Preguntas de examen Flashcards

1
Q

Se está efectuando un registro domiciliario, con mandamiento de entrada y registro, por un presunto delito de explotación sexual. En el transcurso del registro y sin que hubiera previsión de ellos, aparece un dispositivo de almacenamiento masivo de información digital que pudiera contener pruebas relevantes para los investigadores. ¿Cómo procederán los policías?:
a) Consignarán en el acta la recogida del dispositivo para su posterior análisis, pues ya cuentan con el correspondiente mandamiento de entrada y registro.

b) Necesitarán solicitar otra autorización al Juez competente para poder acceder al contenido de los datos del dispositivo, dado que en el mandamiento inicial no solicitaron este extremo.

c) Como quiera que el mandamiento no contemplaba esta posibilidad, el ordenador no se podrá recoger.

A

b) Necesitarán solicitar otra autorización al Juez competente para poder acceder al contenido de los datos del dispositivo, dado que en el mandamiento inicial no solicitaron este extremo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuando hablamos del derecho a la intimidad, su vulneración mediante la interceptación de las telecomunicaciones o utilizando artificios técnicas de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, requerirá:
a) Denuncia de la persona agraciada o de su representante legal.

b) Querella de la persona agraviada o de su representante legal.

c) Se podrá proceder de oficio en todos los casos.

A

a) Denuncia de la persona agraciada o de su representante legal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

“A” mediante un Killer USB inutiliza el ordenador de “B” al objeto de dejar sus programas informáticos inoperativos, provocando que se suspendiese el servicio de metro a la hora punta. “A” responderá de:
a) Delito de daños informático.

b) Delito básico de daños.

c) Delito de daños informático agravado.

A

c) Delito de daños informático agravado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Juan y Juana son una pareja, mayores de edad que rompen su relación por desavenencias, pero Juan había enviado anteriormente a Juana una serie de fotos y vídeos de alto contenido sexual, a través de la aplicación de mensajería WhatsApp. Juana tras la ruptura envió los vídeos a través de la mencionada aplicación a sus amigos y conocidos. ¿Qué delito comete Juana según el Código Penal vigente?:
a) El delito de revelación de secretos.

b) Ningún delito porque medió consentimiento por parte de Juan.

c) El delito de descubrimiento.

A

a) El delito de revelación de secretos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

El artículo 197.2 de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, penaliza el apoderamiento, utilización o modificación, en perjuicio de tercero, de datos reservados de carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, si bien, ¿cuáles de los siguientes entrarían dentro de la categoría de datos de carácter personal?:
a) La numeración de la matrícula de un vehículo.

b) El seudónimo de una persona por el que habitualmente sea conocido.

c) Ambas son correctas.

A

c) Ambas son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cuando un individuo accede al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad y sin estar debidamente autorizado, ¿estaría cometiendo un delito informático de los tipificados en el Código Penal?:
a) Sí, el simple acceso está penado aunque no se acceda a los datos.

b) Sí, siempre que consiga acceder a los datos que contiene el sistema.

c) Sí, siempre que consiga acceder al sistema y divulgar los datos contenidos en este.

A

a) Sí, el simple acceso está penado aunque no se acceda a los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La difusión no consentida de imágenes o grabaciones de carácter sexual, que se hubieran obtenido con consentimiento de la persona afectada y en su ámbito de privacidad, cuando su divulgación menos cabe gravemente la intimidad de esta persona, es la definición de:
a) Sexting.

b) Grooming.

c) Intrusismo informático.

A

a) Sexting.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuiciamiento Criminal, se puede afirmar que el juez podrá acordar:
a) En resolución motivada, por un plazo de hasta tres meses, prorrogable únicamente por iguales periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como las comunicaciones de las que se sirva para la realización de sus fines delictivos.

b) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

c) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o superiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

A

b) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La Oficina de Coordinación de Ciberseguridad:
a) Depende tanto orgánica como funcionalmente del Centro Nacional para la Protección de las Infraestructuras Críticas, creado dentro de la Secretaría de Estado de Seguridad.

b) Es el órgano técnico de coordinación de las Fuerzas y Cuerpos de Seguridad en materia de ciberseguridad.

c) Se estructura en tres grupos: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad.

A

c) Se estructura en tres grupos: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dentro del capítulo correspondiente a las medidas que deberán adoptarse a nivel nacional en el derecho penal sustantivo, el Convenio sobre la Ciberdelincuencia considera la falsificación informática y el fraude informático como:
a) Delitos informáticos.

b) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

c) Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

A

a) Delitos informáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly