Módulo: "Delitos informáticos”
1. El tráfico de material pornográfico infantil a través de la Red se configura como una modalidad de: a) Delincuencia informática. ) !ntiguas !ntiguas formas comisivas adaptadas a las nuevas tecnologas. c) #a doctrina se encuentra dividida entre las dos opciones anteriores. d) $inguna de las anteriores respuestas es correcta.
%. El concepto de delincuencia informática es: a) &acfico en la doctrina. ) $o 'a( una posición doctrinal doctrinal unánime. c) Es un concepto ue se niega doctrinalmente por no 'aer tipos penales especficos. d) $inguna de las respuestas anteriores es correcta. *. Encontrar vulnerailidades en un sistema operativo ( darle pulicidad es algo propio de un: a) +ac,er. ) -iruc,er -iruc,er.. c) rac,er. d) &'reac,er.
/. 0nsertar un virus en un sistema informático para destruir datos es algo propio de un: a) +ac,er. ) -iruc,er -iruc,er.. c) rac,er. d) &'reac,er.
. 2Entre cuál de estas categoras se distingue entre ueno ( malo3 a) +ac,er4 viruc,er ( crac,er. ) +ac,er ( -iruc,er. -iruc,er. c) -iruc,er ( crac,er. cr ac,er. d) +ac,er ( crac,er.
5. 6e consideran delitos informáticos en el ámito económico: a) Espiona7e informático. ) 6aota7e informático. c) 8raude informático. d) #as respuestas anteriores son correctas.
9. 6e consideran delitos de comunicaciones: a) 0nformaciones con contenidos nocivos. ) +ac,ing. c) &iratera. d) $inguna de las respuestas anteriores es correcta.
. #a delincuencia intrusiva afectara a: a) #a privacidad. ) 0ntereses generales de la polación. c) Domicilio. d) #as anteriores respuestas son correctas.
;. #a utili
1>. 6e entenderá vulnerado el secreto empresarial cuando: a) E?ista un apoderamiento de datos informáticos vinculados al ente 7urdico. ) 6e intercepten comunicaciones empresariales con el fin de comunicarlos a terceros. c) #as dos repuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta.
11. 2uál de estos programas p%p se desarrolló con anterioridad3 a) $apster. ) Morp'eus. c) @a>1 inclu(e dentro de las infracciones informáticas en sentido estricto: a) #as falsedades ( las estafas informáticas. ) #as estafas informáticas ( la pornografa infantil. c) #os atentados contra la propiedad intelectual ( derec'os afines. d) #as respuestas anteriores son correctas.
1*. 2uál de las siguientes afirmaciones no es correcta de acuerdo con lo estalecido en el citado onvenio sore iercriminalidad3 a) #os Estados deen adoptar las medidas oportunas para castigar a las personas 7urdicas ue sean responsales de las infracciones cometidas en el onvenio. ) #a responsailidad de la persona 7urdica podrá resolverse por va penal4 civil o administrativa. c) 6eme7ante responsailidad no impedirá la imputación de las personas fsicas ue 'a(an cometido la infracción. d) Dos de las tres respuestas anteriores son correctas. 1/. Respecto de la competencia 7urisdiccional para entrar a conocer de las infracciones contempladas en el onvenio sore ciercriminalidad4 los Estados se decantan por: a) El principio de territorialidad. ) El de nacionalidad. c) &or el de territorialidad ( susidiariamente por el de nacionalidad. d) &or el de territorialidad ( susidiariamente por los de nacionalidad4 real o de protección ( 7usticia
universal. 1. El gran prolema en la intervención de las lneas de datos ( !D6# radica en ue se desconoce: a) El tráfico de páginas Ce seguido por el usuario. ) El contenido de los fic'eros estáticos insertos en el ordenador. c) El contenido de los fic'eros ad7untos en un email. d) El contenido de lo escrito en un 'at.
15. 2ae el decomiso en la fase de investigación3 a) 6. ) $o. c) En delincuencia informática no e?iste4 es algo referido =nicamente al tráfico de drogas. d) $inguna de las respuestas anteriores es correcta. 19. #a cierdelincuencia más 'aitual es la de carácter: a) 0ntrusivo. ) Económico. c) Espiona7e ( terrorismo. d) $inguna de las respuestas anteriores es correcta.
1. El acceso a un recurso informático dee reali
1;. 2uál de estas aplicaciones resulta mu( similar3 a) -irus ( gusano. ) 6p(Care ( tro(ano. c) #as dos respuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta.
%>. na práctica mu( vinculada con ilcitos informáticos asociados a la anca sera: a) &'ising. ) &'arming. c) #as dos respuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta.
%1. 2ué son los e?ploit3 a) Métodos de e?plotación de vulnerailidades detectadas en un programa con la finalidad de introducirse en el sistema informático. ) n fallo o error ue pone en riesgo un sistema informático. c) n ataue contra la confidencialidad donde una persona o aplicación no autori
a) Fac,door. ) Redes
%*. 2ué se entiende por Hvolcado”3 a) El rastreo 'ec'o a un euipo informático. ) 0nsertar un programa espa en el ordenador de un sospec'oso para reali
%/. #as copias de seguridad de arc'ivos ( fic'eros orientadas a recuperar información recien el nomre de: a) Fac,Aup. ) #ogs. c) Ionas. d) +otAlines.
%. 6i se cometiera un delito a través de 0nternet ( se averiguara la 0& del ordenador desde el ue se cometió el ilcito4 2saramos ué persona es la responsale de la infracción penal3 a) 64 el dueBo del euipo actuara como responsale. ) 64 todos los usuarios del euipo responderan como coautores. c) $o4 la 0& no tiene nada ue ver con la investigación del delito. d) $o4 pero s se tratara de un dato ue permitira reducir el n=mero de posiles culpales.