option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.1)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.1)

Descripción:
TEMA 3 (3.1): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 02/10/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1..Según la teoría del aprendizaje social y la asociación diferencial de Sutherland y Akers, ¿cómo se produce el aprendizaje de la conducta criminal? a) A través de la imposición de normas legales estrictas. b) Mediante el aislamiento de los cibercriminales del resto de los usuarios. c) Por un proceso de asociación diferencial, donde existen definiciones positivas de la conducta criminal. d) Gracias a la intervención directa de las autoridades en el ciberespacio.
2..¿Cuál es el resultado del contacto entre cibercriminales y otros usuarios en el entorno del ciberespacio según la teoría del aprendizaje social? a) Proceso de adaptación tecnológica. b) Proceso de contaminación criminógena. c) Proceso de aprendizaje legal. d) Proceso de desconexión social.
3..Según la teoría del control social de Gottfredson y Hirschi, ¿qué factor contribuye principalmente a la debilidad del autocontrol en los menores en el entorno de Internet? a) La supervisión parental estricta. b) La velocidad de obtención de recompensas en Internet. c) La falta de acceso a las nuevas tecnologías. d) El aumento de vínculos sociales tradicionales.
4.- Según la teoría central de la tensión de Agnew: A. El cibercrimen puede ser el resultado de la necesidad de acceder a una vía de escape frente a las tensiones de algunos individuos. B. El cibercrimen provoca una gran tensión en la conciencia del ciberdelincuente, ya que este suele acogerse a valores éticos diferentes a los del resto de la sociedad. C. El ciberdelincuente suele provenir de situaciones en las que las relaciones familiares están sometidas a fuertes tensiones y utiliza el cibercrimen como forma de conseguir aceptación social. D. El cibercrimen es fruto principalmente de las tensiones que se producen en las nuevas sociedades postindustriales como consecuencia de la creciente desigualdad social .
5..Según la teoría central de la tensión de Agnew: a) El cibercrimen es producto de la frustración sufrida individualmente por ciertos estados negativos sufridos cuando el individuo no es tratado como quiere b) Las personas de una sociedad abierta tienen más probabilidades de cometer delitos en el ciberespacio c) Está relacionada con los estilos de vida que constituyen patrones regulares en la sociedad. d) todas las respuestas son correctas.
6..Según la Teoría General de la Tensión de Agnew, ¿qué factor puede llevar a una persona a cometer cibercrimen? a) La imposibilidad de escapar de situaciones negativas. b) El incremento de vínculos sociales. c) La supervisión parental del uso de Internet. d) La facilidad para alcanzar expectativas sociales.
7. Señale la afirmación correcta según la teoría general de la tensión de Agnew para explicar el ciberdelito: (de examen) a. Las tensiones políticas en momentos de gran conflictividad social inciden directamente en la comisión de delitos en el ciberespacio. b.- Las tensiones sociales producidas en contextos de desigualdad social inciden de manera directa en la comisión de delitos en el ciberespacio. c.- La tensión existente entre control social formal e informal en el ciberespacio determina la impunidad de los ciberdelincuentes y, en consecuencia, la comisión de nuevos delitos. d.- El ciberespacio se configura como un entorno de mayor libertad y la comisión de delitos allí puede servir como vía de escape de las tensiones sociales. .
8.- Según la teoría de las ventanas rotas de Wilson y Kelling, aplicada al ciberespacio. (de examen) a.- Existen ciertos individuos que usan el ciberespacio como vía de escape frente a tensiones o estados afectivos negativos en el mundo físico. b.- La falta de mecanismos de control en el ciberespacio contribuye a una cierta desorganización social caos que, a su vez, provoca la comisión de más delitos. c.- En la época posmoderna se produce una ruptura de los vínculos sociales y familiares tradicionales que tiene un efecto criminógeno. d.- Se produce un rápido efecto contagio entre delincuentes y ciudadanos no delincuentes.
9..Teoría según la cual la inacción de los medios de control social ante la comisión de un delito redunda en la idea de desorden o decadencia social ("a nadie le importa"), lo que, a su vez, implica la comisión de nuevos hechos delictivos: a) teoría del aprendizaje social y asociación diferencial b) teoría del control social, de los vínculos sociales y del autocontrol de Gottfredson y Hirschi c) teoría general de la tensión de Agnew d) teoría de las ventanas rotas de Wilson y Kelling.
10.- La teoría de las actividades rutinarias establece que el escenario más propicio y probable para que ocurra un cibercrimen se compone de: (de examen) a) Una víctima con conducta arriesgada y la ausencia de guardianes que puedan neutralizar la conducta. b) Un delincuente altamente cualificado y la ausencia de guardianes que puedan neutralizar la conducta. c) Un delincuente capacitado, una víctima adecuada y la ausencia de guardianes que puedan neutralizar la conducta. d) Una ocasión propicia y la ausencia de guardianes que puedan neutralizar la conducta, sin particulares aportaciones de víctima o delincuente. .
11.- Según la teoría de las actividades rutinarias existen: (de examen) a.- Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y ausencia de guardianes eficaces. b.- Dos factores que explican la delincuencia en el ciberespacio: víctimas propicias y ausencia de guardianes eficaces. c.- Dos factores que explican la delincuencia en el ciberespacio: desafección social y ausencia de guardianes eficaces. d.-Ninguna de las otras respuestas es correcta. .
12.- Según la teoría de las actividades rutinarias referenciada en el texto básico recomendado existen: (de examen) a.- Dos factores que explican la delincuencia en el ciberespacio: víctimas propicias y ausencia de guardianes eficaces. b.- Dos factores que explican la delincuencia en el ciberespacio: desafección social y ausencia de guardianes eficaces. c.- Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y ausencia de guardianes eficaces frente a la infracción normativa. d.- Tres factores que explican la delincuencia en el ciberespacio: un ofensor motivado, víctimas propicias y desorganización social. .
13..Algunos hackers justifican sus conductas ilegales en la red con el argumento de mejorar el propio sistema, de la falta de necesidad de leyes reguladoras o el ataque al monopolio de las grandes coporaciones de software. ¿Qué teoría criminológica permite formular la anterior como explicación a la delincuencia en el ciberespacio? (de examen) a) La teoría general de la tensión b) La teoría de las técnicas de neutralización c) La teoría de las ventanas rotas d) La teoría del Actor-Red.
14..Según la Teoría de la Disuasión de Anwar y Loughran, ¿qué elemento es clave para prevenir la ciberdelincuencia? a) La percepción del riesgo de castigo. b) La creación de nuevos vínculos sociales. c) La ausencia de supervisión parental. d) La falta de recompensas rápidas.
15..Según la Teoría de la Oportunidad de Cloward y Ohlin, ¿qué factor influye en las oportunidades de los delincuentes para cometer ciberdelitos? a) La supervisión parental. b) La velocidad de internet y el acceso a equipos informáticos. c) La percepción del riesgo de castigo. d) El control social informal.
16..Teoría según la cual un acto delictivo será el resultado de un complejo proceso de elección de la percepción iniciado y guiado por la interacción entre las propensiones al delito de las personas y los entornos inmediatos que actúan como inductores criminógenos (el entorno online) en respuesta a una motivación específica del sujeto a) Teoría de las ventanas rotas b) teoría general de la tensión de Agnew c) Teoría de la Acción Situacional d) ninguna respuesta es correcta.
17.- Según la Teoría de la Acción Situacional revisada para Internet (SAT-RI): (de examen) a) Internet no tiene su propio conjunto de valores morales y normativos, pues siempre estarán relacionados con el contexto moral offline. Por este motivo, un ciberdelito solamente se cometerá si el sujeto pertenece a una subcultura criminal en el ciberespacio. b) La comisión de un cibercrimen es el resultado de un proceso de deliberación moral en el que interaccionan tres variables: la propensión individual al ciberdelito, el tiempo de exposición a Internet y las técnicas de neutralización utilizadas por el usuario. c) El comportamiento de los delincuentes en el ciberespacio es probable que se importe al espacio físico y, del espacio físico, también puede exportarse al ciberespacio. d) El estilo de vida digital es un importante factor de victimización siendo necesaria una custodia digital eficiente en forma de sistemas de seguridad informática. .
18..Según la Teoría de la Acción Situacional revisada para Internet (SAT-RI), ¿cuál es el factor que regula la conducta en el entorno digital? a) La supervisión parental. b) Las normativas internacionales. c) Los valores morales y normativos propios de Internet. d) Las leyes del país de origen.
19..En la fórmula de la Teoría de la Acción Situacional revisada para Internet (SAT-RI), ¿qué tres factores determinan la probabilidad de que un individuo cometa un cibercrimen? a) Motivación, supervisión, autocontrol. b) Propensión al delito, exposición a internet, técnicas de neutralización. c) Capacidad técnica, tiempo de exposición, leyes aplicables. d) Conocimiento técnico, autocontrol, entorno moral.
20.- La Teoría de las actividades cotidianas (TAC): (de examen) a) Está relacionada con los estilos de vida que constituyen patrones regulares en la sociedad. b) Basa su postulado en la unión de un delincuente motivado, una víctima adecuada y la ausencia de guardián eficaz. c) Ha sido la más aplicada en los estudios sobre cibervictimización hasta la fecha. d) Todas las respuestas anteriores son correctas.
Denunciar Test