You are on page 1of 4
EXAMEN Ciberil Febrero 2020. Instrucciones: 1. Dispone de 1h 30m para realizar el examen; 2. El unico mater itos (Master en Seguridad informatica) (modelo A) permitido es el programa de la asignatura; 3. El examen consta de 25 preguntas tipo test. 4. Los aciertos puntuan 0,4; los errores descuentan 0,1; las preguntas no contestadas ni suman ni restan puntuacién, 5. Al final del examen hay dos preguntas de reserva que solo tendran validez si el equipo docente anula alguna de las 25 anteriores. PARTE TEORICA: 1 Son datos personales: a) Los datos mas intimos de las personas. b) Todos los datos que una persona considere importantes para si. ¢) Todos los datos que puedan vincularse a una persona identificable. d) Todas las anteriores son ciertas. 2.- Desde el punto de vista del Derecho, éa quién se identifica como tercero? a) Ala persona que, por orden de lista, aparece en tercer lugar. b) A la persona interesada en un tratamiento de datos. ) A la persona que sin ser titular de los datos ni responsable de éstos, esté autorizada para usarlos. 4) A la persona que no es el interesado, el responsable 0 encargado de tratamiento 0 una persona autorizada para tratar los datos. 3. Un empresario puede acceder al email de cualquiera de sus trabajadores en los siguientes casos: a) Siempre. b) Séto en presencia de los empleados. ) Nunca. d) Sélo en algunos casos. 4, Juridicamente, épuedo obtener la proteccién de una idea? a) si b) No 5. éQué personas tienen, segun la Ley, datos personales? a) Las personas fallecidas. b) Las personas fisicas y las juridicas. ©) Las personas fisicas. d) ay b son correctas. 6. Las normas europeas en materia de proteccién de datos: a) No deben cumplirse si no son acordes con las normas nacionales b) Deben cumplirse en todo caso 7.- La firma de un tratado internacional relativo a la regulacién del tratamiento de datos personales deberia aprobarse: a) Con la autorizacién de las Cortes Generales b) Solo con la participacion del Gobierno ©) Con autorizacién de las Cortes Generales mediante ley orgaénica 8.- {Cudntas autoridades de Proteccién de Datos hay en estos momentos en Espafia? a. Una por Comunidad Auténoma b.~Cuatro en total. c-Cinco en total d. = Una estatal (la Agencia Espafiola de Proteccién de Datos) y 12 autonémicas. 9.- Pedro utiliza un malware tipo de Keylogger (AirHopper) capaz de recibir ciertas sefiales de radio que emiten ciertos modelos de monitor o pantalla, la sefial se traduce y almacena de manera que a partir de dicha emisiones electromagnéticas Pedro puede reconstruir los datos. Asi consigue robar las claves que est introduciendo Andrés en su ordenador. La conducta de Pedro: a) es impune porque nuestro Cédigo penal solo castiga la interceptacién de datos, pero no la de emisiones electromagnéticas de los mismos. b) es impune porque nuestro cédigo penal solo castiga introducirse en un sistema ajeno para apoderarse de los datos, pero no_ interceptar trasmisiones de los mismos 0 de emisiones electromagnéticas. ©) Es un delito castigado en nuestro Cédigo penal. d) Todas las respuestas anteriores son erréneas. 10.- Cuando en el curso de una investigacién por delito deba aprehenderse y registrarse el contenido de un ordenador: a) es preceptiva la autorizacién judicial motivada, b) bastard con el informe de la policia sobre la necesidad de la medida. ) sera necesario siempre el consentimiento del propietario del ordenador. d) bastard con el informe policial solo en el caso de que a la postre efectivamente se descubran pruebas de la comisién de un delito, 11.- En la actualidad llamamos cracker: a) Aun hacker con habilidades excepcionales. b) a un hacker que realiza actividades con fines maliciosos, 0 —criminales — modificando el comportamiento de sistemas y redes. ¢} Aun hacker especializado en sistemas de telefonia d) a.un hacker que colabora con la policia 12.- En nuestro Cédigo penal el hacking o intrusismo informatico se castiga: a) siempre que se realice vulnerando medidas de seguridad y sin estar debidamente autorizado. b) solo cuando se realiza con finalidades delictivas €) solo cuando se accede a documentos 0 datos personales, 4) nunca. 13.- En nuestro ordenamiento el Spam a) es una conducta licita, b) Es una conducta ilicita pero no constitutiva de delito ) es siempre un delito leve. d)es siempre un delito grave. 