option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Tema 20 parte 1 CNP
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 20 parte 1 CNP

Descripción:
Delitos informáticos

Autor:
Pedro
OTROS TESTS DEL AUTOR

Fecha de Creación:
01/10/2021

Categoría: Oposiciones

Número Preguntas: 100
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La Oficina de Coordinación Cibernética Depende tanto orgánica como funcionalmente del Centro Nacional para la Protección de las Infraestruc turas Críticas , creado dentro de la Secretaría de Esta do de Seguridad Es el órgano técnico de coordinación de las Fuerzas y Cuerpos de Seguridad en materia de ciberseguridad Se estructura en tres grupos : lº análisis y trata miento de la información , 2 ° análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad.
Si un individuo difunde , sin la autorización de la persona afectada , a sus amigos , mediante WhatsApp , imágenes de índole sexual de su pareja , mayor de edad , grabadas en la intimidad con el consentimiento de ella , se considera : Delito de sexting , regulado recientemente en el Código Penal , por atentar contra la intimidad de las personas . No es un delito porque aunque haya sido difundi das sin autorización , han sido grabadas a una persona mayor de edad con su expreso consentimiento . Se trata de un delito perseguible a instancia de parte.
Señale el nombre con el son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima , acusándola de ha ber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal , haciéndose pasar por un organismo con funciones coercitivas y solici tando el pago de una multa para desbloquear el ordenador . Police ransomware Warning sign Kudnapping task.
Si hablamos del término « pharming como método delictivo , nos estamos refiriendo A la utilización de páginas web o ventanas emergen tes que suplantan a la real , induciendo a la víctima a facilitar sus datos privados A la copia del número de la tarjeta de crédito utili zando dispositivos electrónicos . Al empleo de la violencia o la intimidación para la obtención de la información bancaria de la víctima.
¿ Qué tipo de hacker es aquel que sin conocimientos avanzados aprovecha de la información que hay en internet y busca notoriedad eligiendo sus víctimas normalmente al azar ?: Hacktivistas Cript kiddies White hay hackers.
Phising Es un término de naturaleza informática para de nominar un nuevo tipo de delito . Es una estafa por medio de mensajes sms , con ofer tas interesantes o la concesión de fabulosos premios . Es el método utilizado para engañar y conseguir información personal mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso .
Dentro del capítulo correspondiente a las me didas que deberán adoptarse a nivel nacional en el derecho penal sustantivo , el Convenio sobre la Ciberdelincuencia considera la falsificación informática y el fraude informático como : Delitos informáticos Delitos contra la confidencialidad , la integridad y la disponibilidad de los datos y sistemas informáticos . Delitos relacionados con infracciones de la propie dad intelectual y de los derechos afines .
Los ficheros que quedan al margen del régi men normativo establecido por la Ley Orgáni ca 15/1999 , de 13 de diciembre , de Protección de Datos de Carácter Personal son Los establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada Los de las fuerzas y cuerpos de seguridad , que con tengan datos de carácter personal recogidos para fines policiales Los de las fuerzas y cuerpos de seguridad , que con tengan datos de carácter personal recogidos para fines administrativos .
Según lo establecido en el art . 3 de la Ley Or gánica 15/1999 de Protección de Datos de Carácter Personal , tienen el carácter de fuentes de acceso público : Los diarios y los boletines oficiales Además de la anterior , también los medios de comunicación Además de las anteriores , también los ficheros regu lados por la legislación de régimen electoral .
El plazo de que dispone el responsable del tratamiento de datos de carácter personal , cuando se ha ejercido el derecho de rectifica ción o cancelación por el interesado , es de Siete dias Diez dias Treinta dias.
El responsable en España del fichero del Ser vicio de Exclusión Publicitaria conocido como « Lista Robinson » es : La Agencia Española de Protección de Datos La asociación española de economía digital Cada una de las Agencias Autonómicas de Protec ción de Datos.
En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuicia miento Criminal , se puede afirmar que el juez podrá acordar : En resolución motivada , por un plazo de hasta tres meses , prorrogable únicamente por iguales periodos hasta un máximo de dieciocho meses , la observación de las comunicaciones postales y telegráficas del inves tigado , así como las comunicaciones de las que se sirva para la realización de sus fines delictivos En resolución motivada , por un plazo de hasta tres meses , prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses , la observación de las comunicaciones postales y telegráficas del investigado , así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos . En resolución motivada , por un plazo de hasta tres meses , prorrogable por iguales o superiores periodos hasta un máximo de dieciocho meses , la observación de las comunicaciones postales y telegráficas del inves tigado , así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.
Serán sancionadas con multa de 300.001 a 600.000 euros... Las infracciones muy graves Las infracciones graves Las infracciones leves.
Cuando nos referimos a la amenaza Informática ; Comunicaciones comerciales no solicitadas, es todo mensaje de datos enviado a un número indiscriminado de personas, sin su debida autorización, dirigido a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional. Estafa Pharming Spam.
Cuando nos referimos a la amenaza Informática ; Es una cantidad de ordenadores conectados en Internet; sus propietarios pueden no ser conscientes de ello. Estos ordenadores están en condiciones de realizar transmisiones (las cuales pueden incluir código malicioso, spam, virus, etc.) hacia otros ordenadores conectados también a la red. ( (Estos ordenadores son conocidos como "zombies"; un computador robot que actúa bajo el control de un computador maestro o controlador ) ) es... Spam Botnet Pharming.
Las infracciones muy graves Serán sancionadas con multa de 300.010 a 600.001 euros... Serán sancionadas con multa de 300.001 a 600.000 euros Serán sancionadas con multa de 40.001 a 300.000 euros. .
Las imágenes y sonidos obtenidos por cualquiera de las maneras previstas serán destruidos en el plazo de... 1 mes desde su captación, salvo que se relacionen con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, con una investigación policial en curso o con un procedimiento judicial abierto. 3 mes desde su captación, salvo que se relacionen con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, con una investigación policial en curso o con un procedimiento judicial abierto. 1 año desde su captación, salvo que se relacionen con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, con una investigación policial en curso o con un procedimiento judicial abierto.
Serán sancionadas con multa de 900 a 40.000 euros.. Las infracciones muy graves Las infracciones leves Las infracciones graves.
Señale la correcta... El público será informado de la existencia de videocámaras fijas y de la autoridad responsable y todas las personas interesadas podrán ejercer el derecho de acceso y cancelación de las imágenes en que hayan sido recogidos. No hará falta informar al público de la existencia de videocámaras fijas y de la autoridad responsable y todas las personas interesadas podrán ejercer el derecho de acceso y cancelación de las imágenes en que hayan sido recogidos. El público será informado de la existencia de videocámaras fijas y móviles y de la autoridad responsable y todas las personas interesadas podrán ejercer el derecho de acceso y cancelación de las imágenes en que hayan sido recogidos.
Serán sancionadas con multa de 40.001 a 300.000 euros.. Las infracciones muy graves Las infracciones leves Las infracciones graves.
Cuando nos referimos a la amenaza Informática ; La sustracción de información personal y/o financiera mediante la falsificación de una entidad que al usuario de servicios informáticos y/o telemáticos le genera, en apariencia, confianza (( Es decir, el usuario legítimo cree estar operando con una entidad (un Banco, por ejemplo) de confianza y, realmente, está operando a través de una plataforma falsificada facilitándole sus datos personales y/o financieros al sujeto fraudulento es... Pharming Botnet Phishing.
La utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos es regulada por... Ley Orgánica 4/1997, de 4 de agosto Ley Orgánica 15/1999, de 13 de diciembre Real Decreto 428/1993, de 26 de marzo.
La Agencia de Protección de Datos... Es un ente de derecho privado, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno. Es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones. Se regirá por lo dispuesto en la presente Ley y en un Estatuto propio, que será aprobado por el Gobierno. Es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones públicas en el ejercicio de sus funciones.
Las resoluciones de la Agencia Española de Protección de Datos Española de Protección de Datos Se harán públicas una vez hayan sido notificadas a los interesados. La publicación se realizará preferentemente a través de medios informáticos o telemáticos. Se harán públicas un día después de que hayan sido notificadas a los interesados. La publicación se realizará preferentemente a través de medios informáticos o telemáticos. Se harán públicas una vez hayan sido notificadas a los interesados. La publicación se realizará preferentemente a través de medios vocales y cartas.
Las infracciones leves Serán sancionadas con multa de 40.001 a 300.000 euros Serán sancionadas con multa de 900 a 40.000 euros. Serán sancionadas con multa de 901 a 40.001 euros.. .
Señale la correcta.. Todas ellas. La creación, modificación o supresión de los ficheros de las Administraciones públicas sólo podrán hacerse por medio de disposición general publicada en el «Boletín Oficial del Estado» o Diario oficial correspondiente. La creación, modificación o supresión de los ficheros de las Administraciones públicas y Privadas sólo podrán hacerse por medio de disposición general publicada en el «Boletín Oficial del Estado» o Diario oficial correspondiente.
Las infracciones graves... Serán sancionadas con multa de 900 a 40.000 euros. Serán sancionadas con multa 001 a 300.000 euros Serán sancionadas con multa 40.010 a 300.001 euros. .
La Ley Orgánica 2/1986, de 13 marzo, de Fuerzas y Cuerpos de Seguridad y la Ley de Enjuiciamiento Criminal establecen . Que la actuación de las Fuerzas y Cuerpos de Seguridad consistente en grabaciones de vídeo y fotográficas en el curso de investigaciones criminales es legal, siempre que se respeten los límites legales sin importar las constitucionales. Todas son ciertas Que la actuación de las Fuerzas y Cuerpos de Seguridad consistente en grabaciones de vídeo y fotográficas en el curso de investigaciones criminales .
La utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad pueden ser... De instalación fija o móvil y son empleadas por las fuerzas y cuerpos de seguridad del Estado. De instalación fija y son empleadas por las fuerzas y cuerpos de seguridad del Estado (incluidos los cuerpos locales y autonómicos). De instalación fija o móvil y son empleadas por las fuerzas y cuerpos de seguridad del Estado (incluidos los cuerpos locales y autonómicos).
Las infracciones y sanciones se calificarán como... Falta, graves o muy graves Leves, menos graves o graves Leves, graves o muy graves.
El Objetivo de la Ley de Protección de Datos... Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. Tiene por objeto garantizar , en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. Tiene por objeto proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. .
Cuando nos referimos a la amenaza Informática ; Constituye otra forma de fraude en línea. Los autores de los fraudes basados en esta técnica utilizan los mismos sitios web falsos y el robo de información confidencial para llevar a cabo estafas en línea que se usan en el phishing. No obstante, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". (( En lugar de depender de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, redirige a sus víctimas al sitio web falso, aunque hayan escrito de forma correcta la dirección de su entidad financiera o de otro servicio en línea en el explorador de Internet Botnet Phishing Pharming.
Señale la correcta... Las cámaras fijas se emplearan cuando existe riesgo para la seguridad ciudadana (en un lugar especialmente sensible) y las móviles se emplearan cuando haya un peligro concreto Todas ellas Con las conversaciones privadas se debera destruir en el mismo momento (siempre que sean estrictamente privadas).
Delito informático.. Toda aquella acción, típica, antijurídica y culpable, que tiene lugar por mecanismos O informáticos y/o que tiene como fin dañar y/o destruir ordenadores, computadoras, mecanismos electrónicos y redes de Internet. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos". Todas ellas.
La criminalidad informática podemos clasificarla de la siguiente manera... Infracciones perpetradas haciendo uso de ordenadores, teléfonos inteligentes y de Internet. Infracciones cuyo objetivo son las redes informáticas. Todas ellas.
