T20 Flashcards

(40 cards)

1
Q

¿Qué son los delitos informáticos?

A

Actos ilícitos cometidos a través o contra sistemas informáticos, afectando bienes jurídicos vinculados a las TIC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Menciona tres factores que dificultan el combate de los delitos informáticos.

A

Falta de conocimiento técnico, ausencia de protocolos de respuesta, y problemas legales y de jurisdicción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es el phishing?

A

Técnica de fraude que simula ser una entidad confiable para robar información confidencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un ataque DoS?

A

Denegación de servicio: saturar un servidor para que deje de funcionar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Define “grooming”.

A

Adultos que contactan menores en línea con fines sexuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué son las APT (Amenazas Persistentes Avanzadas)?

A

Ataques sofisticados y prolongados por grupos organizados, dirigidos a objetivos como gobiernos o empresas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es un “mulero”?

A

Persona que, sin saberlo, participa en el blanqueo de dinero tras falsas ofertas de empleo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué hace un keylogger?

A

Registra las pulsaciones del teclado para robar información como contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué diferencia a un hacker de un cracker?

A

El hacker puede tener fines éticos (sombrero blanco), el cracker busca dañar o beneficiarse ilícitamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué regula el RGPD?

A

La protección de datos personales en la UE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un hoax?

A

Mensaje falso diseñado para engañar o difundir malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué función tiene el Grupo de Delitos Telemáticos (GDT)?

A

Investigar ciberdelitos desde la Guardia Civil, en colaboración con Interpol y Europol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es la función de la AEPD?

A

Supervisar el cumplimiento del RGPD y LOPDGDD en España.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué delito castiga el Art. 197 del CP?

A

Descubrimiento y revelación de secretos (acceso no autorizado a datos personales).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué castiga el Art. 264 del CP?

A

Sabotaje informático: dañar o eliminar datos o sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué delitos introdujo la reforma LO 1/2015?

A

Grooming, ciberacoso, sabotajes informáticos, y delitos contra la intimidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué regula el Convenio de Budapest?

A

Cooperación internacional y tipificación uniforme de ciberdelitos.

17
Q

¿Qué delito sanciona el Art. 183 ter?

A

Grooming y contacto con menores para fines sexuales.

18
Q

¿Qué delito regula el Art. 172 ter?

A

Acoso digital o “stalking”.

19
Q

¿Qué sanciona el Art. 270 del CP?

A

Delitos contra la propiedad intelectual (piratería).

20
Q

¿Qué pena tiene difundir imágenes íntimas sin consentimiento?

A

De 3 meses a 1 año de prisión o multa de 6 a 12 meses.

21
Q

¿Qué castiga el Art. 199?

A

Violación del secreto profesional.

22
Q

¿Qué sanciona el Art. 264 ter?

A

Producción o distribución de herramientas para cometer sabotajes informáticos.

23
Q

¿Qué delito se produce al suplantar identidad por medios digitales?

24
¿Qué regula el Art. 248 del CP?
Estafa: engañar para obtener un beneficio económico.
25
¿Qué es pharming?
Redirigir a usuarios a páginas falsas para robar datos.
26
¿Qué regula el Art. 251?
Otras estafas patrimoniales como vender un bien ajeno.
27
¿Qué es el carding?
Robo de datos de tarjetas bancarias.
28
¿Qué sanciona el Art. 243?
Extorsión mediante violencia o intimidación.
29
¿Qué son las estafas procesales?
Engañar al juez mediante pruebas falsas.
30
¿Qué es una prueba digital?
Evidencia en formato electrónico útil para procesos judiciales.
31
¿Qué regula la Ley Orgánica 4/1997?
Uso de videocámaras por Fuerzas de Seguridad en espacios públicos.
32
¿Qué condiciones debe cumplir una videograbación como prueba?
Debe ser legítima, necesaria y proporcional.
33
¿Qué artículos del CP regulan delitos contra la intimidad?
Artículos 197 a 201.
34
¿Qué principio aplica la valoración de pruebas digitales?
Principio de sana crítica.
35
¿Qué protege el Art. 18 de la Constitución Española?
El honor, la intimidad personal y familiar, y la propia imagen.
36
¿Qué delitos informáticos pueden ser considerados terrorismo?
Aquellos del Art. 197 bis, 197 ter y 264-264 quater si buscan alterar el orden o causar terror.
37
¿Qué derechos regula la Ley Orgánica 1/1982?
Honor, intimidad y propia imagen frente a intromisiones ilegítimas.
38
¿Qué castiga el Art. 573 CP?
Delitos de terrorismo, incluyendo delitos informáticos con fines terroristas.
39
¿Qué delitos persigue el Art. 575 CP?
Adoctrinamiento o acceso habitual a contenidos terroristas en internet.