You are on page 1of 4
MODELO A. Ciberilicitos ENERO 2023. Instrucciones: Dispone de 1h 30m para realizar el examen; 2. El nico material permitido es el programa de la asignatura; 3. El examen consta de 25 preguntas tipo test. Hay cuatro posibles respuestas para cada pregunta y solo una de las mismas es correcta; 4. Los aciertos puntdan 0,4; los errores no descuentan; las preguntas no contestadas ni suman ni restan puntuacién; 5. Al final del examen hay dos preguntas de reserva que solo tendran validez si el equipo docente anula alguna de las 25 anteriores. PARTE TEORICA 1.- La relacién entre el reglamento y la ley se explica mediante: a) El principio de competencia b) El principio de jerarquia ¢) El principio de primacia 4) El principio cronolégico 2. Las normas europeas en materia de proteccién de datos: a) Nodeben cumplirse sino son acordes con las normas nacionales b) No deben cumplirse si no se trasponen a través de una ley interna ¢) Deben cumplirse en todo caso 4) Deben cumplirse si las ha ratificado el Tribunal Constitucional 3.- Para proteger el secreto de las comunicaciones, las previsiones de la Constitucién se interpretan en el sentido de que: a) Las personas tenemos obligacién de evitar acceder al contenido de comunicaciones de las que no somos destinatario ni emisor. b) Las personas que se comunican tienen obligacién de informar a los dems de cuando una comunicacién que ‘estén manteniendo versa sobre algiin asunto delicado. ¢) Sélo es aplicable el secreto a comunicaciones que destinatario y receptor han mantenido en una forma lo suficientemente cerrada. como para. que razonablemente no accedan a ellas los terceros. d) Las autoridades deben multar a toda persona que, ‘aunque sea por casualidad, intercepte conversaciones ajenas. 4. La Ley que regula entre otras cosas los derechos digitales recogié en 2018 un derecho de acceso universal a internet. Como consecuencia de ello: a) El gobierno y las Comunidades Auténomas trabajan, para que a partir de 2024 acceder a internet sea gratuito para todos los espafioles. b) A partir de 2024 el precio de conexién a internet estard regulado, siendo gratuito para las personas vulnerables. ¢) Las respuestas a) yb) son ciertas dd) Ninguna de las respuestas anteriores es cierta. 5.- Los datos personales son objeto de proteccién juridica por la siguiente razén: a) Porque son datos a los que de acceder un tercero permiten en todo caso suplantar la identidad de! titular de los datos. b) Porque se trata de informacién cuya obtencién y uso la persona tienen derecho a controlar. ©) Porque son informacién altamente sensible. d) Porque el titular no desea que esos datos se revelen en ningiin caso, 6. éQué personas tienen datos personales segtin la Ley Organica que regula esta materia? a) Las personas nacidas que atin no han fallecido. b) Sélo las personas fallecidas. c) Las personas fisicas y las juridicas, d) by cson correctas. 7.- Un testamento digital es: a) Un documento informatizado en el que una persona indica qué desea que se haga con sus bienes una vez fallezca, b) Un escrito que la persona deja para despedirse de sus familiares una ver fallezca. ©) Un documento en el que la persona deja reflejado qué habra de hacerse con su huella digital en internet y las redes una vez fallezca. d) Un escrito para indicar qué deberd hacerse, una vez fallezca, con sus bitcoins. 8.- Para que el acceso al conjunto 0 una parte de un sistema de informacién ajeno, sin estar debidamente autorizado, sea constitutivo de delito debe realizarse. a) con la intencién de, una vez dentro, cometer un delito. b) con cualquier intencién maliciosa, €) sin ningin otro requisito. d) vulnerando las medidas de seguridad establecidas para impedirlo. 9- Segin nuestro cédigo penal y nuestra jurisprudencia ées la excusa absolutoria del parentesco aplicable al delito de dafios informaticos cometidos por un sujeto contra el sistema informatico de su hermano? a) b) No, porque solo alcanza a los delitos contra el patrimonio. ©) No, porque solo alcanza a las relaciones partenofilales. 4) No, porque solo se extiende a las relaciones de pareja 10. Para iniciar un proceso penal por los delitos de intrusismo informatico cometidos por un particular a) es necesaria en todo caso la querella del ofendido, b) es necesaria la denuncia de la persona agraviada 0 de su representante legal ) no es necesaria la denuncia de la persona agraviada © de su representante legal cuando la comisién del delito afecte 2 los intereses generales 0 a una pluralidad de personas. d) No es necesaria nunca denuncia o querella del agraviado. 11.-Un ataque de denegacién de servicios distribuido tipo flooding, destinado a colapsar el sistema atacado es: a) un acto ilicito pero no delictivo. b) un delito de obstaculizacién o interrupcién del funcionamiento del sistema. ) una tentativa de hacking 4d) una conducta no regulada legalmente. 12. Segin la teoria de las actividades rutinarias existen: a) Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, victimas propicias yausencia de guardianes eficaces b) Dos factores que explican la delincuencia en el ciberespacio: victimas propicias y ausencia de guardianes eficaces. ¢) Dos factores que explican la delincuencia en el ciberespacio: desafeccién social y ausencia de guardianes eficaces. 4) Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, desafeccién social yausencia de guardianes eficaces. 13.- Los Grey Hat Hackers 0 hackers de sombrero gris se caracterizan por: a) Traspasar la seguridad de los sistemas informaticos y ofrecerse como administradores de seguridad y su finalidad no es altruista, b) Traspasar la seguridad de los sistemas informaticos por motivos de curiosidad intelectual o altruistas ¢) Traspasar la seguridad de los sistemas informaticos y extraer datos con una intencién daftina. 4) Traspasar la seguridad de los sistemas informéticos y extraer datos por motivos de justicia social o de reivindicacién pol 14.- En funcién de su motivacién, los ciberdelincuentes pueden clasificarse como: a) Sociales, politicos y econémicos. b) Sociales, culturales y antisistemas 0 vandalicos. c) Organizados 0 desorganizados. 4) Sociales, expertos, no expertos y econémicos. 15.- Segin la postura mantenida en el Manual recomendado para el estudio de la asignatura (y la mayoritaria tanto en la doctrina como en la jurisprudencia), en el delito de child grooming, los actos materiales de acercamiento: a) Pueden producirse tanto en el espacio digital como. en el espacio fisico. b) Deben producirse en el espacio digital, bastando la mera propuesta y su aceptacién por parte del menor. ©) Deben producirse en el espacio fisico, aunque no es imprescindible que exista contacto sexual con el menor de 16 afios. d) No son necesarios, puesto que el delito es de mera actividad y peligro, bastando el contacto a través de medios telematicos. PARTE PRACTICA 116.- Miguel, experto en ciberseguridad, esta realizando por encargo de una empresa unas labores de pentesting en su sistema informatico. Para ello se le ha permitido un acceso restringido al sistema y se le da la autorizacién para poder escalar privilegios utilizando exploits, malware u otras herramientas. Miguel logra tomar el control como administrador, y aprovecha la situaci6n para, una vez finalizada su auditoria, en lugar de abandonar por completo el sistema, dejar instalado en él un malware que establece un RAT (Remote Administration Tool) con el objeto de controlar el sistema remotamente sin que el duefio del sistema lo, sepa. cE delictiva la conducta de Miguel? a) no, porque ha entrado con la autorizacién del duefio, del sistema. b) no porque es un hacker de sombrero blanco. c) no porque es un hacker de sombrero gris. 4) Si 17.- Marcos, de nacionalidad venezolana, afincado en Rusia, lanza desde ese pais un ataque a un sistema informatico situado en Espafia, produciendo unos dafios informaticos. Segiin el Tribunal Supremo éson aplicables las leyes espafiolas y competentes los tribunales espafioles para juzgar el hecho? a) si, pero solo si el agraviado por el delito es de nacionalidad espafiola. b) si, por el principio de territorialidad combinado con el criterio de la ubicuidad <) No. d) Los tribunales espafioles son competentes pero la ley a aplicar serd la rusa. 18.- Roberto, mediante la utilizaci6n de programas telematicos, consiguid los datos de las tarjetas bancarias de multiples personas, para lo cual enviaba correos masivos que contenian la duplicacién de paginas web de las entidades bancarias, a los que los destinatarios contestaban facilitando sus datos personales y bancarios, lo que le permitié realizar movimientos fraudulentos desde sus cuentas, sustrayendo el dinero. Roberto ha cometido: a) una estafa comin. b) una estafa informatica. ) un delito de intrusismo informatico. ) un hurto. 19.- Daniel no tiene ordenador personal y necesita enviar unos documentos con cardcter urgente. Por ese motivo acude a un locutorio y se conecta a un ordenador que de uso generalizado por los usuarios del centro; desde alli abre su correo personal y envia los documentos. Al finalizar abandona el lugar sin proceder al cierre de la sesién en la pantalla. Si como consecuencia de ello alguien accediera a sus datos y cometiera una conducta delictiva de las tipificadas en la norma penal, podriamos afirmar que Daniel: a) No ha puesto en practica una minima accién de prevencién original b) Ha sido lo precavido que puede ser un ciudadano medio ¢) No ha puesto en préctica ninguna accién de prevencién derivada, de la cual es responsable. d) No puede ser calificado como una victima en ningin, caso. 20. Juanjo es un ingeniero informatico que tiene su propia empresa y realiza trabajos de administracion de la seguridad para diferentes compafias. En sus ratos libres, Juanjo se dedica a buscar formas de innovar en su campo y a veces trata de detectar brechas de seguridad o vulnerabilidad en los sistemas informaticos ajenos. En una ocasién descubrid una importante vulnerabilidad en el sistema de la empresa HighTech44, {que permitia que personas externas pudieran entrar al sistema y eventualmente producir dafios. Juanjo se puso en contacto con la secretaria de dicha empresa, comunicéndoles que habia detectado una importante vulnerabilidad que hacia peligrar su seguridad y que podria ayudarles a acabar con ella si contrataban sus servicios profesionales. Podriamos decir que Juanjo acta como: a) Un cracker no malicioso b) Un hacker de sombrero negro c) Un hacker de sobrero gris d) Ninguna de las respuestas anteriores es correcta 21. Después de recibir quejas de diferentes sectores sociales el gobierno considera que deben reforzarse el derecho a la intimidad y la proteccién de datos personales. Para ello debe: a) Reformar la constitucién b) Aprobar una nueva regulacién de esos derechos por decreto ley ) Aprobar una nueva regulacién de esos derechos por Ley Organica 4d) Promover la firma de un tratado internacional en la materia 22.