14, éQué es un delito de grooming? a) una modalidad de estafa informatica b) una modalidad de intrusismo informatico o hacking ©) una modalidad de dafios informaticos ) una conducta preparatoria de un delito contra la libertad sexual de un menor de edad o de pornografia infantil 15. EI principal tratado internacional sobre ciberdelincuencia, precedente de la actual legislaci6n europea es a) el Convenio sobre Ia Ciberdelincuencia, conocido como Convenio de Budapest, de 23 de noviembre de 2001. b) El Convenio de Viena sobre Seguridad informatica de 2001, ©) El Convenio de Nueva York sobre Ciberseguridad de 2001, d) El Convenido anti-Hacking de Moscii de 2001. PARTE PRACTICA 1. 16.- Después de un dia muy estresante Lucas ha ido ‘a tomar unas copas con unos amigos. En un bar del centro, en el que estaban charlando relajadamente, ha compartido con ellos que esta mafiana, por desgracia, han llegado unas pruebas del servicio de Anatomia Patoldgica en las que se confirma que un Paciente tiene un cdncer muy grave. Casualidad, un familiar de ese paciente ha reconocido al médico y ha sabido de la situacién. 2Qué se ha producido aqui? a) Una revelacién de informacin médica b) Una averiguacién indiscreta de informacién médica ©) Una revelacién imprudente de informacién médica d) Una averiguacién imprudente de informacién médica 17.- Un abogado tiene que dar una solucién a un problema de un cliente y acude a las normas sobre proteccién de datos, pero se encuentra con que hay tuna Ley de 2006 que le da una solucién y una Ley Organica de 1999 que le da otra solucién diferente. a) Le dice a su cliente que puede escoger cualquiera de las dos, la que mas le convenga, porque las dos leyes estan vigentes b) Le aconseja la solucién de la Ley de 2006, porque es posterior en el tiempo ala otra ¢) Le aconseja la solucién de la Ley Organica de 1999, porque una ley ordinaria posterior no puede modificarla. 18.- Es fin de semana o estés de vacaciones disfrutando de los amigos o de la familia. De pronto recibes dos emails de tu jefa, que indican “URGENTE” en el asunto y en los que ves que te requiere. Dentro de diez dias, te explica, te reincorporards a la oficina, y es conveniente que te vayas poniendo al dia para evitar el estrés postvacacional. {Qué dice el derecho? a. - Que lo mas sensato es que le contestes, no sea que te vaya a despedir. b.- Que puedes ejercer tu derecho de oposicién. . = Que tienes derecho a desconectar. d.- Que si ella considera que es urgente, debes contestar. 19, Maria regresa a casa en el metro. A falta de varias paradas para llegar, una persona se sienta a su lado mientras mantiene, airada una conversacién telefénica. El teléfono tiene el volumen tan alto, que Maria no puede evitar escuchar todo su contenido. Desde el punto de vista juri a) Maria no esta cometiendo ninguna irregularidad. b) Maria deber'a advertir a esa persona de que esta escuchando todo, c) Maria est vulnerando el derecho al secreto de las comunicaciones y podria recibir una sancién. 20.- Autoricé a una empresa a tratar mis datos personales, pero después de un tiempo ya no me interesa recibir més comunicaciones y quiero retirar mi consentimiento. Qué es lo que voy a ejercitar? a. El derecho de rectificacién. b. Elderecho de supresién. c. El derecho ala portabilidad, d. El derecho de oposicién. PARTE PRACTICA 2.CIBERCRIMENES 21.- Edmundo crea una pagina web para, mediante un sistema de enlaces, poner a disposicidn de un nimero indeterminado de usuarios material protegido por la Ley de Propiedad intelectual, no haciéndolo de forma neutral sino activamente: crea un foro, establece sinopsis de las peliculas, cardtulas, buscador de peliculas..etc. La pagina es una herramienta idénea para poner a disposicién de terceros, sin consentimiento de los titulares de los derechos, contenido audiovisual. Ademds obtiene un beneficio econémico al insertar publicidad en la pagina. La conducta de Edmundo: a) es atipica porque él no publica los contenidos protegidos, sino que solo facilita su enlace. b) es constitutiva de delito, al haberse tipificado expresamente en una Reforma del Cédigo penal de hace pocos afios. €) solo seria constitutiva de delito si cobrara a los internautas por descargarse los contenidos, pero como solo cobra a los publicistas no lo es. d) Siempre ha sido delictiva en nuestro Cédigo penal, desde 1995, y no hay ninguna duda ni voz discrepante al respecto. 22.