Publicado el Deja un comentario

Actuación policial en violencia de género tecnológica

Actuación policial en violencia de género tecnológica

Test policial sobre protocolos de actuación en casos de ciberviolencia de género y delitos tecnológicos contra mujeres.
Ideal para aspirantes a cuerpos policiales, agentes en activo para reciclaje formativo, y personal docente de academias de seguridad.

20 preguntas evaluarán los conocimientos en preservación de pruebas digitales, aplicación de legislación específica y coordinación interinstitucional en casos de stalkerware, suplantación de identidad y acoso tecnológico machista.

Stalkerware es software espía instalado, generalmente sin permiso, para vigilar en secreto la actividad de otra persona.
Ransomware es un tipo de malware que bloquea o cifra tus archivos y pide un rescate (ransom) para devolverte el acceso.
Una VPN (Red Privada Virtual) es una herramienta que cifra tu conexión y oculta tu dirección IP, proporcionando privacidad.
Deepfake es una técnica que usa IA para crear videos, imágenes o audios falsos pero muy realistas, imitando rostros o voces.

1. ¿Qué acción prioriza la cadena de custodia digital al intervenir un móvil con stalkerware?

2. Ante un perfil falso que difunde imágenes íntimas de la víctima, ¿qué prueba es esencial?

3. Para rastrear la geolocalización del agresor mediante operadora, ¿qué se requiere?

4. ¿Qué factor determina el nivel de riesgo en ciberacoso?

5. ¿Constituye acoso enviar 200 mensajes diarios tras ruptura sentimental?

6. Al hallar material de abuso sexual infantil en dispositivo del agresor, ¿qué procede?

7. ¿Qué elemento define la extorsión sexual mediante deepfake?

8. ¿Puede accederse al historial de navegación del agresor sin orden judicial?

9. ¿Qué porcentaje de víctimas de stalkerware conocía previamente al agresor?

10. ¿Qué sanción aplica al que difunde pornografía no consensuada?

11. ¿Cómo actuar si el agresor usa VPN para ocultar su IP?

12. Para obtener datos de plataformas radicadas en Irlanda, ¿qué mecanismo usar?

13. ¿Qué garantiza la cadena de custodia en pruebas digitales?

14. ¿Qué equipo debe intervenir en ataques ransomware contra hospitales?

15. ¿Qué dato NO debe incluirse en el atestado sobre ciberacoso?

16. ¿Qué implica la suplantación de identidad con perjuicio económico?

17. Al hallar criptomonedas vinculadas a extorsión sexual, ¿qué hacer?

18. Si la víctima retira la denuncia por amenazas, ¿qué procede?

19. ¿Qué derecho tiene la víctima sobre datos tratados en investigación?

20. ¿Qué medida internacional obliga a formar agentes en ciberviolencia?


  1. Ley Orgánica 3/2018 de Protección de Datos
    • Art. 58.2 – Tratamiento de pruebas digitales
  2. Protocolo VioGén 3.0
    • Anexo VII – Valoración de riesgo en ciberacoso
  3. Convenio de Budapest sobre Ciberdelincuencia
    • Art. 32 – Cooperación internacional
  4. Ley 4/2022 de Ciberseguridad Nacional
    • Art. 15 – Competencias unidades especializadas
  5. LO 10/2022 de Garantías Digitales
    • Art. 22 – Derechos víctimas en procesos digitales
Deja una respuesta