, siendo
necesario el envío de material pornográfico por parte del menor.
d) Exige que el embaucamiento se desarrolle por medios tecnológicos, pero se
requieren actos materiales de acercamiento al menor en el mundo físico para
su consumación.
10.- Ascensión ha recibido una oferta de empleo a través de un mail en su
bandeja de spam. El trabajo consiste en recibir en su cuenta corriente
unas remesas de dinero y enviar parte de este por Western Union al
extranjero. Aunque parece algo sospechoso, Ascensión no realiza
ninguna comprobación y confía en que se trata de un trabajo normal con
unas buenas condiciones. Aunque ella no lo sabe, el dinero que
Ascensión recibe en su cuenta proviene de una estafa informática
mediante phishing, cuyos perpetradores se encuentran en Ucrania
¿Cómo debe ser calificada jurídicamente la conducta de Ascensión?
a) Se trata de una conducta impune, puesto que ella solamente aceptó un
trabajo online.
b) Ascensión ha desempeñado el papel de cibermula bancaria y es
cooperadora necesaria de estafa informática.
c) Ascensión ha desempeñado el papel de cibermula bancaria y es autora de
un delito de blanqueo de capitales imprudente.
d) Ascensión ha desempeñado el papel de cibermula bancaria y es autora de
un delito de receptación.

11.- La Fiscalía General del Estado estableció en 2015 que la obtención de


beneficios directos o indirectos respecto de la descarga de archivos y su
relación con el elemento subjetivo exigido en los delitos contra la
propiedad intelectual:
a) No incluye el intercambio de gratuito de archivos P2P.
b) Incluye el intercambio de gratuito de archivos P2P.
c) No incluye el rendimiento obtenido por la publicidad insertada en las páginas
web de enlace a contenidos.
d) Ninguna de las respuestas anteriores es correcta.

12.- Los actos preparatorios en los delitos contra la propiedad intelectual:


a) Solo son constitutivos de un ilícito administrativo.
b) Se encuentran tipificados expresamente en el Código Penal.
c) Solo son constitutivos de un ilícito civil.
d) Ninguna de las respuestas anteriores es correcta.

13.- Sergio se hace pasar en las redes sociales por un famoso actor de
cine, para lo cual utiliza su nombre y su fotografía para presumir en
Internet, ¿Está cometiendo Sergio un ciberdelito?:
a) Sí, un delito de usurpación del estado civil.
b) No, se trata de una conducta impune, aunque supone una vulneración de las
normas de buen uso de las redes sociales.
c) Sí, se trata de un delito contra la intimidad y el honor de la persona a la que
se está suplantando.
d) No comete un hecho delictivo por hacerse pasar por otra persona, ya que no
está haciendo uso de sus derechos, pero podría estar cometiendo un delito de
falsedad de documento privado por utilizar su fotografía sin permiso.

14.- EI delito de child grooming puede cometerse:


a) Exclusivamente con dolo directo, puesto que requiere el conocimiento de la
minoría de edad (inferior a 16 años) de la víctima.
b) Con dolo directo y dolo eventual, cuando se dude de la edad de la víctima,
pero exista una alta probabilidad de que sea menor de 16 años y, aun así, le
resulte indiferente al autor.
c) Con dolo directo, cuando el autor conozca la minoría de edad de la víctima
(inferior a 16 años); con dolo eventual, cuando no se conozca la edad de la
víctima, pero exista una alta probabilidad de que se trate de un menor; y, por
último, por imprudencia grave, cuando se pongan las medidas de cuidado
exigibles para determinar que se trata de un menor de edad.
d) Con dolo directo, cuando se tiene conocimiento de la minoría de edad de la
víctima (inferior a 16 años) y por imprudencia grave o menos grave, atendiendo
al comportamiento negligente del autor a la hora de corroborar la edad de la
víctima.

15.- La estafa informática conocida como pharming consiste en:


a) Enviar correos electrónicos que simulan ser de la entidad bancaria en los
que se piden las claves por algún problema de seguridad.
b) Enviar correos electrónicos que incluyen un enlace a una página que simula
ser la web de la entidad bancaria, y en la que se pide que el usuario introduzca
sus datos y claves.
c) Enviar correos electrónicos con una oferta de trabajo con apariencia más o
menos real y con unas condiciones laborales muy sugerentes, en la que se le
dice al sujeto que, a cambio de una cantidad o porcentaje, debe abrir una
cuenta a su nombre, recibir una trasferencia de dinero y reenviarlo después a
los estafadores.
d) Enviar correos electrónicos con la finalidad de descubrir un secreto de
empresa y apoderarse mediante engaño de datos, documentos escritos o
electrónicos, soportes informáticos u otros objetos que se refieran al mismo.

