Adicional Flashcards

(16 cards)

1
Q

¿Cuál es el objetivo principal del sistema de seguridad que debe implantarse mediante un Sistema de Gestión de la Seguridad de Información (SGCI)?

A

Proteger la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Dónde se encuentra en España el punto de contacto obligado por la RED 24/7?

A

Comisaría General de Policía Judicial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuándo caducarán las acciones de protección frente a las intromisiones ilegítimas a los derechos previstos en esta LO?

A

Cuatro años desde que el legitimado pudo ejercitarlas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Quién tiene la competencia de la investigación de las actividades delictivas relacionadas con la utilización de criptovalores como mecanismo de intercambio monetario en el entorno cibercriminal, y delitos contra la propiedad intelectual cometidos mediante la utilización de las nuevas tecnologías?

A

Brigada Central de Seguridad Informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿El descubrimiento y revelación de secretos siempre requiere de denuncia?

A

No será necesaria la denuncia cuando el autor de los hechos fuese autoridad o funcionario público y hubiese cometido tal delito prevaliéndose de su cargo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué tipo de delito es el sexting?

A

Semiprivado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué características tiene el derecho al honor, a la intimidad personal y familiar y a la propia imagen?

A

Es inviolable, irrenunciable, inalienable e imprescriptible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿El delito de daños admite la imprudencia?

A

Imprudencia grave, en cuantía superior a 80.000€

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuándo podrá prestarse el consentimiento de un menor conforme los derechos al honor, a la intimidad personal y familiar y a la propia imagen?

A

Si sus condiciones de madurez lo permiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuándo entró en vigor en España el Convenio sobre la Ciberdelincuencia?

A

En 2010

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuándo podrá recabarse la tutela judicial frente a las intromisiones ilegítimas en los derechos de la LO 1/1982?

A

Las vías procesales ordinarias, por el procedimiento previsto en el artículo 53.2 de la Constitución, también podrá acudirse al recurso de amparo ante el Tribunal Constitucional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Con qué se complementa el Convenio sobre Ciberdelincuencia?

A

Protocolo adicional relativo a penalizar actos racistas y xenófobos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué plazo resolverá el juez sobre el fin de la medida o su prórroga mediante auto motivado en relación con la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, la utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen, el registro de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos?

A

La solicitud de prórroga se dirigirá por el Ministerio Fiscal o la Policía Judicial al juez competente con la antelación suficiente a la expiración del plazo concedido. Deberá incluir en todo caso:
a) Un informe detallado del resultado de la medida.
b) Las razones que justifiquen la continuación de la misma.
En el plazo de los dos días siguientes a la presentación de la solicitud, el juez resolverá sobre el fin de la medida o su prórroga mediante auto motivado. Antes de dictar la resolución podrá solicitar aclaraciones o mayor información.
Concedida la prórroga, su cómputo se iniciará desde la fecha de expiración del plazo de la medida acordada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son los sistemas de seguridad? ¿Y las bases de la seguridad?

A

Los sistemas de seguridad son:
* Autenticación.
* Autorización.
* Administración.
* Auditoría.
* Mantenimiento de la integridad.
Las bases de la seguridad informática son la:
* Fiabilidad.
* Confidencialidad.
* Integridad.
* Disponibilidad.
* Confiabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Julián hace varias capturas de las fotografías que tiene Corina en su perfil de Instagram, y utiliza estas fotos para hacer varios anuncios de bikinis, que vende en su tienda online, ocasionándole a Corina una situación de hostigamiento, ¿qué delito estaría cometiendo Julián?

A

Está dentro del capítulo de coacciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Se necesita autorización para acceder a la identificación y localización del equipo o dispositivo de una IP conocida?

A

Solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración de los prestadores de servicios de telecomunicaciones