- El abogado de una empresa tiene que dar una solucién a un problema planteado por un cliente y acude a las normas sobre proteccién de datos, pero se encuentra con que hay una Ley de 2016 que le da una solucién y una Ley Organica de 2009 que le da otra solucién diferente. a) Valora cual le conviene mas a la empresa, porque se puede aplicar cualquiera de las dos b) Resuelve el problema aplicando la Ley de 2016, porque es posterior en el tiempo ala otra c) Resuelve el problema aplicando la Ley Organica de 2008, porque una ley ordinaria posterior no puede modificarta d) Resuelve el problema aplicando la Ley Orgénica, porque la proteccién de datos solo puede regularse por este tipo de norma juridica. 23.- Genaro, empresario, estaba observando a sus trabajadores a través de las cdmaras de videovigilancia de la empresa. En un momento dado, ha visto a Oscar, consultar su teléfono mévil particular y contestar unos Whatsapp. Inmediatamente después, ha salido de la cabina de control y se ha dirigido a Oscar exigiendo que le ensefie su teléfono para poder leer esos Whatsapp, toda vez que se han intercambiado durante el tiempo de trabajo. a) Segiin la Ley, Oscar tiene que ensefiar a Genaro todos los mensajes que haya enviado o recibido en su mévil en horas de trabajo, con independencia de que el mévil sea 0 no de la empresa. b) Seguin la Ley, Oscar no tiene por qué ensefiar su mévil a nadie. c) Segiin la Ley, Genaro tiene razon d) Segiin la Ley, Genaro debe pedirle a Oscar por escrito que le ensefie el mévil y justificarlo adecuadamente. Si no, Oscar no tiene por qué ensefiarselo. 24.- Estas de vacaciones disfrutando de un merecido descanso y recibes dos emails de tu jefe en los que se te indica que con URGENCIA debes ponerte en contacto. Leidos en detalle, ves que en realidad no parece un asunto urgente, porque simplemente parece que desea que te vayas poniendo al dia antes de reincorporarte. {Qué dice el Derecho? a) Sélo tenias obligacién de leerlos, no has de hacer nada més. b) Que puedes ejercer tu derecho de oposicién. ©) Que tienes derecho a desconectar. dd) Que la URGENCIA esta por encima del derecho de los ‘empleados a disfrutar de su periodo vacacional y si tu jefe considera que es un tema urgente debes contestar. 25. Un buen amigo te ha planteado esta consulta consulta. Ha perdido a una persona muy allegada, y en su testamento digital conforme a la LOPD de 2018 y ha dejado establecido lo que quiere que suceda con la cuenta que tenia abierta en Twimmer, que esté domiciliada en Espafia. Escoge aquella afirmacién que sea correcta. a) La voluntad de la persona fallecida sdlo podré cumplirse si, antes de fallecer, dejé expresamente instrucciones para el caso de fallecimiento. b) Twimmer tendré que aceptar el testamento digital en los términos en los que ha sido escrito. c) Twimmer deberd dar cumplimiento al testamento, al menos en aquellos aspectos en los que el testamento quede dentro de las facultades que la LOPD permite ejercer respecto al testamento digital. d) Twimmer deberd permitir a vuestro amigo que entre en la configuracién de esa cuenta y realice los pasos que ha pedido Ia persona fallecida. PREGUNTAS DE RESERVA: SOLO TENDRAN VALIDEZ EN CASO DE QUE EL EQUIPO DOCENTE ANULE ALGUNA DE LAS 25 ANTERIORES (si se anulase solo una de las 25 preguntas anteriores tendria validez la pregunta numero 26; en caso de que se anulasen dos, tendrian validez tanto la pregunta ntimero 26 como la numero 27) 26.- En Espafia, el spam publicitario: a) constituye una infraccién grave de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la informacién y de comercio electrénico. b) constituye una infraceién menos grave de la Ley 34/2002 de 11 de juli y de comercio electrénico de servicios de la sociedad de la informacién ¢) constituye una infraccién leve de la Ley 34/2002 de 11 de julio, de servicios de la sociedad de la informacion y de comercio electrénico. d) constituye delito. 27.- Para la aprobacién de un tratado internacional es preciso: a) la autorizacién mediante ley orgénica si se atribuye a una organizacién internacional el ejerciclo de competencias soberanas b) Ia autorizacién mediante ley orgénica si se atribuye a una organizacién internacional competencia en materia de derechos fundamentales ¢)la autorizacién mediante ley ordinaria silo solicitan los ciudadanos en referéndum d) no es necesaria autorizacién del parlamento en ningun caso

You might also like