Está en la página 1de 4

Mdulo: "Delitos informticos 1.

El trfico de material pornogrfico infantil a travs de la Red se configura como una modalidad de: a) Delincuencia informtica. ) !ntiguas formas comisivas adaptadas a las nuevas tecnolog"as. c) #a doctrina se encuentra dividida entre las dos opciones anteriores. d) $inguna de las anteriores respuestas es correcta. %. El concepto de delincuencia informtica es: a) &ac"fico en la doctrina. ) $o 'a( una posicin doctrinal unnime. c) Es un concepto )ue se niega doctrinalmente por no 'a er tipos penales espec"ficos. d) $inguna de las respuestas anteriores es correcta. *. Encontrar vulnera ilidades en un sistema operativo ( darle pu licidad es algo propio de un: a) +ac,er. ) -iruc,er. c) .rac,er. d) &'reac,er. /. 0nsertar un virus en un sistema informtico para destruir datos es algo propio de un: a) +ac,er. ) -iruc,er. c) .rac,er. d) &'reac,er. 1. 2Entre cul de estas categor"as se distingue entre ueno ( malo3 a) +ac,er4 viruc,er ( crac,er. ) +ac,er ( -iruc,er. c) -iruc,er ( crac,er. d) +ac,er ( crac,er. 5. 6e consideran delitos informticos en el m ito econmico: a) Espiona7e informtico. ) 6a ota7e informtico. c) 8raude informtico. d) #as respuestas anteriores son correctas. 9. 6e consideran delitos de comunicaciones: a) 0nformaciones con contenidos nocivos. ) +ac,ing. c) &irater"a. d) $inguna de las respuestas anteriores es correcta.

:. #a delincuencia intrusiva afectar"a a: a) #a privacidad. ) 0ntereses generales de la po lacin. c) Domicilio. d) #as anteriores respuestas son correctas. ;. #a utili<acin de una determinada clave de acceso a un programa informtico o tenida l"citamente en virtud de una relacin la oral pero )ue se contin=a usando tras finali<ar a)ulla dar"a lugar a un delito de: a) +urto. ) !propiacin inde ida. c) Defraudacin. d) Ro o. 1>. 6e entender vulnerado el secreto empresarial cuando: a) E?ista un apoderamiento de datos informticos vinculados al ente 7ur"dico. ) 6e intercepten comunicaciones empresariales con el fin de comunicarlos a terceros. c) #as dos repuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta. 11. 2.ul de estos programas p%p se desarroll con anterioridad3 a) $apster. ) Morp'eus. c) @a<aa. d) EADon,e(. 1%. El .onvenio so re .i ercriminalidad reali<ado por el .onse7o de Europa en el aBo %>>1 inclu(e dentro de las infracciones informticas en sentido estricto: a) #as falsedades ( las estafas informticas. ) #as estafas informticas ( la pornograf"a infantil. c) #os atentados contra la propiedad intelectual ( derec'os afines. d) #as respuestas anteriores son correctas. 1*. 2.ul de las siguientes afirmaciones no es correcta de acuerdo con lo esta lecido en el citado .onvenio so re .i ercriminalidad3 a) #os Estados de en adoptar las medidas oportunas para castigar a las personas 7ur"dicas )ue sean responsa les de las infracciones cometidas en el .onvenio. ) #a responsa ilidad de la persona 7ur"dica podr resolverse por v"a penal4 civil o administrativa. c) 6eme7ante responsa ilidad no impedir la imputacin de las personas f"sicas )ue 'a(an cometido la infraccin. d) Dos de las tres respuestas anteriores son correctas. 1/. Respecto de la competencia 7urisdiccional para entrar a conocer de las infracciones contempladas en el .onvenio so re ci ercriminalidad4 los Estados se decantan por: a) El principio de territorialidad. ) El de nacionalidad. c) &or el de territorialidad ( su sidiariamente por el de nacionalidad. d) &or el de territorialidad ( su sidiariamente por los de nacionalidad4 real o de proteccin ( 7usticia

universal. 11. El gran pro lema en la intervencin de las l"neas de datos ( !D6# radica en )ue se desconoce: a) El trfico de pginas Ce seguido por el usuario. ) El contenido de los fic'eros estticos insertos en el ordenador. c) El contenido de los fic'eros ad7untos en un email. d) El contenido de lo escrito en un .'at. 15. 2.a e el decomiso en la fase de investigacin3 a) 6". ) $o. c) En delincuencia informtica no e?iste4 es algo referido =nicamente al trfico de drogas. d) $inguna de las respuestas anteriores es correcta. 19. #a ci erdelincuencia ms 'a itual es la de carcter: a) 0ntrusivo. ) Econmico. c) Espiona7e ( terrorismo. d) $inguna de las respuestas anteriores es correcta. 1:. El acceso a un recurso informtico de e reali<arse necesariamente de forma: a) !ctiva. ) &asiva. c) #as dos respuestas anteriores son correctas. d) $inguna de las repuestas anteriores es correcta. 1;. 2.ul de estas aplicaciones resulta mu( similar3 a) -irus ( gusano. ) 6p(Care ( tro(ano. c) #as dos respuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta. %>. Dna prctica mu( vinculada con il"citos informticos asociados a la anca ser"a: a) &'ising. ) &'arming. c) #as dos respuestas anteriores son correctas. d) $inguna de las respuestas anteriores es correcta. %1. 2Eu son los e?ploit3 a) Mtodos de e?plotacin de vulnera ilidades detectadas en un programa con la finalidad de introducirse en el sistema informtico. ) Dn fallo o error )ue pone en riesgo un sistema informtico. c) Dn ata)ue contra la confidencialidad donde una persona o aplicacin no autori<adas consigue los datos de acceso a un recurso determinado. d) Dna aplicacin capa< de causar daBos en la estructura del sistema. %%. 2.ul de estos mecanismos se vincula con actos il"citos3

a) Fac,door. ) Redes <om ie. c) Gro(anos. d) #as respuestas anteriores son correctas. %*. 2Eu se entiende por Hvolcado3 a) El rastreo 'ec'o a un e)uipo informtico. ) 0nsertar un programa esp"a en el ordenador de un sospec'oso para reali<arle un seguimiento. c) Reali<ar una copia de la informacin comprendida en un e)uipo informtico. d) $inguna de las respuestas anteriores es correcta. %/. #as copias de seguridad de arc'ivos ( fic'eros orientadas a recuperar informacin reci en el nom re de: a) Fac,Aup. ) #ogs. c) Ionas. d) +otAlines. %1. 6i se cometiera un delito a travs de 0nternet ( se averiguara la 0& del ordenador desde el )ue se cometi el il"cito4 2sa r"amos )u persona es la responsa le de la infraccin penal3 a) 6"4 el dueBo del e)uipo actuar"a como responsa le. ) 6"4 todos los usuarios del e)uipo responder"an como coautores. c) $o4 la 0& no tiene nada )ue ver con la investigacin del delito. d) $o4 pero s" se tratar"a de un dato )ue permitir"a reducir el n=mero de posi les culpa les.

También podría gustarte