Delitos 1
Delitos 2
Delitos parte 3
Delitos parte 4
Delitos parte 5
100

Si compro en el Seven Eleven con mi Mercado Pago o Samsung Pay y me clonan, entra como delito informático?

Si, robaron tu información personal,

100

¿Que me roben el celular es un delito informático?

No, sólo es un delito de robo.

100

En que año salió la primera ley de delito informático en el Código Penal Federal?

1999

100

¿En que año se creó la policía cibernética en el Estado de Querétaro?

2013

100

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, ¿Cómo se denominan? 

Sujeto activo y Sujeto pasivo.

200

Malware es un software que se instala en un dispositivo con la intención de robar información. Verdadero o Falso?

Verdadero

200

Si recibo un mensaje reenviado por un amigo con una liga sospechosa y le doy clic, ¿estaría cometiendo mi amigo un delito?

Si, aún con desconocimiento, estaría cometiendo el delito de Vishing.

200

Que organización definió Delito informático

OCDE (Organización para la Cooperación y el Desarrollo Económico)

200

¿Cuál es el medio que se utiliza como prueba que se puede llevar a la policía Cibernética?

Las capturas de pantalla, pues las suelen borrar rápidamente.

200

¿Cómo se le refiere al sujeto Activo?

Se refiere a la persona que comete una acción delictiva o un acto ilegal.

300

Si un adulto es quien comete bullyng contra un niño en sus redes sociales, aún sin ser menor de edad, es un delito informático?

Si, es aún es cyberbullyng

300

Si alguien me agarra dormid@ y pone mi dedo en mi celular para desbloquearlo y ver mi información, ¿Cuál delito estaría realizando?

Alteración de medios de identificación.

300

¿Las tesis de la SCJN ayudan a "legislar" los delitos informáticos?

Si

300

Cuando se denuncia un delito cibernético el MP tiene que...

Es su responsabilidad en todo momento de levantar una carpeta de investigación o un acta de hechos por los delitos.

300

¿Cómo se le refiere al sujeto Pasivo?

Se refiere a la persona, entidad o entidad jurídica que es la víctima o que sufre las consecuencias de una acción delictiva o ilegal llevada a cabo por otra persona, entidad o sujeto activo.

400

Si mi amig@ toma mi teléfono y manda un whats con él, es un delito informático?

Así es, es suplantación de identidad

400

¿Cuáles son los delitos informáticos previstos en la legislación penal mexicana?

  • Revelación de secretos y acceso ilícito a sistemas y equipos de informática
  • acoso sexual
  • Alteración o manipulación de medios de identificación electrónica
  • Delitos contra la indemnidad de privacidad de la información sexual
  • Delitos en materia de derechos de autor
  • Engaño telefónico
  • Falsificación de títulos
  • pornografia
  • Suplantación de Identidad
  • Delito equipado al robo
400

¿Cuáles son las sanciones que contempla La “Ley Olimpia”?

Sanciones de tres a seis años de prisión para quienes realicen estas acciones y multas que van de 500 a 1,000 Unidades de Medida y Actualización (UMA).

400

Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo.

PISHING

400

¿Qué es un un bien jurídico protegido?

Es el bien lesionado o puesto en peligro por la conducta del sujeto activo.

500

Según la Ley Olimpia, ¿Por qué te pueden sancionar?

Por, Difundir, compilar, publicar, hacer visibles contenidos íntimos reales o alterados, videos, fotografías, imágenes sin el consentimiento de las personas.

500

¿De qué trata el delito de Grooming?

Es la comunicación entre un adulto hacia un niño o adolescente mediante un medio tecnológico con la intención de fines sexuales.

500

Mencione al menos 3 tipos de acoso cibernético.

insultos electrónicos, 

hostigamiento, 

Denigración, 

suplantación, 

ciberpersecucion

500

¿Cuáles son al menos 3 de los 4 delitos cibernéticos más perseguidos por la Policía Cibernética? 

Suplantación de identidad, el ciberbullyng, el phishing y el sexting.

500

¿Cómo prevenir un delito informático?

*Mantener el software actualizado

*Cambio de contraseñas periódicamente

*Realice copias de seguridad de la información. 

M
e
n
u