Tema 20 Flashcards

1
Q

¿En qué norma jurídica están tipificados los delitos de descubrimiento y revelación de secretos?

a) En el art. 195 del Código Penal.
b) En el 495 de la Ley de Enjuiciamiento Criminal.
c) En el Código Penal art.197 y siguientes.

A

c) En el Código Penal art.197 y siguientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo se conoce al organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, el cual tiene el objetivo de desarrollar la Sociedad de la Información mediante la innovación y el desarrollo de proyectos relacionados con la ciberseguridad nacional e internacional?

a) REDIRIS
b) INCIBE
c) ENISA

A

b) INCIBE

  • REDIRIS: es la red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional. Esta financiada por el Ministerio de Ciencia e Innovación, e incluida en su mapa de Instalaciones Científico-Técnicas Singulares (ICTS). Se hace cargo de su gestión la entidad pública empresarial Red.es, delMinisterio de Asuntos Económicos y Transformación Digital.
  • INCIBE (Instituto Nacional de Ciberseguridad): cuyamisión es reforzar la ciberseguridad, la confianza y la protección de la información y privacidad en los servicios de la Sociedad de la Información. INCIBE es una sociedad dependiente delMinisterio de Asuntos Económicos y Transformación Digitala través de laSecretaría de Estado de Digitalización e Inteligencia Artificialy consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos.
  • ENISA (Agencia Europea de Seguridad de las Redes y de la Información): su objetivo es mejorar las redes y la seguridad de la información en la Unión Europea asistiendo a los mercados comunitarios para que estos satisfagan sus necesidades a nivel de red y seguridad de la información que manejan, incluyendo la legislación actual y futura de la UE.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La normativa vigente en España que regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos es:

a) La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
b) EL Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento por el que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, así como la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
c) La Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, así como la Ley Orgánica 7/2021, de 26 de mayo.

A

c) La Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, así como la Ley Orgánica 7/2021, de 26 de mayo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo se conoce al autor de espionaje informático empresarial, el cual accede a la información de la compañía al ser trabajador de la misma y vende la información obtenida al mejor postor?

a) Insider
b) Hacking
c) Hacker

A

a) Insider

Se considera espionaje informático empresarial cuando los delincuentes informáticos roban a las empresas“propiedad intelectual”, es decir, acceden a los datos de la empresa con intención de obtener un beneficio. Cuando se realiza desde el interior de la empresa, se conoce como “INSIDER”, y cuando se realiza desde el exterior, “Hacking”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cómo se denomina el fenómeno que consiste en acosar a una persona de forma insistente y reiterada, de manera que le produzca una alteración del normal desarrollo de su vida cotidiana?

a) Stalking.
b) Es una conducta atípica.
c) Grooming.

A

a) Stalking.

Acosar a menores a través de Internet u otro medio por parte de un adulto para la obtención de imagenes o videos de menores es lo que se conoce como Grooming, no obstante, detallamos las tres opciones de respuesta que nos aparecen:

Stalking:acoso ilegítimo de la víctima, consiste en un hostigamiento constante llegándose a coartar la libertad de la víctima afectando a su sentimiento de seguridad.
Grooming:un adulto, haciéndose pasar por menor utilizando Internet, se gana la confianza de un menor, para obtener fotos o vídeos de carácter sexual, mediante chats, redes sociales, y mensajería instantánea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Según el artículo 197.3 del Código Penal, en caso de que se difundan, revelen o cedan a terceros los datos o hechos descubiertos o las imágenes captadas, será:

a) Un tipo agravado.
b) Un tipo atenuado.
c) Ninguna es correcta.

A

a) Un tipo agravado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hacer uso de los medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, teléfonos móviles, y websites para acosar a un individuo o grupo mediante ataques personales u otros medios, se conoce como:

a) Ciberbullying.
b) Ciberextorsión.
c) Cibergrooming.

A

a) Ciberbullying.

Ciberacoso o Ciberbullying: Es el uso de los medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, teléfonos móviles, y websites para acosar a un individuo o grupo mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo.
Ciberextorsión: es la conducta por la que se obliga a una persona, mediante el uso de la violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, normalmente de carácter económico, tramitado a través de la web.
Cibergrooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto, presentándose con un perfil falso, con el objetivo de ganarse la amistad de un menor de edad creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor en el mundo de la prostitución infantil o de la producción de material pornográfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Quién debe ser informada quincenalmente de la utilización que se haga de videocámaras móviles y puede recabar en todo momento el soporte de las correspondientes grabaciones y emitir un informe al respecto?

a) El Subdelegado del Gobierno.
b) La Comisión de Garantías de la Videovigilancia.
c) El Equipo Técnico del Gabinete de la Jefatura Superior de Policía.

A

b) La Comisión de Garantías de la Videovigilancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

El Parlamento Europeo y el Consejo de la Unión Europea desarrollan la Directiva (UE) 2016/1148, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Europea, ¿cómo es conocida dicha directiva?

a) Directiva SIN.
b) Directiva NIS.
c) Real Decreto 12/2018.

A

b) Directiva NIS.

Conocida como Directiva NIS (por network and information systems) y también como Directiva SRI (por seguridad de las redes y de la información), se adoptó en el marco europeo del desarrollo e implementación de una estrategia de ciberseguridad necesaria para impulsar el Mercado Digital Único, y responde también a la preocupación de los ciudadanos europeos sobre la materia. Dicha Directiva se transpone al ordenamiento jurídico español a través del Real Decreto-Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La Comisión de Garantías de Videovigilancia:

a) Es presidida por el Delgado del Gobierno.
b) Es presidida por el presidente del Tribunal Superior de Justicia correspondiente.
c) Tiene que dar la autorización para la instalación de cámaras móviles de videovigilancia por parte de las Fuerzas y Cuerpos de Seguridad.

A

b) Es presidida por el presidente del Tribunal Superior de Justicia correspondiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Dentro de la estructura orgánica del CNPIC, ¿Quién desempeña la coordinación técnica y la comunicación con los CSIRT nacionales de referencia?

a) INCIBE-CERT.
b) CCN-CERT
c) OFICINA DE COORDINACIÓN DE CIBERSEGURIDAD

A

c) OFICINA DE COORDINACIÓN DE CIBERSEGURIDAD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En cuánto tiempo habrá de darse cuenta a la Autoridad Judicial de una interceptación de comunicaciones realizada de urgencia para que ratifique o revoque la medida?

a) Un máximo de 72 horas.
b) Un máximo de 12 horas.
c) Un máximo de 24 horas.

A

c) Un máximo de 24 horas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Aprovecharse de la condición de funcionario de Policía para obtener el teléfono particular de una persona que ha acudido a interponer una denuncia:

a) Delito de violación del secreto profesional del 197.7 CP.
b) Delito de revelación de secretos.
c) Delito de descubrimiento y revelación de secretos agravado del 198CP.

A

c) Delito de descubrimiento y revelación de secretos agravado del 198CP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Quién debe autorizar la instalación de videocámaras fijas en lugares públicos por las policías locales, con el fin de contribuir a asegurar la convivencia ciudadana?

a) El Delegado del Gobierno de la Comunidad Autónoma.
b) El alcalde.
c) Una comisión cuya presidencia corresponderá al presidente del Tribunal Supremo de Justicia de la Comunidad Autónoma. 1

A

a) El Delegado del Gobierno de la Comunidad Autónoma.