16.- Camilo, mayor de edad, lleva chateando varios meses con Alejandra,
una menor de 15 años, con la que comparte algunas aficiones artísticas.
En un momento determinado, Camilo solicita a Alejandra una fotografía
suya para reconocerla de cara a un encuentro en un museo. La menor le
manda una imagen suya en ropa interior en una pose claramente erótica.
En cuanto la recibe, la borra ¿Está cometiendo Camilo un delito?:
a) Sí, un delito de child grooming en su modalidad de sexting específico.
b) Sí, un delito de sexting contra la intimidad.
c) No, puesto la imagen no muestra los genitales de la menor y no puede
considerarse pornografía infantil.
d) No, puesto que no ha existido embaucamiento de ningún tipo por parte de
Camilo y no ha difundido la fotografía.

17.- ¿Qué bien o bienes jurídicos protege la regulación del delito de


sexting de adultos?
a) El derecho a la intimidad
b) La libertad sexual.
c) El honor.
d) La integridad de los sistemas de información.
18.- La comisión de un delito de child grooming conlleva siempre:
a.- Que se realice mediante embaucamiento, es decir, engaño o manipulación.
b.- Que el sujeto activo oculte su verdadera identidad al menor.
c.- Que se produzca un delito contra la indemnidad del menor en el mundo
físico.
d.- Que se realice mediante extorsión o amenaza al menor.

19.- Señale la afirmación verdadera. El cyberbullying:


a.- No está tipificado de forma autónoma en nuestro Código penal y, por tanto,
no puede ser castigado como delito.
b.- Si es lo suficientemente grave, puede ser castigado como un delito contra la
integridad moral.
c.- Si es lo suficientemente grave, puede ser castigado como un delito de odio.
d.- No puede ser castigado penalmente a no ser que la conducta de acoso y
hostigamiento genere en la víctima lesiones físicas o psíquicas.

20.- Las denominadas "cibermulas" o también conocidos bajo el apelativo


de "muleros bancarios", que no han participado en el hecho principal y se
limitan a reenviar el dinero, quedándose con una comisión, pueden ser
castigados penalmente:
a.- Por un delito de estafa informática o phising.
b.- Por un delito de apropiación indebida.
c.- Por un delito de blanqueo de capitales.
d.- Por un delito de administración desleal.

21.- Noelia publica una información falsa en Internet, prestando un


servicio a muy buen precio que, en realidad, no existe. Alfredo, interesado
en realizar la compra, se pone en contacto con ella a través de la página
web. Para cerrar el trato, Noelia solicita los datos bancarios de Alfredo
para realizar el cobro. Sin embargo, una vez realizada la transferencia
bancaria, Alfredo no recibe contraprestación alguna y no obtiene el
servicio contratado, ¿Qué clase de cibercrimen está cometiendo Noelia?
a.- Phising.
b.- Hoaxing.
c.- Scam.
d.- Timo 419.
22.- Según la clasificación propuesta en el libro de texto recomendado el
grooming es:
a) un cibercrimen en sentido estricto.
b) un cibercrimen impropio o en sentido amplio.
c) un ilícito no constitutivo de delito.
d) un delito que no constituye cibercrimen.

23.- Obtener fotografías de los diseños originales de una tienda de joyería


expuestos en el mostrador y subirlas a la Red sin el consentimiento de
sus propietarios:
a) Constituye un delito de snooping o espionaje industrial puesto que puede
afectar a su capacidad competitiva.
b) Resulta una conducta no delictiva porque no se entiende qué secreto de
empresa podría revelarse en una zona abierta al público, pues los datos no son
reservados.
c) Constituye un delito contra la propiedad intelectual, al ser los diseños de la
joyería secreto empresarial de naturaleza técnico-industrial.
d) Constituye un delito de snooping o espionaje industrial agravado por la
cesión y difusión a terceros de un secreto de empresa.

24.- ¿En qué consiste el scam?


a) Consiste en el envío masivo de correos no deseados de publicidad a la
cuenta de otro usuario.
b) Se trata de un ataque puramente tecnológico cometido a través de la Red
que persigue la captura de claves de acceso y firma del usuario en la entidad
atacada.
c) Consiste en la provocación e incitación a la realización de desórdenes
públicos y actos de violencia a través de las TIC.
d) Consiste en una estafa que suele combinar el phishing y el hoax, noticia
falsa o bulo en Internet sobre una oportunidad lucrativa de negocio o similar.

25.- Los delitos contra la propiedad intelectual a través del uso de las TIC:
a) Son inexistentes, únicamente pueden ser objeto de sanción civil.
b) Son inexistentes, únicamente pueden ser objeto de sanción administrativa.
c) Consisten, en general, en una nueva modalidad de comisión de los
tradicionales delitos contra la propiedad intelectual.
d) Han sido todos ellos introducidos en nuestro Código penal en la Reforma de
2015.

26.- La llamada ciberpiratería relacionada con el software y sus diferentes


modalidades:
a) Son típicas en todas sus manifestaciones.
b) Son atípicas.
c) Algunas de las figuras son atípicas, como la piratería del usuario final.
d) Algunas de las figuras son atípicas, como la falsificación de software.

27.- Seleccione la afirmación verdadera. La conducta de sexting, regulada


entre los delitos contra la intimidad de descubrimiento y revelación de
secretos:
a.- Conlleva la obtención imágenes/grabaciones con anuencia de la víctima,
pero conseguidas mediante algún tipo de ardid o engaño.
b.- Solamente es delictiva si las imágenes/grabaciones enviadas por el sujeto
pasivo tienen un explícito contenido sexual y son difundidas sin su
consentimiento.
c.- Es impune si imágenes/grabaciones se difunden a terceros que han sido
enviadas voluntariamente por quien aparece en ellas.
d.- Se agrava cuando los hechos se hubieran cometido con finalidad lucrativa.

28.- Sergio publica una serie de posts en las redes sociales en los que
convoca a todos los estudiantes de la UNED a una concentración pacífica
frente al Rectorado para protestar por los suspensos, utilizando
consignas bastante radicales y críticas para ello. ¿Está cometiendo un
cibercrimen?
a.- Sí, un delito de provocación o "complicidad psíquica" con los desórdenes
públicos.
b.- No, puesto que no está incitando directamente a la violencia ni a la
alteración del orden público.
c.- Sí, un delito de odio cometido a través de las TIC, puesto que se trata de
consignas radicales y, por tanto, discriminatorias que incitan al odio contra un
colectivo.
d.- No, pero si se producen actos de violencia en el curso de la concentración
podría ser castigado por un delito de provocación de desórdenes públicos.

29.- Daniel, despechado tras una ruptura sentimental, crea un perfil falso
con la fotografía de la que era su novia en Internet, publicando su número
de teléfono en una red social de contactos y ofreciendo favores sexuales
a quienes se pongan en contacto con ella. Como resultado, la expareja de
Daniel comienza a recibir mensajes y llamadas de teléfono de
desconocidos a todas horas con proposiciones sexuales, lo que le genera
una fuerte ansiedad, hasta el punto de que tiene que cambiar de número
de teléfono, ¿Está cometiendo Daniel un cibercrimen?
a.- No, puesto que se trata de una mera molestia que no es lo suficientemente
grave como para alterar la vida cotidiana de la persona afectada.
b.- Sí, un delito de usurpación del estado civil.
c.- Si, un delito contra la intimidad de descubrimiento y revelación de secretos
(sexting).
d.- Sí, un delito de cyberstalking.

30.- En relación con la criminalización de las páginas web de enlace, la


exigencia de que la facilitación del acceso o la localización en Internet de
obras o prestaciones objeto de propiedad intelectual se realice de modo
activo y no neutral y sin limitarse a un tratamiento meramente técnico:
A. Ninguna de las respuestas anteriores es correcta.
B. Representa un elemento subjetivo de la tipicidad de la conducta.
C. No representa ningún elemento típico.
D. Representa un elemento objetivo de la tipicidad de la conducta.

31.- ¿En qué consiste la falsificación de software?


A. En duplicar, distribuir o vender de forma ilegal material no protegido por
copyright imitando al producto original.
B. En duplicar, distribuir o vender de forma ilegal material protegido por
copyright imitando al producto original.
C. En la venta de equipos nuevos con copias ilegales de software cargadas en
el disco duro.
D. En duplicar, distribuir o vender de forma ilegal material protegido por
copyright sin imitación del producto original.

32.- Señale cuál de las siguientes conductas es un cibercrimen:


A. hoaxe.
B. spam.
C. sexting.
D. scam.

33.- El delito de sexting contenido entre los ilícitos de descubrimiento y


revelación de secretos:
A. Es un delito especial en el que se consideran exclusivamente como autores
a todos los que difunden o cedan las imágenes o grabaciones, sean o no
quienes las hayan obtenido.
B. Es un delito común que puede cometer cualquier persona.
C. Es un delito común y de convergencia, puesto que implica la actuación de
los terceros que, sin haber intervenido en la acción inicial, reciben en un
momento posterior los contenidos comprometidos y los transmiten a otras
personas distintas.
D. Es un delito especial propio, pues solamente puede cometerlo la persona
que obtiene las imágenes o grabaciones.

También podría gustarte