- Andreas recibié en su ordenador un e-mail de una empresa que se identificaba como Panama Real State, que a cambio de una cantidad de dinero le oferté un trabajo consistente en recibir unas trasferencias de dinero y enviar ese dinero a Takijistén, quedéndose con un cinco por ciento (5%) de comisi6n. La aludida empresa era ficticia, creada para justificar las trasferencias de la cuentas de las victimas a la que les habian sido previamente usurpadas sus claves bancarias. El 25-08-10, a las 11.39 h,, mediante la modalidad delictiva conocida como “phising", X consiguié las claves bancarias de Virtudes y Gervasio, y sin que los mismos prestaran su consentimiento y consiguiente autorizacién, las utiliz6 para transferir la cantidad de 2.110 euros, a la cuenta, también de Andreas, quien previamente habia facilitado la numeracién de la misma a la persona desconocida que le contacté en nombre de la ficticia empresa Panama Real State, y segtin lo acordado la remitié a una cuenta en Takijistén, Suponiendo que Andreas no hubiera conocido los detalles de la procedencia del dinero, pero si sospechara que el origen del mismo era iicito: a) no se le podria condenar por ningiin delito porque 61no participé en la sustraccidn del dinero a Virtudes y Gervasio. b) se le condenaria por un delito de blanqueo de capitales. ) se le condenaria por un delito de estafa d) se le condenaria por un delito de hacking 23, Samuel contacté con Herminia en un foro de contactos y con posterioridad le envié un virus escondido en un archivo de video, mediante el cual consiguié evitar las medidas de seguridad e introducirse en su ordenador sin que Herminia lo supiera. Tras ello consiguié apoderarse de archivos personales privados de Herminia en los que ella aparecia desnuda o desarrollando conductas de contenido sexual, aprovechd la posicién de poder que ello le proporcionaba y atemorizando a Herminia al advertirle que podia difundirlos y causarle con ello un gran perjuicio. En relacién con la conducta de entrar en el ordenador de Herminia vulnerando las medidas de seguridad y sin su consentimient. a) es impune por si misma en nuestro cédigo penal. b) Es punible solo si se hace con intenciones dafiinas. ©) es punible solo si se consigue acceder a datos 0 archivos personales. d) es un delito castigado como tal en nuestro cédigo penal. 24. Si en el caso anterior Herminia hubiera facilitado voluntariamente a Samuel las imagenes intimas y este las difundiera después como venganza al cortar Herminia la relacién a) la conducta de Samuel es impune porque ha accedido licitamente a las imagenes. b) la conducta de Samuel es impune porque cuando Herminia le da las imagenes técitamente renuncia a cualquier control sobre ellas. €) es punible solo si se amenaza con difundirlas si la victima no hace algo a cambio. d) la conducta de Samuel es un delito castigado como tal en nuestro cédigo penal. 25.- El 28 de febrero de 2018 GitHub, (una popular plataforma de desarrollo colaborativo de software) sufrié un ataque. Los atacantes enviaron solicitudes a multitud de servidores Memcached falsificando la direcci6n IP del remitente, poniendo en su lugar la de su victima, haciendo asi que los sistemas respondieran enviando millones de datos a la vietima, con Io que _interrumpieron el funcionamiento de su sistema informatico. La citada conducta a) Constituye un ataque DDoS que esta castigado expresamente en el Cédigo penal como delito. b) Resulta impune -no delictivo- porque nuestro Cédigo penal solo castiga los dafios al hardware. ) Resulta impune ~no delictivo- porque no se ha causado ningtin dafio al software ni al hardware. 4d) Es un delito de hacking o intrusismo informatico. Preguntas de Reserva: 26.- Toda medida de investigacién tecnolégica o medio de prueba obtenido con vulneracién de los derechos fundamentales de los investigados: a) se convierten en prueba ilicita y, conforme a la doctrina de los frutos del érbol envenenado, toda prueba electrénica que descienda de ellas también se considerard nula. b) puede ser convalidada por el juez a posteriori ¢) se considerard licita si a pesar de la vulneracién de derechos sirvié para el esclarecimiento de un delito. d) est permitida si se realiza en el marco de una investigacién policial de un delito. 27.- Si una persona comparte conmigo parte de la conversacién que ella, a su vez, ha tenido con un tercero: 2a) el secreto de las comunicaciones me impide revelar esa informacién; b) se me impone un deber de confidencialidad ¢) soy libre de compartir esa informacién con quien desee.

You might also like