Preguntas de examen Flashcards

1
Q

Se está efectuando un registro domiciliario, con mandamiento de entrada y registro, por un presunto delito de explotación sexual. En el transcurso del registro y sin que hubiera previsión de ellos, aparece un dispositivo de almacenamiento masivo de información digital que pudiera contener pruebas relevantes para los investigadores. ¿Cómo procederán los policías?:
a) Consignarán en el acta la recogida del dispositivo para su posterior análisis, pues ya cuentan con el correspondiente mandamiento de entrada y registro.

b) Necesitarán solicitar otra autorización al Juez competente para poder acceder al contenido de los datos del dispositivo, dado que en el mandamiento inicial no solicitaron este extremo.

c) Como quiera que el mandamiento no contemplaba esta posibilidad, el ordenador no se podrá recoger.

A

b) Necesitarán solicitar otra autorización al Juez competente para poder acceder al contenido de los datos del dispositivo, dado que en el mandamiento inicial no solicitaron este extremo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuando hablamos del derecho a la intimidad, su vulneración mediante la interceptación de las telecomunicaciones o utilizando artificios técnicas de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, requerirá:
a) Denuncia de la persona agraciada o de su representante legal.

b) Querella de la persona agraviada o de su representante legal.

c) Se podrá proceder de oficio en todos los casos.

A

a) Denuncia de la persona agraciada o de su representante legal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

“A” mediante un Killer USB inutiliza el ordenador de “B” al objeto de dejar sus programas informáticos inoperativos, provocando que se suspendiese el servicio de metro a la hora punta. “A” responderá de:
a) Delito de daños informático.

b) Delito básico de daños.

c) Delito de daños informático agravado.

A

c) Delito de daños informático agravado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Juan y Juana son una pareja, mayores de edad que rompen su relación por desavenencias, pero Juan había enviado anteriormente a Juana una serie de fotos y vídeos de alto contenido sexual, a través de la aplicación de mensajería WhatsApp. Juana tras la ruptura envió los vídeos a través de la mencionada aplicación a sus amigos y conocidos. ¿Qué delito comete Juana según el Código Penal vigente?:
a) El delito de revelación de secretos.

b) Ningún delito porque medió consentimiento por parte de Juan.

c) El delito de descubrimiento.

A

a) El delito de revelación de secretos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

El artículo 197.2 de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, penaliza el apoderamiento, utilización o modificación, en perjuicio de tercero, de datos reservados de carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, si bien, ¿cuáles de los siguientes entrarían dentro de la categoría de datos de carácter personal?:
a) La numeración de la matrícula de un vehículo.

b) El seudónimo de una persona por el que habitualmente sea conocido.

c) Ambas son correctas.

A

c) Ambas son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cuando un individuo accede al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad y sin estar debidamente autorizado, ¿estaría cometiendo un delito informático de los tipificados en el Código Penal?:
a) Sí, el simple acceso está penado aunque no se acceda a los datos.

b) Sí, siempre que consiga acceder a los datos que contiene el sistema.

c) Sí, siempre que consiga acceder al sistema y divulgar los datos contenidos en este.

A

a) Sí, el simple acceso está penado aunque no se acceda a los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La difusión no consentida de imágenes o grabaciones de carácter sexual, que se hubieran obtenido con consentimiento de la persona afectada y en su ámbito de privacidad, cuando su divulgación menos cabe gravemente la intimidad de esta persona, es la definición de:
a) Sexting.

b) Grooming.

c) Intrusismo informático.

A

a) Sexting.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuiciamiento Criminal, se puede afirmar que el juez podrá acordar:
a) En resolución motivada, por un plazo de hasta tres meses, prorrogable únicamente por iguales periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como las comunicaciones de las que se sirva para la realización de sus fines delictivos.

b) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

c) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o superiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

A

b) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La Oficina de Coordinación de Ciberseguridad:
a) Depende tanto orgánica como funcionalmente del Centro Nacional para la Protección de las Infraestructuras Críticas, creado dentro de la Secretaría de Estado de Seguridad.

b) Es el órgano técnico de coordinación de las Fuerzas y Cuerpos de Seguridad en materia de ciberseguridad.

c) Se estructura en tres grupos: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad.

A

c) Se estructura en tres grupos: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la ciberseguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dentro del capítulo correspondiente a las medidas que deberán adoptarse a nivel nacional en el derecho penal sustantivo, el Convenio sobre la Ciberdelincuencia considera la falsificación informática y el fraude informático como:
a) Delitos informáticos.

b) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

c) Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

A

a) Delitos informáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Señale cuál de los siguientes alternativas constituiría una agravante respecto del delito
del descubrimiento y revelación de secretos, por parte de aquel que, sin consentimiento
alguno, descubra los secretos o vulnere la intimidad de un tercero:

a. Se cometa por personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos,
archivos o registros.
b. Aquel que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de
archivo o registro público.
c. Aquel que, sin estar autorizado, acceda por cualquier medio datos reservados de carácter personal o los altere o utilice en perjuicio
del titular de los datos de o un tercero.

A

a. Se cometa por personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos,
archivos o registros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

La Ley de Enjuiciamiento Criminal, en su artículo 588 septies a, dice que el juez
competente podrá autorizar la utilización de datos de identificación y códigos, así como
la instalación de un software, que permitan, de forma remota y telemática, el examen
a distancia y sin conocimiento del titular o usuario del contenido de un ordenador,
dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de
datos informáticos o base de datos, en la investigación de los siguientes delitos:

a. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
b. Delitos contra la libertad e indemnidad sexual.
c. Delitos contra el orden público

A

a. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly