TEMA 20 MEGA
![]() |
![]() |
![]() |
Título del Test:![]() TEMA 20 MEGA Descripción: DELITOS INFORMÁTICOS |




Comentarios |
---|
NO HAY REGISTROS |
Podemos definir un delito informático como: Determinadas acciones que se cometa empleando, en todas de sus fases, diferentes medios electrónicos e informáticos existentes, con el fin de cometer un hecho considerado como lícito. Cualquier acción antijurídica que se cometa empleando, en todas de sus fases, diferentes medios electrónicos e informáticos existentes, con el fin de cometer un hecho considerado como ilícito. Cualquier acción antijurídica que se cometa empleando, en cualquiera de sus fases, diferentes medios electrónicos e informáticos existentes, con el fin de cometer un hecho considerado como ilícito. El acceso ilícito a sistemas informáticos supone: Acceso o facilitación. Acceso, permanencia o facilitación. Acceso o permanencia. El ciberstalking (art. 172 ter CP), consiste en: Establecimiento de contacto de forma reiterada e insistente por parte del autor respecto de la víctima, alterando gravemente el desarrollo de su vida cotidiana. Utilización de las TIC para contactar y embaucar para concertar un encuentro con el fi n de llevar a cabo actos previstos en los art. 183 a 189 CP. Venta o difusión de material pornográfico a menores de edad o discapacitados. De acuerdo con la CE, serán encargados de perseguir los delitos informáticos: Las fuerzas y cuerpos de seguridad, bajo la dependencia del Ministerio Fiscal. Las fuerzas y cuerpos de seguridad, bajo la dependencia del Gobierno. Las fuerzas y cuerpos de seguridad, bajo la dependencia del Poder Judicial. Desde la Ofi cina de Coordinación y Ciberseguridad se mantendrá un estrecho contacto con las unidades tecnológicas: Del Cuerpo de Policía Nacional. Tanto del Cuerpo de Policía Nacional como de la Guardia Civil. De la Guardia Civil. La difusión sin permiso de imágenes o documentos audiovisuales obtenidos con autorización de la víctima en un lugar fuera del alcance público, cuando la difusión menoscabe gravemente la intimidad de esta: No será constitutivo de delito alguno ya que nos dice que se ha obtenido con consentimiento de la víctima. Será constitutivo de un delito contra el honor. Será constitutivo de un delito de descubrimiento y revelación de secretos. En qué se diferencian el delito de descubrimiento y revelación de secretos y el delito de descubrimiento y revelación de secretos de empresa: En el delito de descubrimiento y revelación de secretos de empresa el bien jurídico protegido es el patrimonio y el orden socioeconómico. En el delito de descubrimiento y revelación de secretos el bien jurídico protegido es el patrimonio y el orden socioeconómico. En el delito de descubrimiento y revelación de secretos de empresa el bien jurídico protegido es la intimidad de información de la empresa. El Reglamento (UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos será de aplicación a: Responsables de tratamiento de datos establecidos en la Unión Europea, y se amplía a responsables y encargados no establecidos en la UE siempre que realicen tratamientos derivados de una oferta de bienes o servicios destinados a ciudadanos de la Unión o como consecuencia de una monitorización y seguimiento de su comportamiento. Encargados de tratamiento de datos establecidos en la Unión Europea, y se amplía a responsables y encargados no establecidos en la UE siempre que realicen tratamientos derivados de una oferta de bienes o servicios destinados a ciudadanos de la Unión o como consecuencia de una monitorización y seguimiento de su comportamiento. Ambas correctas. Una de las bases fundamentales para tratar datos personales es el consentimiento, con carácter general será: Libre, consciente, específico e inequívoco. Libre, informado, específico e inequívoco. Libre, fundado, específico e inequívoco. La LECrim autoriza la intervención y registro de las comunicaciones que se realicen a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual. Estas pueden ser: Específicas. Determinantes. De cualquier clase. El termino Child grooming, hace referencia a un delito informático, el cual se puede encuadran dentro de los delitos: Contra la libertad sexual. Contra la intimidad. Contra el honor. Dentro de los delitos informáticos, los daños informáticos consisten en (señale la opción correcta): Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, programas o documentos ajenos, con o sin autorización. Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, programas o documentos ajenos, sin autorización y de manera grave. Borrar, dañar, deteriorar, alterar, suprimir y hacer inaccesibles datos informáticos, programas o documentos ajenos. El termino phishing, hace referencia a un delito informático, el cual se puede encuadran dentro de: Estafas. Ataques a sistemas informáticos o su interceptación. Apropiación indebida. La Oficina de Coordinación de Ciberseguridad: Se estructura en tres grupos\: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad. Es el órgano técnico de coordinación de las Fuerzas y Cuerpos de Seguridad en materia de ciberseguridad. Depende tanto orgánica como funcionalmente del Centro Nacional para la Protección de las Infraestructuras Críticas, creado dentro de la Secretaría de Estado de Seguridad. El Convenio de Ciberdelincuencia del Consejo de Europa regula la cooperación internacional. El Convenio dispone que el punto de contacto de una Parte estará capacitado para mantener comunicaciones con el punto de contacto de otra parte: Con carácter preferente. Con carácter urgente. Con carácter transitorio. Dentro de los encargados de perseguir los delitos informáticos, concretamente dentro del Cuerpo de la Guardia Civil, encontramos: El Grupo de Delitos Informáticos que fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil. El Grupo de Delitos Cibernéticos que fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil. El Grupo de Delitos Telemáticos que fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil. Un delito contra la intimidad es una infracción penal que atenta contra el derecho fundamental a la intimidad, mediante el apoderamiento, la modificación, el uso o la revelación de datos, comunicaciones o imágenes de una persona, es correcto afirmar que: El mero hecho de descubrir un secreto vulnerando la intimidad de la persona afectada ya supone la comisión de un delito, siendo necesario que dicha información sea difundida posteriormente. El mero hecho de descubrir un secreto vulnerando la intimidad de la persona afectada no supone la comisión de un delito. El mero hecho de descubrir un secreto vulnerando la intimidad de la persona afectada ya supone la comisión de un delito, con independencia de que dicha información sea o no difundida posteriormente. Quien mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos: Será castigado como reo de un delito de acceso sin autorización a un sistema de información e interceptación de datos informáticos del art. 197 bis CP. Será castigado como reo de un delito de revelación de datos que afectan directamente a la intimidad personal del art. 197 CP. No constituirá delito. El profesional que revele secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales y tenga obligación de sigilo, será castigado con pena de: Prisión, multa e inhabilitación especial. Prisión o multa. Prisión o multa e inhabilitación absoluta. ¿Cuál de las siguientes afirmaciones no es correcta conforme a lo dispuesto a las intromisiones ilegítimas en el ámbito de protección delimitado por la LO 1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen?: La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela. La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga. El emplazamiento en lugares específicos de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas. ¿Datos informáticos relativos a una comunicación por medio de un sistema informático generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente?: Proveedor de servicios. Datos sobre el tráfico. Datos sobre la ciberdelincuencia. ¿Sería delito la producción pornográfica?: Cuando sea adulto e infantil. Cuando sea infantil y está destinada a su difusión por medio de un sistema informático. Producirla no sería delito, pero sí adquirirla y distribuirla. Le corresponde la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes: Brigada Central de Seguridad Informática. Grupo de Delitos Telemáticos. Brigada de Seguridad Ciudadana Informática. La Oficina de Coordinación Cibernética: Se estructura en tres grupos. Depende del Centro Nacional para la Protección de Infraestructuras Críticas en todas sus funciones. Es el órgano técnico de coordinación de la Policía Nacional. ¿Quién se encarga de autorizar la instalación de videocámaras fijas por las Fuerzas y Cuerpos de Seguridad del Estado?: El delegado de Gobierno. El secretario de Estado. El ministro del Interior. De acuerdo con lo dispuesto en la LO 1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, es correcto afirmar que:: La existencia de perjuicio se presumirá siempre que se acredite la intromisión legítima. La existencia de perjuicio se presumirá siempre que se acredite o no la intromisión ilegítima. La existencia de perjuicio se presumirá siempre que se acredite la intromisión ilegítima. En los casos en los que el lesionado fallezca sin haber podido ejercitar por sí o por su representante legal las acciones o las ya entabladas, sin haber podido llegar a la conclusión del procedimiento, de acuerdo con lo dispuesto en la LO 1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen: El procedimiento se dará por terminado al producirse el fallecimiento por el interesado. La indemnización se entenderá comprendida en la herencia del perjudicado. Ninguna opción es correcta. Respecto al consentimiento, de acuerdo con el Reglamento (UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos: El consentimiento tiene que ser verificable y que quienes recaben datos personales tienen que poder demostrar que el afectado les otorgó su consentimiento. El consentimiento tiene que ser verificable y debiendo demostrar el afectado que otorgó su consentimiento. El consentimiento debe ser verificable y demostrado por afectado que otorgó su consentimiento. ¿Cuál de las siguientes afirmaciones no se encuentra entre las medidas a tener en cuenta dentro de la responsabilidad activa prevista en el Reglamento (UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos?: Protección de datos por defecto. Notificación de violaciones de la seguridad de los datos. Promoción de códigos de certificación y esquemas conducta. En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuiciamiento Criminal, se puede afirmar que el juez podrá acordar: En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos. En resolución motivada, por un plazo de hasta tres meses, prorrogable únicamente por iguales periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como las comunicaciones de las que se sirva para la realización de sus fines delictivos. En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o superiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos. Para acordar una medida de intervención o registro de las comunicaciones de cualquier clase que se realice, a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, se requerirá: Autorización administrativa. Autorización judicial. Autorización del delegado de protección de datos. Las grabaciones realizadas por los sistemas de videovigilancia no podrán destinarse a un uso distinto del de su finalidad. Cuando las mismas se encuentren relacionadas con hechos delictivos o que afecten a la seguridad ciudadana se aportarán: De propia iniciativa. A requerimiento de las FCS. Ambas opciones son correctas. De acuerdo con la Ley 4/2015 de protección de la seguridad ciudadana, es correcto señalar respecto a la grabación de personas, lugares u objetos mediante cámaras de videovigilancia fijas o móviles: Que se podrá proceder de acuerdo con la legislación vigente. Que en ningún caso se podrá proceder. Que en casos justificados se podrá proceder. En cuanto a la autorización de videocámaras por parte de las FCS en lugares públicos: La resolución por la que se acuerde la autorización deberá ser motivada y referida en cada caso al lugar público concreto que ha de ser objeto de observación por las videocámaras. La resolución por la que se acuerde la autorización deberá ser sucinta y referida en cada caso al lugar público concreto que ha de ser objeto de observación por las videocámaras. La resolución por la que se acuerde la autorización deberá ser expresa pero sin necesidad de hacer referencia en cada caso al lugar público concreto que ha de ser objeto de observación por las videocámaras. De acuerdo con el art. 6 de la LO 4/1997, la utilización de videocámaras estará presidida por: El principio de racionalidad. El principio de proporcionalidad. El principio de adecuación. De acuerdo con el artículo 197 CP, se considerará delito de descubrimiento y revelación de secretos: El acceso, permanencia o facilitación del acceso a un sistema informático vulnerando las medidas de seguridad. El apoderamiento de documentos o la interceptación de telecomunicaciones. Lesionar el honor mediante calumnias e injurias mediante publicidad. Se considerará dato informático de acuerdo con el Convenio de Ciberdelincuencia del Consejo de Europa: Cualquier representación de hechos, información o conceptos que permita el tratamiento informático. Cualquier servicio que de la posibilidad de comunicar por medio de un sistema informático o cualquier otra entidad que procese o almacene datos informáticos. Ambas opciones serán consideradas datos informáticos a efectos del Convenio. Le corresponde la investigación de las actividades delictivas relacionadas con la protección de los menores: A la Brigada Central de Seguridad Informática. Al Equipo de Investigación Tecnológica. A la Brigada Central de Investigación Tecnológica. Se considerará acceso sin autoriza a un sistema de información e interceptación de datos informáticos del artículo 197 bis del Código Penal: Interceptar transmisiones públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información. Interceptar transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información. Interceptar transmisiones públicas o no, de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información. No se requerirá autorización administrativa para la instalación, empleo o utilización cámaras de videovigilancia: Con fines de seguridad privada para tomar imágenes y sonidos de vías y espacios públicos o de acceso público. En ambos casos será necesaria la autorización administrativa. Que formen parte de medidas de seguridad obligatorias. Si la grabación captara la comisión de hechos que pudieran ser constitutivos de ilícitos penales, las Fuerzas y Cuerpos de Seguridad pondrán la cinta o soporte original de las imágenes y sonidos en su integridad a disposición judicial, con la mayor inmediatez posible y, en todo caso: En el plazo máximo de setenta y dos horas desde su grabación. En el plazo máximo de cuarenta y ocho horas desde su grabación. En el plazo máximo de setenta y dos horas desde la iniciación del servicio. ¿En qué casos se puede utilizar las videocámaras por parte de las Fuerzas y Cuerpos de Seguridad?: En caso de que exista un riesgo concreto para la seguridad ciudadana. En caso de las fijas, un peligro razonable. En caso de que exista un riesgo razonable para la seguridad ciudadana, en caso de las fijas, o de un peligro concreto, en el caso de las móviles. En caso de que exista un peligro razonable para la seguridad ciudadana. En caso de las fijas, un riesgo concreto. En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuiciamiento Criminal, se puede afirmar que el juez podrá acordar: En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos. En resolución motivada, por un plazo de hasta 3 meses, prorrogable únicamente por iguales periodos hasta un máximo de 18 meses, la observación de las comunicaciones postales y telegráficas del investigado, así como las comunicaciones de las que se sirva para la realización de sus fines delictivos. En resolución motivada, por un plazo de hasta 3 meses, prorrogable por iguales o superiores periodos hasta un máximo de 18 meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos. La LECrim autoriza la intervención y registro de las comunicaciones de cualquier clase que se realicen a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual. ¿Qué plazo máximo se establece como duración máxima de la intervención?: Seis meses, susceptible de ampliación y prórroga por periodos sucesivos de igual o inferior duración hasta el plazo máximo de doce meses. Tres meses, susceptible de ampliación y prórroga por periodos sucesivos de igual o inferior duración hasta el plazo máximo de dieciocho meses. Cuatro meses, susceptible de ampliación y prórroga por periodos sucesivos de igual o inferior duración hasta el plazo máximo de catorce meses. El derecho al honor, ¿Cómo se protege?: Civilmente frente a todo género de intromisiones ilegítimas. Penalmente frente a todo tipo de ataques. Administrativamente frente a cualquier tipo de atentado contra ello. ¿Cuáles son los grupos en los que se estructura la Oficina de Coordinación de Ciberseguridad?: Grupo de análisis de amenazas, grupo de coordinación de delitos telemáticos y grupo de monitorización del estado de ciberseguridad. Grupo de estudio de la ciberseguridad, grupo de análisis de amenazas y vulnerabilidades y grupo de investigación tecnológica. Grupo de análisis y tratamiento de información, grupo de análisis de amenazas y vulnerabilidades y grupo de monitorización del estado de ciberseguridad. ¿Cómo se denomina el punto de contacto disponible por cada Parte a nivel de Cooperación Internacional, para garantizar la prestación de ayuda inmediata para los fines de investigaciones relacionados con delitos vinculados a sistemas y datos informáticos?: Grupo 24/7. Brigada 24/7. Red 24/7. Como definición, ¿Cómo podríamos encuadrar a una empresa como Movistar?: Proveedora de servicios de información. Proveedora de información y datos. Proveedora de servicios. ¿Qué destaca en los delitos de amenazas a través de medios informáticos?: El contacto de forma reiterada. El chantaje. El abuso de superioridad. Conforme el Convenio sobre la ciberdelincuencia (señala la incorrecta): Los actos que dañen, borren, deterioren, alteren o supriman datos informáticos se definen como interceptación ilícita. El abuso de los dispositivos se considera cuando se produce, vende, obtiene para su utilización, importación, difusión u otra forma de puesta a disposición o posesión de un dispositivo para cometer el delito o una contraseña que permita tener acceso a un sistema informático. Los actos que causen un perjuicio patrimonial mediante la introducción de datos informáticos se consideran fraudes informáticos. |