Preguntas exámenes Oficiales Tema 20 policía nacional
XLII
Una pareja rompe su relación sentimental. Días después, por venganza y sin consentimiento del hombre, la mujer difunde a través del móvil unas imágenes íntimas que la pareja se grabó en
fechas anteriores.
a) La mujer no incurre en responsabilidad penal, ya que la grabación de las imágenes íntimas fue consentida por ambos.
b) Al difundir las imágenes, comete un delito de sabotaje informático atenuado por ser grabaciones consentidas.
c) Hay un delito de descubrimiento y revelación de secretos, al menoscabar gravemente la intimidad del hombre con la divulgación de las imágenes.
Mostrar solución
Respuesta correcta: c
XLII
Un policía nacional sospecha que su pareja mantiene una relación con otra persona. Para asegurarse de la infidelidad, el policía accede sin autorización al correo personal electrónico de
su pareja, confirmando sus sospechas tras leer el contenido de los mensajes.
a) Existe un delito de descubrimiento y revelación de secretos.
b) Se trata de un delito de violación de secreto profesional.
c) Cometerá un delito de inviolabilidad de la correspondencia.
Mostrar solución
Respuesta correcta: a
2023
Se está efectuando un registro domiciliario, con mandamiento de entrada y registro, por un presunto delito de explotación sexual. En el transcurso del registro y sin que hubiera previsión
de ellos, aparece un dispositivo de almacenamiento masivo de información digital que pudiera contener pruebas relevantes para los investigadores. ¿Cómo procederán los policías?:
a) Consignarán en el acta la recogida del dispositivo para su posterior análisis, pues ya cuentan con el correspondiente mandamiento de entrada y registro.
b) Necesitarán solicitar otra autorización al Juez competente para poder acceder al contenido de los datos del dispositivo, dado que en el mandamiento inicial
no solicitaron este extremo.
c) Como quiera que el mandamiento no contemplaba esta posibilidad, el ordenador no se podrá recoger.
Mostrar solución
Respuesta correcta: b
2023
Cuando hablamos del derecho a la intimidad, su vulneración mediante la interceptación de las telecomunicaciones o utilizando artificios técnicas de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, requerirá:
a) Denuncia de la persona agraviada o de su representante legal.
b) Querella de la persona agraviada o de su representante legal.
c) Se podrá proceder de oficio en todos los casos.
Mostrar solución
Respuesta correcta: a
2023
“A” mediante un Killer USB inutiliza el ordenador de “B” al objeto de dejar sus programas informáticos inoperativos, provocando que se suspendiese el servicio de metro a la hora punta.
“A” responderá de:
a) Delito de daños informático.
b) Delito básico de daños.
c) Delito de daños informático agravado.
Mostrar solución
Respuesta correcta: c
2022
Juan y Juana son una pareja, mayores de edad que rompen su relación por desavenencias, pero Juan había enviado anteriormente a Juana una serie de fotos y vídeos de alto contenido sexual,
a través de la aplicación de mensajería WhatsApp. Juana tras la ruptura envió los vídeos a través de la mencionada aplicación a sus amigos y conocidos. ¿Qué delito comete Juana según el
Código Penal vigente?:
a) El delito de revelación de secretos.
b) Ningún delito porque medió consentimiento por parte de Juan.
c) El delito de descubrimiento.
Mostrar solución
Respuesta correcta: a
2022
El artículo 197.2 de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, penaliza el apoderamiento, utilización o modificación, en perjuicio de tercero, de datos reservados de
carácter personal o familiar que se hallen registrados en ficheros o soportes informáticos, si bien, ¿cuáles de los siguientes entrarían dentro de la categoría de datos de carácter
personal?:
a) La numeración de la matrícula de un vehículo.
b) El seudónimo de una persona por el que habitualmente sea conocido.
c) Ambas son correctas.
Mostrar solución
Respuesta correcta: c
2021
Cuando un individuo accede al conjunto o parte de un sistema de información, vulnerando las medidas de seguridad y sin estar debidamente autorizado, ¿estaría cometiendo un delito
informático de los tipificados en el Código Penal?:
a) Sí, el simple acceso está penado aunque no se acceda a los datos.
b) Sí, siempre que consiga acceder a los datos que contiene el sistema.
c) Sí, siempre que consiga acceder al sistema y divulgar los datos contenidos eneste.
Mostrar solución
Respuesta correcta: a
2021
La difusión no consentida de imágenes o grabaciones de carácter sexual, que se hubieran obtenido con consentimiento de la persona afectada y en su ámbito de privacidad, cuando su
divulgación menos cabe gravemente la intimidad de esta persona, es la definición de:
a) Sexting.
b) Grooming.
c) Intrusismo informático.
Mostrar solución
Respuesta correcta: a
2016
En relación a las restricciones del derecho a la intimidad que contempla la Ley de Enjuiciamiento Criminal, se puede afirmar que el juez podrá acordar:
a) En resolución motivada, por un plazo de hasta tres meses, prorrogable únicamente por iguales periodos hasta un máximo de dieciocho meses, la observación de
las comunicaciones postales y telegráficas del investigado, así como las comunicaciones de las que se sirva para la realización de sus fines delictivos.
b) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o inferiores periodos hasta un máximo de dieciocho meses, la observación
de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.
c) En resolución motivada, por un plazo de hasta tres meses, prorrogable por iguales o superiores periodos hasta un máximo de dieciocho meses, la observación
de las comunicaciones postales y telegráficas del investigado, así como de las comunicaciones de las que se sirva para la realización de sus fines delictivos.
Mostrar solución
Respuesta correcta: b
2015
La Oficina de Coordinación de Ciberseguridad:
a) Depende tanto orgánica como funcionalmente del Centro Nacional para la Protección de las Infraestructuras Críticas, creado dentro de la Secretaría de Estado
de Seguridad.
b) Es el órgano técnico de coordinación de las Fuerzas y Cuerpos de Seguridad en materia de ciberseguridad.
c) Se estructura en tres grupos: 1º análisis y tratamiento de la información, 2º análisis de amenazas y vulnerabilidad y 3º monitorización del estado de la
ciberseguridad.
Mostrar solución
Respuesta correcta: c
2015
Dentro del capítulo correspondiente a las medidas que deberán adoptarse a nivel nacional en el derecho penal sustantivo, el Convenio sobre la Ciberdelincuencia considera la falsificación
informática y el fraude informático como:
a) Delitos informáticos.
b) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
c) Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.