Por el que se aprueba el Estatuto de la Agencia Española de Protección de Datos es... Ninguna de ellas. Real Decreto 428/1993, de 26 de marzo. Ley Orgánica 15/1999, de 13 de diciembre.
Fue el primer tratado internacional que buscó hacer frente a los delitos informáticos y los delitos en Internet por medio de la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Tratado de Mastrich Tratado de Roma Convenio de Ciberdelincuencia del Consejo de Europa.
Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos, estamos hablando de... Nombre de dominio Sistema informático Mensajes de datos.
La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos ; El correo electrónico, El telegrama, Servicio de mensajes cortos (SMS) o El Servicio de Mensajes Multimedia (MMS) estamos hablando de... Nombre de dominio Mensajes de datos Servicios de mensajes escritos en dispositivos móviles.
La criminalidad haciendo uso de la informática posee un alcance mayor y puede englobar delitos más tradicionales como por ejemplo... La perdida de identidad La intimidad La estafa.
Se perpetran por medio del uso de computadoras, sistemas informáticos u otros dispositivos de comunicación tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos es... Delitos penales informáticos Delitos informáticos Delitos Ciber náuticos.
Unidad de Investigación Tecnológica actuará como Unidad de Investigación Tecnológica Judicial Centro de Prevención y Respuesta E-Crime del CNP Unidad de Investigación Tecnológica Policial.
La criminalidad informática podemos clasificarla de dos maneras una de ellas es, infracciones perpetradas haciendo uso de ordenadores, teléfonos inteligentes y de internet, estamos hablando de... La implantación de virus informáticos, archivos maliciosos, atques masivos a servidores de Internet. Todas ellas. El espionaje , el fraude, la apropiación de cantidades económicas ilegalmente y la pornografía infantil.
Asume la investigación y persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones y el ciberdelito de ámbito nacional y transnacional es... Unidad de Investigación Policial Convenio de Ciberdelincuencia del Consejo de Europa Unidad de Investigación Tecnológica.
Una forma simple de dirección de Internet que se encuentra formado por un conjunto de caracteres alfanuméricos (letras, números y otros caracteres) y que es utilizado para localizar de una manera sencilla los sitios en Internet, debido a que éste puede ser asociado a la identidad de una persona, organización, empresa, idea, grupo o a algún otro concepto, estamos hablando de... Sistema informático Nombre de dominio Proveedores de servicios.
actuará como Centro de Prevención y Respuesta E-Crime del CNP de ella dependerán... La Brigada Central de Seguridad Informática. La Brigada Central de Investigación Tecnológica Todas ellas.
Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa ,incluye las medidas que se han de adoptar en supuestos de... Todas ellas. Difusión de material xenófobo o racista, Insultos o amenazas con motivación racista o xenófoba Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
unidad de investigación actuará como Centro de Prevención y Respuesta E-Crime del CNP de ella dependerán unas unidades la que se encarga de ; La que corresponde la investigación de las actividades delictivas relacionadas con la protección de los menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones es.. La Brigada Central de Investigación Tecnológica Seguridad Informática ambas.
Protección de Datos de Carácter Personal es Ley Orgánica 15/1999, de 13 de diciembre Ley Ordinaria 15/1999, de 13 de diciembre O Real Decreto 15/1999, de 13 de diciembre.
El derecho a la intimidad se encuentra protegido en la Constitución Española en el artículo 19.1, el cual establece que se O garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen 18.1, el cual establece que se O garantiza el derecho al honor, a la intimidad personal y a la propia imagen. 18.1, el cual establece que se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de enviar datos informáticos a través de un sistema informático, estamos hablando de... Sistema informático Proveedores de servicios Servicios de mensajes escritos en dispositivos móviles.
Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa se promulgo en el año.. 2008 2007 2001.
Comprende el servicio que permite enviar y recibir mensajes de texto a través de los sistemas SMS o WAP y enviar o recibir imágenes mediante el uso de tecnologías MMS , estamos hablando de... Sistema informático Proveedores de servicios Servicios de mensajes escritos en dispositivos móviles.
La criminalidad informática podemos clasificarla de dos maneras una de ellas es, infracciones cuyo objetivo son las redes informáticas , estamos hablando de... El espionaje , el fraude, la apropiación de cantidades económicas ilegalmente y la pornografía infantil. La implantación de virus informáticos, archivos maliciosos, atques masivos a servidores de Internet Todas ellas.
Cuando hablamos de los tipos delictivos relacionados con la protección del derecho a la intimidad que la acción es ; Entrar el domicilio de una persona jurídica pública o privada, despacho profesional u oficina, o en establecimiento mercantil o local abierto al público fuera de las horas de apertura (a sensu contrario podemos decir que permanecer en el local fuera de las horas de apertura no se considera una actividad delictiva),nos referimos a. . . Allanamiento de morada de persona física Del descubrimiento y revelación de secretos Allanamiento de morada de persona jurídica.
El plazo de prescripción de la infracción comenzará a contarse desde El día en que la infracción se hubiera cometido Desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se impone la infracción. ambas.
Prescribirán las sanciones y las infracciones a.. . Muy graves : a los 3 años , las graves : a los 2 años y las leves : 1 año. Muy graves : a los 5 años , las graves : a los 3 años y las leves : 1 año. Muy graves : a los 3 años , las menos graves : a los 2 años y las leves : 1 año.
Acciones de protección de la intimidad de personas fallecidas... El ejercicio de las acciones de protección civil del honor, la intimidad o la imagen de una persona fallecida corresponde a quien ésta haya designado a tal efecto en su testamento. La designación puede recaer en una persona jurídica. Todas ellas. No existiendo designación o habiendo fallecido la persona designada, estarán legitimados para recabar la protección el cónyuge, los descendientes, ascendientes y hermanos de la persona afectada que viviesen al tiempo de su fallecimiento.
Cuando hablamos de los tipos delictivos relacionados con la protección del derecho a la intimidad que la accion es ; Apoderarse de los papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales o interceptar sus telecomunicaciones o utilizar artificios técnicos de escucha, transmisión nos referimos a.. . Allanamiento de morada de persona física Allanamiento de morada de persona jurídica Del descubrimiento y revelación de secretos.
El plazo de prescripción de las sanciones comenzará a contarse desde... El día en que la infracción se hubiera cometido. Desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se impone la sanción ambas.
Cuando nuestro servidor ha sido objeto de un ataque de flood, ¿qué debemos entender que ha ocurrido? Que nuestro servidor ha sido infectado con malware, provocando que enviemos masivamente correos a nuestros contactos Que nuestro servidor ha sufrido la saturación por la publicación de una gran cantidad de mensajes no deseados Que la sala de servidores ha sido inundada por una manipulación en el alcantarillado.
Si nuestra medida de intervención telemática afecta a un tercero no investigado a priori, deberemos paralizar nuestra investigación, salvo: Ninguna es correcta. Que los medios del tercero se están utilizando maliciosamente por el autor sin su conocimiento Que el titular de la línea no se haya percatado de la intervención.
Su función es interceptar las pulsaciones que se teclean en el sistema y tener acceso a los datos personales: Keylogger Typosquatter Dropper.
Práctica consistente en investigar y publicar información privada extraída de Internet sobre una persona u organización: Banneo Doxing Fooding.
¿Cómo se denomina al programa informático que se instala en nuestro ordenador de manera inesperada y sin nuestro permiso, en la que el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador? Gusano Hoax Troyano.
Cómo se denomina el envío de imágenes de contenido sexual producidos por el propio remitente a otras personas por medio de teléfonos móviles? Grooming Sexting Starking.
Phishing: Es el método utilizado para engañar y conseguir información personal mediante el envío de correos electrónicos fraudulentos o dirigiéndose a un sitio web falso Es una estafa por medio de mensajes sms, con ofertas interesantes o la concesión de fabulosos premios Es un término de naturaleza informática para denominar un nuevo tipo de delito.
Una botnet se refiere a: Una red de ordenadores que han sido infectados por programas nocivos Un tipo de red segura dentro de la Intranet Una red de buscadores que recopila automáticamente información de Internet.
La resolución por solicitudes de instalaciones fijas de videocámaras corresponderá al Delegado de Gobierno. ¿De qué plazo dispone este para la resolución del procedimiento? En el plazo máximo de un mes, contados a partir del día siguiente al de la presentación de la solicitud. En el plazo máximo de dos meses, contados a partir del día de la presentación de la solicitud. En el plazo máximo de dos meses, contados a partir del día siguiente al de la presentación de la solicitud.
El Convenio sobre Cibercriminalidad se firma en el ámbito del Consejo de Europa el 23 de noviembre de 2001, ¿Cuándo entró en vigor de forma general? El 10 de agosto de 2006. El 1 de julio de 2004 El 20 de mayo de 2010.
Según el Artículo 579 del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, el juez podrá acordar, en resolución motivada, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos por un plazo de: Hasta tres meses, prorrogable por iguales períodos hasta un máximo de dieciocho meses. Hasta tres meses, prorrogable por iguales o inferiores períodos hasta un máximo de dieciocho meses. Hasta tres meses, prorrogable por iguales o superiores períodos hasta un máximo de dieciocho meses.
¿Qué es el flaming? Técnica empleada por hackers para saltarle las protecciones de firewall de protección de sus víctimas. Técnica de formateo del disco duro interno del ordenador para evitar que nadie se haga con dicha información. Mensajes ofensivos a través de internet.
según el Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, ¿a quién corresponde la presidencia de la Comisión de Garantías de Videovigilancia? Presidente del Tribunal Superior de Justicia de la CCAA. Presidente del Tribunal Supremo. Directora de la Agencia Española de Protección de Datos.
El tipo de hackers que utilizan sus conocimientos para cometer actividades ilegales, extorsionar, ciberdelitos… se conoce con el nombre de Grey hat hacker. Black hat hacker White hat hacker.
Cómo se denomina el bullying en el entorno laboral: Child grooming. Moobing Adult grooming.
El miedo a quedarse sin dispositivo móvil se define como: Nomofobia. Movilofobia. Aporofobia.
Las medidas impuestas por el Juez de registros remotos sobre equipos informáticos tendrán una duración de: La medida tendrá una duración máxima de tres meses, prorrogables por períodos sucesivos de igual o inferior duración hasta el plazo máximo de dieciocho meses. La medida tendrá una duración máxima de un mes, prorrogable por iguales o inferiores períodos hasta un máximo de tres meses. La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de tres meses.
según el Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad en sus inmuebles, ¿serán susceptibles de la aplicación de dicho Reglamento? No se aplicará siempre que éstas se dediquen exclusivamente a garantizar la seguridad y protección interior o exterior de los mismos. Se les aplicará en todo caso. No se les aplicará en ningún caso.
El tipo de hacker que descubre una vulnerabilidad y se ofrece a arreglarla, a particulares o empresas, a cambio de una prestación económica es un: Grey hat hacker. Black hat hacker. White hat hacker.
Según el Artículo 588 ter g. del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, la autorización para la interceptación de las comunicaciones telefónicas y telemáticas tendrá una duración de: Seis meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses Tres meses, prorrogables por períodos sucesivos de igual o inferior duración hasta el plazo máximo de dieciocho meses Tres meses, prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.
Según el Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001, por “pornografía infantil” se entenderá todo material pornográfico que contenga la representación visual de: Un menor comportándose de una forma sexualmente explícita. Una persona que parezca un menor comportándose de una forma sexualmente explícita. Ambas son correctas.
“Alert Cops” es una aplicación móvil oficial del Ministerio del Interior que permite avisar: A las Fuerzas y Cuerpos de Seguridad. A las Fuerzas y Cuerpos de Seguridad del Estado. A las Fuerzas y Cuerpos de Seguridad del Estado, además de las policías locales y autonómicas.
En el ámbito de los delitos informáticos, ¿qué es un ransomware? Un programa que se instala en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa (también conocidos como NTA). Un programa que desfigura visualmente la página web para publicar en ella un mensaje. Un virus que bloquea el contenido de un ordenador y solicita un rescate a cambio de desencriptarlo.
Según el Artículo 282 bis del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, la identidad supuesta será otorgada por el Ministerio del Interior por el plazo de: Seis meses prorrogables por períodos de igual o inferior duración. Seis meses prorrogables por períodos de igual duración hasta un máximo de 18 meses. Seis meses prorrogables por períodos de igual duración.
¿En qué se basa el conocido como “Pump and Dump”? Se basa en la especulación de criptodivisas, donde se pretende minar información encriptada para luego venderla en forma de Bitcoin. Delincuentes que acceden a las cuentas de varios clientes de la bolsa y las utilizan para alzar el precio de las acciones y luego venderlas. Se basa en abrir operaciones con activos tanto en compra como en venta para compensar las ganancias de unos activos con las pérdidas de los otros.
Corresponde la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes dentro del CNP: Brigada Central de Investigación Tecnológica. Brigada Central de Seguridad Informática. Grupo de Delitos Telemáticos.
La diferencia básica entre delito informático y la criminalidad informática es: Además de la anterior, se diferencia en su punibilidad Una se comete mediante la informática y otra la utiliza como medio. No hay ningún tipo de diferencia, ambas se castigan conforme al CP.
De entre los delitos que se pueden cometer a través de internet, ¿cuál de los siguientes necesita de la interposición de una querella para poder ser perseguido?: Hurtos y fraudes. Calumnia e injurias. Ambas son correctas.
La Ley Orgánica de Protección de datos de carácter personal, define a los “datos de carácter personal” como: Cualquier información concerniente a personas físicas identificadas o identificables. Cualquier información concerniente a personas físicas y/o jurídicas identificadas o identificables. Cualquier información concerniente a personas físicas identificables.
Asociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. Crackers. Net Bots. Botnets.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito, son considerados como: Robos informáticos. Sabotajes informáticos. Fraudes informáticos.
El Vishing es: Fraude conocido como microespias. Fraude que persigue el mismo fin que el Phishing, es decir, la obtención de datos confidenciales de usuarios pero a través de la IP. Acceso a las cuentes de muchos clientes para alzar el precio de acciones modestas.
Se entiende como sistema informático según el Convenio Sobre la Ciberdelincuencia: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa Ambas son correctas. Cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función.
Los dispositivos electrónicos pueden ser ocupados o aprehendidos en tres supuestos, que serían: Como pieza de convección. Como cuerpo o instrumento del delito. Ambas son correctas.
Aquellos foros de cotilleos, chismes, difamaciones etc., sobre algunos compañeros que causan situaciones muy gravosas tanto para las personas objetos de los rumores como para los que los propagan, son llamados: Gossping. Blogs Ambas son correctas.
Entre las herramientas delictivas digitales más destacadas, existen unos programas que registran cada tecla del ordenador que pulsa el usuario y que se utilizan para intentar descubrir contraseñas, por tanto, hablamos de: Keyloggers. Keyransom. Ransomloggers.
El colectivo que conoce el funcionamiento de los sistemas telefónicos y se dedica a alterar el comportamiento de los mismos, es conocido como: Phoneaker. Wannaber. Phreaker.
Cuando un programa se instala en una computadora y proporciona al intruso un control absoluto sobre el equipo, aludimos a los programas: Zombi inertes. inactivos o adormecidos, pues el intruso tiene pleno control sobre el ordenador sin que el propietario se percate de la situación.
Los dispositivos que constituyan prueba digital, se incorporan al proceso bajo la responsabilidad de: Del Letrado de Oficio. Del Juez de lnstrucción. Del Secretario Judicial.
¿Qué tribunal reconoció como derecho fundamental el Habeas Data? El Tribunal Supremo. El Tribunal Constitucional. El Tribunal Europeo de Derechos Humanos.
Denunciar Test