Las instalaciones fijas de videocámaras por las Fuerzas y Cuerpos de Seguridad del Estado y de las Corporaciones Locales serán autorizadas por el Delegado del Gobierno en la Comunidad Autónoma de que se trate, previo informe de una Comisión cuya presidencia corresponderá al Presidente del Tribunal Superior de Justicia de la misma Comunidad. La composición y funcionamiento de la Comisión, así como la participación de los municipios en ella, se determinarán reglamentariamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen dispone que, el consentimiento de los menores e incapaces, respecto a la cesión del derecho a la propia imagen, deberá prestarse:

a) Siempre por ellos mismos.
b) Ellos junto con sus representantes legales.
c) Por ellos mismos si tienen la madurez suficiente.

A

c) Por ellos mismos si tienen la madurez suficiente.

  1. El consentimiento de los menores e incapaces deberá prestarse por ellos mismos si sus condiciones de madurez lo permiten, de acuerdo con la legislación civil.
  2. En los restantes casos, el consentimiento habrá de otorgarse mediante escrito por su representante legal, quien estará obligado a poner en conocimiento previo del Ministerio Fiscal el consentimiento proyectado. Si en el plazo de ocho días el Ministerio Fiscal se opusiere, resolverá el juez.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo se denomina el acoso ilegítimo de la víctima, consistente en un hostigamiento constante llegándose a coartar la libertad de la víctima afectando a su sentimiento de seguridad?

a) Sextorsion.
b) Ciberstalking.
c) Cibergrooming.

A

b) Ciberstalking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

El malware que tiene como propósito destruir sistemas o datos accediendo a la red de una empresa y provocándole graves daños económicos o reputacionales, se denomina:

a) Wiper.
b) Formjacking.
c) Piggybacking.

A

a) Wiper.

Formiacking: implica que los piratas informaticos colocan código JavaScript malicioso en un sitio web, generalmente un sitio de comercio
electrónico donde se espera que un usuario ingrese datos personales,. que pueden interceptar y copiar cualquier información que se
ingrese- (versión on-line de los skimmers)

Wiper (limpiaparabrisas): Shamoon, Black Energy, Destover, ExPetr/Not Petya y Olympic Destroyer: todos estos malwares de limpiaparabrisas, y otros como ellos, tienen un propósito singular de destruir sistemas y/o datos, generalmente causando un gran daño financiero y de reputación a las compañfas victimas.

Tailgating o Piggybacking: Un atacante que intenta entrar a un área restringida donde el acceso no está supervisado o está controlado con
medios electrónicos. puede simplemente seguir de cerca a una persona que tiene autorización de acceso legitima (entrar por medio de
otro a un espacio restringido).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

El derecho al honor, a la intimidad personal y familiar y a la propia imagen es:

a) Fundamental, irrenunciable, inalienable pero no imprescriptible.
b) Irrenunciable, inalienable e imprescriptible.
c) Fundamental, inalienable, imprescriptible pero no irrenunciable.

A

b) Irrenunciable, inalienable e imprescriptible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál de los siguientes estamentos se considera como la red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional?

a) Dominio.es
b) Red.es
c) RedIris

A

c) RedIris

20
Q

La duración inicial máxima que podrá autorizarse una interceptación de las comunicaciones telefónicas y telemáticas será de:

a) Tres meses prorrogables por iguales períodos hasta un máximo de dieciocho.
b) Tres meses con prórrogas de hasta tres meses con un máximo de dieciocho meses.
c) Dos meses, con prórrogas que irán siempre al criterio de la autoridad judicial.

A

a) Tres meses prorrogables por iguales períodos hasta un máximo de dieciocho.

Correspondencia escrita, postal y telegráfica: Tres meses con prórrogas de hasta tres meses con un máximo de dieciocho meses.

Uso dispositivos de seguimiento: Tres meses con prórrogas de hasta tres meses con un máximo de dieciocho meses.

Registros remotos de equipos informáticos: 1 mes prorrogable por iguales períodos hasta un máximo de 3 meses.

21
Q

¿Cómo se denomina la organización de la Unión Europea ubicada en la sede de Europol, cuyo objetivo es la coordinación de las actividades policiales transfronterizas contra la ciberdelincuencia y actuar como centro de conocimientos tecnológicos?

a) El Centro Europeo de Ciberdelitos.
b) El Centro Europeo de Ciberdelincuencia.
c) El Centro Europeo de Ciberseguridad.

