¿Cuál es el objetivo principal del sistema de seguridad que debe implantarse mediante un Sistema de Gestión de la Seguridad de Información (SGCI)?
Proteger la información
¿Dónde se encuentra en España el punto de contacto obligado por la RED 24/7?
Comisaría General de Policía Judicial
¿Cuándo caducarán las acciones de protección frente a las intromisiones ilegítimas a los derechos previstos en esta LO?
Cuatro años desde que el legitimado pudo ejercitarlas
¿Quién tiene la competencia de la investigación de las actividades delictivas relacionadas con la utilización de criptovalores como mecanismo de intercambio monetario en el entorno cibercriminal, y delitos contra la propiedad intelectual cometidos mediante la utilización de las nuevas tecnologías?
Brigada Central de Seguridad Informática
¿El descubrimiento y revelación de secretos siempre requiere de denuncia?
No será necesaria la denuncia cuando el autor de los hechos fuese autoridad o funcionario público y hubiese cometido tal delito prevaliéndose de su cargo
¿Qué tipo de delito es el sexting?
Semiprivado
¿Qué características tiene el derecho al honor, a la intimidad personal y familiar y a la propia imagen?
Es inviolable, irrenunciable, inalienable e imprescriptible.
¿El delito de daños admite la imprudencia?
Imprudencia grave, en cuantía superior a 80.000€
¿Cuándo podrá prestarse el consentimiento de un menor conforme los derechos al honor, a la intimidad personal y familiar y a la propia imagen?
Si sus condiciones de madurez lo permiten
¿Cuándo entró en vigor en España el Convenio sobre la Ciberdelincuencia?
En 2010
¿Cuándo podrá recabarse la tutela judicial frente a las intromisiones ilegítimas en los derechos de la LO 1/1982?
Las vías procesales ordinarias, por el procedimiento previsto en el artículo 53.2 de la Constitución, también podrá acudirse al recurso de amparo ante el Tribunal Constitucional
¿Con qué se complementa el Convenio sobre Ciberdelincuencia?
Protocolo adicional relativo a penalizar actos racistas y xenófobos
¿En qué plazo resolverá el juez sobre el fin de la medida o su prórroga mediante auto motivado en relación con la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos?
La solicitud de prórroga se dirigirá por el Ministerio Fiscal o la Policía Judicial al juez competente con la antelación suficiente a la expiración del plazo concedido. Deberá incluir en todo caso:
a) Un informe detallado del resultado de la medida.
b) Las razones que justifiquen la continuación de la misma.
En el plazo de los dos días siguientes a la presentación de la solicitud, el juez resolverá sobre el fin de la medida o su prórroga mediante auto motivado. Antes de dictar la resolución podrá solicitar aclaraciones o mayor información.
Concedida la prórroga, su cómputo se iniciará desde la fecha de expiración del plazo de la medida acordada.
¿Cuáles son los sistemas de seguridad? ¿Y las bases de la seguridad?
Los sistemas de seguridad son:
* Autenticación.
* Autorización.
* Administración.
* Auditoría.
* Mantenimiento de la integridad.
Las bases de la seguridad informática son la:
* Fiabilidad.
* Confidencialidad.
* Integridad.
* Disponibilidad.
* Confiabilidad.
Julián hace varias capturas de las fotografías que tiene Corina en su perfil de Instagram, y utiliza estas fotos para hacer varios anuncios de bikinis, que vende en su tienda online, ocasionándole a Corina una situación de hostigamiento, ¿qué delito estaría cometiendo Julián?
Está dentro del capítulo de coacciones
¿Se necesita autorización para acceder a la identificación y localización del equipo o dispositivo de una IP conocida?
Solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración de los prestadores de servicios de telecomunicaciones