A

b) El Centro Europeo de Ciberdelincuencia.

EC3

22
Q

La instalación de videocámaras fijas en lugares públicos o de cualquier medio técnico análogo por parte de la Policía Nacional:

a) Está sujeta a la autorización del Comisario Jefe Provincial, previo informe de la Comisión de garantías de Videovigilancia.
b) Está sujeta a régimen de autorización, previo informe de la Comisión de garantías de Videovigilancia.
c) Necesita autorización del Subdelegado de Gobierno.

A

b) Está sujeta a régimen de autorización, previo informe de la Comisión de garantías de Videovigilancia.

23
Q

En el caso de un delito de pharming que afecte a una pluralidad de personas, podremos encuadrarlo en la figura de:

a) Delito de Masa.
b) Delito continuado de estafa.
c) Delito de estafa.

A

a) Delito de Masa.

24
Q

¿Quién debe autorizar a las FCS el uso de videocámaras móviles en los lugares donde haya sido autorizada la instalación de videocámaras fijas, a fin de contribuir a asegurar la convivencia ciudadana?

a) El Delegado del Gobierno, previo informe de la Comisión de Garantías de Vídeovigilancia.
b) El presidente del Tribunal Superior de Justicia de la respectiva Comunidad Autónoma.
c) Nadie, si se ha autorizado la instalación de videocámaras fijas también pueden usarse las móviles.

A

c) Nadie, si se ha autorizado la instalación de videocámaras fijas también pueden usarse las móviles.

25
Q

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española y las empresas, especialmente para sectores estratégicos. ¿Como se denomina la plataforma que pone a disposición de los internautas INCIBE para proveerles de información así como para darles soporte en materia de Internet?

a) IRIS
b) ISO
c) OSI

A

c) OSI

26
Q

¿Cómo se conoce el observatorio adscrito a Red.es, cuyo principal objetivo es el seguimiento y el análisis del sector de las Telecomunicaciones y de la Sociedad de la información?

a) ONTSI
b) OSI
c) ONSI

A

a) ONTSI

27
Q

La autorización de la instalación de videocámaras por parte de las Fuerzas y Cuerpos de Seguridad requiere informe previo de una comisión, que además podrá recabar en cualquier momento el soporte de las correspondientes grabaciones. Esta comisión deberá ser informada de la utilización que se haga de videocámaras móviles:

a) Mensualmente.
b) Trimestralmente.
c) Quincenalmente.

A

c) Quincenalmente.

28
Q

¿De quién se necesita un informe, antes de autorizar el uso de videocámaras en lugares fijos por parte de las FCS con el fin de prevenir la comisión de delitos?

a) Del Delegado del Gobierno, a propuesta del Subdelegado de Gobierno de la respectiva provincia.
b) De una Comisión, cuya presidencia corresponderá al presidente del Tribunal Superior de Justicia de la misma Comunidad.
c) De la Junta de Seguridad de la Comunidad Autónoma en la cual se va a proceder a la instalación del sistema de vídeovigilancia de carácter fijo.

A

b) De una Comisión, cuya presidencia corresponderá al presidente del Tribunal Superior de Justicia de la misma Comunidad.

29
Q

¿Qué organismo se encarga del desarrollo de programas de impulso de la economía digital, la innovación, el emprendimiento, la formación para jóvenes y profesionales y el apoyo a la PYME mediante el fomento de un uso eficiente e intensivo de las TIC?

a) ONTSI
b) RedIris
c) RED.ES

A

c) RED.ES

30
Q

Julia aprovechando sus conocimiento informáticos, accede al ordenador de una de sus compañeras de universidad, sin haber sido autorizada para ello, se dedica a leer todos sus emails personales.

a) Julia cometería una infracción administrativa.
b) Julia cometería un delito de apoderamiento, utilización y manipulación de datos reservados.
c) Julia comete un delito de difusión, revelación de datos reservados.

A

b) Julia cometería un delito de apoderamiento, utilización y manipulación de datos reservados.

31
Q

Dentro de los delitos informáticos, ¿a qué se considera espionaje informático empresarial?

a) Al robo de propiedad intelectual.
b) A la revelación de secretos.
c) A los delitos de falsificación documental.

A

a) Al robo de propiedad intelectual.

32
Q

Realizada la filmación de acuerdo con los requisitos establecidos en la Ley, si la grabación captara la comisión de hechos que pudieran ser constitutivos de ilícitos penales, las Fuerzas y Cuerpos de Seguridad pondrán la cinta o soporte original de las imágenes y sonidos en su integridad a disposición judicial:

a) Con la mayor inmediatez posible y, en todo caso, en el plazo máximo de cuarenta y ocho horas desde su grabación.
b) Con la mayor inmediatez posible y, en todo caso, en el plazo máximo de veinticuatro horas desde su grabación.
c) Con la mayor inmediatez posible y, en todo caso, en el plazo máximo de setenta y dos horas desde su grabación.

A

c) Con la mayor inmediatez posible y, en todo caso, en el plazo máximo de setenta y dos horas desde su grabación.

33
Q

Pedro graba un vídeo con el consentimiento de su novia y lo difunde a través de WhatsApp contra voluntad , ya que en el que se ve gorda, ¿qué tipo de infracción penal comete Pedro?

a) Es penalmente sancionable por un delito de grabación de imágenes de carácter reservado.
b) Su conducta es atípica.
c) Es delictivo por el hecho de la mera difusión.

A

b) Su conducta es atípica.

Se trataría de una conducta atípica desde el punto de vista penal. La difusión de imágenes o vídeos, según el artículo 197.7, exige que dichadivulgación menoscabe gravemente la intimidad personal de esa persona, no siendo este el caso.

34
Q

¿Puede la Policía Judicial utilizar dispositivos electrónicos que permitan la captación y grabación de las comunicaciones orales directas que se mantengan por el investigado?

a) Sí, con autorización judicial tanto si es en vía pública como en domicilio.
b) Sí, si estas conversaciones transcurren en la vía pública y con previa autorización judicial si es en lugar privado o se complementan con la obtención de imágenes.
c) Sí, si estas conversaciones transcurren en la vía pública y con previa autorización judicial si es en domicilio o lugar privado.

A

a) Sí, con autorización judicial tanto si es en vía pública como en domicilio.

35
Q

Dentro de los delitos informáticos, ¿a qué se considera espionaje informático empresarial?

a) Al robo de propiedad intelectual.
b) A la revelación de secretos.
c) A los delitos de falsificación documental.

A

a) Al robo de propiedad intelectual.

36
Q

Respecto al Sexting en el ámbito de los delitos relacionados con la red:

a) La conducta se encuadra en el tipo penal de descubrimiento y revelación de secretos.
b) Se pena tanto a quien haya protagonizado y grabado una relación íntima con consentimiento de un tercero y lo difunde sin consentimiento, como a quien habiendo recibido las imágenes anteriores y sin haber participado en la grabación las difunda, revele o ceda a terceros sin el consentimiento de la persona afectada.
c) Ambas opciones son ciertas.

A

c) Ambas opciones son ciertas.

37
Q

El Convenio sobre la Ciberdelincuencia o Convenio de Budapest, ¿por quién fue elaborado?

a) Por el Comité de Ministros del Consejo de Europa, y abierto a la firma el 23 de noviembre del 2001.
b) Por la Asamblea General de la ONU, entrando en vigor el 1 de julio del 2004.
c) Por el Consejo de la UE el 8 de noviembre del 2001.

A

a) Por el Comité de Ministros del Consejo de Europa, y abierto a la firma el 23 de noviembre del 2001.

38
Q

En relación a la ciberdelincuencia, el cibercrimen se ha desarrollado de forma paralela a las nuevas tecnologías de la información siguiendo un desarrollo de su proceso histórico, el cual es

a.
Ciberdelincuencia económica, ciberdelincuencia intrusiva, ciberterrorismo y cibersabotaje, y cibercriminalidad social

b.
Ciberdelincuencia intrusiva, ciberdelincuencia económica, ciberterrorismo y cibersabotaje, y cibercriminalidad social

c.
Ciberdelincuencia intrusiva, ciberdelincuencia social, ciberterrorismo y cibersabotaje, y cibercriminalidad económica

A

b.
Ciberdelincuencia intrusiva, ciberdelincuencia económica, ciberterrorismo y cibersabotaje, y cibercriminalidad social.

Ciberdelincuencia intrusiva: los primeros delitos se cometieron contra la intimidad de las personas, con el objetivo de apoderarse de secretos que se almacenaban, por primera vez de forma digital.

Ciberdelincuencia económica: posteriormente la criminalidad informática se encaminó hacia el apoderamiento de bienes patrimoniales.

Ciberterrorismo y cibersabotaje: criminales utilizan estas nuevas formas de comunicación para atacar la paz social.

Cibercriminalidad social: con el aumento de protagonismo de las redes sociales han aparecido nuevas formas de ataque contra la intimidad.

39
Q

El Modelo PDCA está basado en

a.
Planificar, hacer, comprobar y actuar

b.
Planificar, realizar, comprobar y evaluar

c.
Planificar, hacer, comprobar y evaluar

A

a.
Planificar, hacer, comprobar y actuar

EL MODELO PDCA

El sistema de seguridad debe implantarse mediante un Sistema de Gestión de la Seguridad de la Información (SGSI) cuyo objetivo principal es proteger la información.

Para implantar este Sistema debemos identificar qué información queremos proteger y qué grado de protección necesitamos para cada activo de nuestra información.

Una vez identificada la información a proteger, uno de los sistemas más utilizados es la aplicación de un plan denominado PDCA (Plan– Do– Check– Act), lo que significa Planificar, Hacer, Verificar y Actuar

40
Q

La asistencia que presta el punto de contacto RED 24/7 incluye entre otros:

a.
Asesoramiento especializado

b.
Mantenimiento y tratamiento de la información

c.
Suministro de información jurídica

A

c.
Suministro de información jurídica

RED 24/7

El punto de contacto del Convenio sobre la Ciberdelincuencia es la Comisaría General de Policía Judicial del Cuerpo Nacional de Policía. La asistencia que presta incluye:

‒ Asesoramiento técnico

‒ Conservación de datos

‒ Obtención de pruebas, suministro de información jurídica y localización de sospechosos

41
Q

En base a los sistemas de seguridad, podemos establecer como uno de ellos:

a.
La autenticación

b.
La confidencialidad

c.
La disponibilidad

A

a.
La autenticación

Los SISTEMAS de seguridad informática son:

‒ Autenticación

‒ Autorización

‒ Administración

‒ Auditoria

‒ Mantenimiento de la integridad

No debemos de confundir con las BASES de la seguridad informática, las cuales son:

Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Confiabilidad

42
Q

En relación a la utilización de videocámaras móviles por las Fuerzas y Cuerpos de Seguridad

a.
La utilización de las mismas requieren la existencia de un razonable riesgo para la seguridad ciudadana

b.
La instalación y utilización de las mismas está supeditada al Delegado del Gobierno en todo caso

c.
El uso de estas exige la existencia de un peligro concreto para la seguridad ciudadana

A

c.
El uso de estas exige la existencia de un peligro concreto para la seguridad ciudadana

  • Videocámaras fijas: requieren la existencia de un razonable riesgo para la seguridad ciudadana.
  • Videocámaras móviles: exigen la existencia de un peligro concreto para la seguridad ciudadana, debiendo realizar la solicitud para su uso los mandos operativos de las FCSE y el alcalde o concejal competente.

La resolución de la solicitud corresponderá al Delegado de Gobierno, excepto en las provincias donde no radique la sede de la delegación de Gobierno, haciéndolo en tal caso el Subdelegado. Esta se hará en el plazo máximo de 1 mes y si es autorizadora se pondrá en conocimiento de la Comisión de Garantías en plazo máximo de 72 horas.

43
Q

Si en el curso de una investigación desea obtener los datos identificación del sospechoso, usted sabe que requerirá solicitar al Juez de Instrucción que requiera dichos datos al operador en los siguientes casos:

a.
Cuando se disponga de una dirección IP que estuviera siendo utilizada para la comisión de algún delito

b.
Cuando se disponga de un número de teléfono que estuviera siendo utilizado para la comisión de algún delito

c.
A y B son correctas

A

a.
Cuando se disponga de una dirección IP que estuviera siendo utilizada para la comisión de algún delito

Los agentes de la PJ solicitarán del Juez de Instrucción que requiera de los agentes sujetos al deber de colaboración según el art. 588 ter e. la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso:

‒ Cuando en el ejercicio de las funciones de prevención y descubrimiento de los delitos cometidos en internet, tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito.

‒ Y no constará la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario.

‒ Lo mismo es válido para numeración IMSI55 o IMEI

44
Q

¿Cuál es el plazo máximo de conservación de grabaciones realizadas por videocámaras de las Fuerzas y Cuerpos de Seguridad en lugares públicos ?

a.
Tres meses desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto

b.
Tres meses desde su captación, salvo que estén relacionadas con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, sujetas a una investigación policial en curso o con un procedimiento judicial o administrativo abierto

c.
Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial abierto

A

a.
Tres meses desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto

45
Q

Con la definición de un programa informático con carga maliciosa que se ejecuta cuando se abre el archivo infectado, propagándose al resto de ficheros nos referimos a

a.
Virus

b.
Troyano

c.
Worm

A

a.
Virus

  • Virus: programa informático con carga maliciosa que se ejecuta cuando se abre el archivo infectado, propagándose al resto de ficheros.
  • Troyano: programa que crea una puerta trasera en el sistema, permitiendo que el atacante acceda remotamente.
  • Worm o gusano: programa malicioso con la capacidad de replicarse por sí mismo, siendo normalmente su objetivo colapsar los equipos infectados, o las redes. A diferencia del virus no infecta otros archivos.
46
Q

Cuando se tengan razones fundadas para considerar que los datos buscados están almacenados en otro sistema informático o en una parte de él, podrán ampliar el registro, siempre que los datos sean lícitamente accesibles por medio del sistema inicial o estén disponibles para este:

a.
Esta ampliación del registro deberá ser autorizada por el Ministerio Fiscal, salvo que ya lo hubiera sido en la autorización inicial.

b.
En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al Juez inmediatamente, y en todo caso dentro del plazo máximo de 48 horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El Juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que haya sido informado.

c.
En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al Juez inmediatamente, y en todo caso dentro del plazo máximo de 24 horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El Juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la interceptación.

A

c.
En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al Juez inmediatamente, y en todo caso dentro del plazo máximo de 24 horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El Juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la interceptación.

Cuando se tengan razones fundadas para considerar que los datos buscados están almacenados en otro sistema informático o en una parte de él, podrán ampliar el registro, siempre que los datos sean lícitamente accesibles por medio del sistema inicial o estén disponibles para este.

Esta ampliación del registro deberá ser autorizada por el JUEZ, salvo que ya lo hubiera sido en la autorización inicial.
En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al Juez inmediatamente, y en todo caso dentro del plazo máximo de 24 horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El Juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de 72 horas desde que fue ordenada la interceptación.