2do parcial derecho informatico
![]() |
![]() |
![]() |
Título del Test:![]() 2do parcial derecho informatico Descripción: 2do parcial |




Comentarios |
---|
NO HAY REGISTROS |
El PNGE promueve que se utilicen las TICs para: MEJORAR LOS SERVICIOS AL CIUDADANO/HABITANTE, OPTIMIZAR LA GESTIÓN PÚBLICA, GARANTIZAR LA TRANSPARENCIA DE LOS ACTOS DE GOBIERNO, REDUCIR LOS COSTOS DE LAS TRAMITACIONES, GENERAR NUEVOS ESPACIOS DE PARTICIPACIÓN, INCLUIR A PERSONAS, COMUNIDADES Y EMPRESAS QUE SEAN MENOS FAVORECIDAS. QUE POSIBILITA UN CONTACTO MÁS DIRECTO ENTRE EL GOBIERNO Y EL CIUDADANO, UNA MEJORA EN LA GESTIÓN DE LOS SERVICIOS, Y UNA MAYOR DIFUSIÓN DE LA INFORMACIÓN PÚBLICA DEL GOBIERNO. ¿Qué es el Gobierno Electrónico?. ES LA UTILIZACIÓN DE LAS HERRAMIENTAS DE LA TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TICS) POR PARTE DEL GOBIERNO, EL QUE POSIBILITA UN CONTACTO MÁS DIRECTO ENTRE EL GOBIERNO Y EL CIUDADANO, UNA MEJORA EN LA GESTIÓN DE LOS SERVICIOS, Y UNA MAYOR DIFUSIÓN DE LA INFORMACIÓN PÚBLICA DEL GOBIERNO. LA INTERRUPCION DE LAS COMUNICACIONES TELEFONICAS Y TELEGRAFICAS ESTABAN INCLUIDAS DENTRO DEL TIPO PENAL. La ley de propiedad intelectual en la actualidad. ABARCA LOS PROGRAMAS DE COMPUTACION – ABARCA EL SOFTWEAR. LA INCLUSIÓN DE UNA PAGINA DENTRO DE OTRA. Antes de la sanción de delitos Informáticos. PENA DE CARCEL POR PERIODO DE 5 AÑOS. LA INTERRUPCION DE LAS COMUNICACIONES TELEFONICAS Y TELEGRAFICAS ESTABAN INCLUIDAS DENTRO DEL TIPO PENAL – LA INTERRUPCIÓN DE LAS COMUNICACIÓNES ELECTRÓNICAS QUEDABA FUERA DEL TIPO PENAL. El framing implica: LA INCLUSIÓN DE UNA PAGINA DENTRO DE OTRA. LA INCLUSION DE UNA PESTAÑA DENTRO DE OTRA. Cual es en argentina el órgano rector en materia de empleo de tecnologías informáticas en la administración pública nacional: onti. enti. Que implica la propiedad intelectual: EL RECONOCIMIENTO DE UN DERECHO DE PROPIEDAD ESPECIAL EN FAVOR DE UN AUTOR U OTROS TITULARES DE DERECHO, SOBRE LAS OBRAS DE INTELECTO HUMANO. EL RECONOCIEMINTO DE UN DERECHO UNICO EN FAVOR DE UN AUTOR U OTROS TITULARES DE DERECHO, SOBRE LAS OBRAS DE INTELECTO HUMANO. Con respecto al daño informático: LA LEY CONTEMPLA LA FIGURA AGRAVADA DEL DELITO. LA LEY NO CONTEMPLA LA FIGURA AGRAVADA DEL DELITO. Para el gobierno electrónico en España la e-administración es : UN MECANISMO DESTINADO A SUPRIMIR LO MAXIMO POSIBLE LOS TRAMITES TRADICIONALES DE LA ADMINISTRACION PUBLICA. Va hacia una “oficina sin papeles”. AMBAS. Para De Marco en la dimensión Web: SE HACE REFERENCIA A LA INFORMACIÓN PARA LOS CIUDADANOS. SE HACE REFERENCIA A LA INFORMACIÓN PARA LOS DESARROLLADORES. Conceptualmente, el “Phreaking” ES: ENGLOBA TÉCNICAS DE FRAUDE EN MATERIA DE TELEFONÍA DIGITAL. ENGLOBA TÉCNICAS DE FRAUDE EN MATERIA DE COMUNICACION DIGITAL. Para la OMPI, los derechos de autor son: ABARCA LAS OBRAS LITERARIAS Y ARTÍSTICAS, TALES COMO LAS NOVELAS, LOS POEMAS, LAS OBRAS DE TEATRO, LAS PELÍCULAS, LAS OBRAS MUSICALES, LAS OBRAS DE ARTE, LOS DIBUJOS, PINTURAS, FOTOGRAFÍAS, ESCULTURAS Y LOS DISEÑOS ARQUITECTÓNICOS. ABARCA SOLO OBRAS LITERARIAS. La OMPI comienza a tutelar a los programas de computación: POR MEDIO DE LOS TRATADOS INTERNACIONALES. POR MEDIO DE LOS TRATADOS NACIONALES. Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos: CONTEMPLANDO CUATRO FIGURAS EN EL ART.3. CONTEMPLANDO DOS FIGURAS EN EL ART.3. Para la OMPI los derechos de propiedad intelectual meritorios de protección son: LAS INVENCIONES CIENTÍFICAS Y TECNOLÓGICAS, LAS PRODUCCIONES LITERARIAS O ARTÍSTICAS, LAS MARCAS Y LOS IDENTIFICADORES, LOS DIBUJOS Y MODELOS INDUSTRIALES Y LAS INDICACIONES GEOGRÁFICAS. CUANDO NO HAY INTERVENCION DE LA CIENCIA Y LA TECNOLOGIA. En España el gobierno electrónico plantea la modernización en términos. DERECHO. CIENCIA. . La antijuridicidad subjetiva. ESTA EN EL ALMA DE LA GENTE. ESTA EN LA CONCIENCIA DE LA GENTE. La antijuridicidad objetiva se encuentra: EN LA ACCION. EN LA MORAL. La República Popular China: SERVICIOS DE IMPUESTOS EXTERNOS, EL REGISTRO CIVIL Y FONASA (FONDO NACIONAL DE SALUD). TIENE UN SISTEMA DE INTERNET CON MUCHAS LIMITACIONES. Los primeros sitios web que aparecen en Chile son: SERVICIOS DE IMPUESTOS EXTERNOS, EL REGISTRO CIVIL Y FONASA (FONDO NACIONAL DE SALUD). SERVICIOS DE IMPUESTOS INTERNOS, EL REGISTRO CIVIL Y FONASA (FONDO NACIONAL DE SALUD). La violación de secretos, en relación con la Ley de Delitos Informáticos, se regula: EN EL ART. 157 DEL CÓDIGO PENAL. EN EL ART.147 DEL CODIGO PENAL. Dentro de los delitos contra la privacidad están contemplados: VIOLACIÓN DE CORRESPONDENCIA, PUBLICACIÓN DE UNA CORRESPONDENCIA EN SU PODER NO DESTINADA A LA PUBLICIDAD, VIOLACIÓN DE SECRETOS Y ACCESO INDEBIDO. NINGUNO DE LOS ANTERIORES. La Ley de Delitos Informáticos es la: 26.440. 26.388. El Cracking.... CREA PROGRAMAS O RUTINAS QUE PERMITEN INUTILIZAR LOS SISTEMAS DE PROTECCIÓN ESTABLECIDOS POR EL TITULAR DE LOS DERECHOS DE PROPIEDAD INTELECTUAL SOBRE UNA APLICACIÓN INFORMÁTICA. ROMPE PROGRAMAS O RUTINAS QUE PERMITEN INUTILIZAR LOS SISTEMAS DE PROOTECCION ESTABLECIDOS POR EL TITULAR DE LOS DERECHOS DE PROPIEDAD INTELECTUAL SOBRE UNA APLICACION INFORMATICA. La Agenda Digital en Chile buscaba a través del uso de Tecnologías Digitales: DESRREGULAR LAS OPORTUNIDADES, LA EFICIENCIA, LA COMPETENCIA, LA TRANSPARENCIA, LA SEGURIDAD Y LA PRIVACIDAD. INCENTIVAR LA IGUALDAD DE OPORTUNIDADES, LA EFICIENCIA, LA COMPETENCIA, LA TRANSPARENCIA, LA SEGURIDAD Y LA PRIVACIDAD. En la Argentina, se incorporan las TICs a la gestión pública para: EL OFORTALECIMIENTO DE LOS PROCESOS JURIDICOS, PARA INTERACTUAR CON LOS PROVEEDORES DE BIENES Y SERVICIOS, LA CAPACITACION DE LOS FUNCIONARIOS Y LA ENTREGA DE LOS MEJORES SERVICIOS A LOS CIUDADANOS. EL FORTALECIMIENTO DE LOS PROCESOS DE INFORMACIÓN, INTERACTUAR CON LOS PROVEEDORES DE BIENES Y SERVICIOS, LA CAPACITACIÓN DE LOS FUNCIONARIOS, Y LA ENTREGA DE MEJORES SERVICIOS A LOS CIUDADANOS. Después de 1998, en Chile, como consecuencia del trabajo de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación: SE LEGALIZÓ EN CHILE, LA FIRMA DIGITAL Y EL DOCUMENTO ELECTRÓNICO. SE LEGALIZO SOLO EL DOCUMENTO ELECTRONICO. En la República Popular China: la brecha digital es más grande en los municipios costeros e isleños / brecha digital entre grandes y pequeños poblados. no hay brecha entre poblados y municipios. Nuestro país es signatario de: LA CONVENCIO DE LOS DERECHOS HUMANOS. LA CONVENCION DE LOS DERECHOS DEL NIÑO. A que se puede aplicar el copyleft: AL SOFTWARE Y A LAS ARTES CON MOVIMIENTOS EMERGENTES COMO LA LIBRE SOCIETY UN MOVIMIENTO JURIDICO CULTURAL…. AL SOFTWARE Y A LAS ARTES CON MOVIMIENTOS EMERGENTES COMO LA LIBRE SOCIETY UN MOVIMIENTO ARTISTICO CULTURAL…. Según el ing. De Marco cuales son los objetivos del Gobierno Electrónico : LOGRAR MEJORAS EN LA COMUNICACION. LOGRAR MEJORES NIVELES DE EFICIENCIA, INCRMENTAR LA PRODUCTIVIDAD DEL ESTADO, REDISEÑANDO LOS PROCESOS E INCORPORANDO MECANISMOS DE CONTROL, GENERAR INCENTIVOS Y PRACTICAS QUE FACILITEN MODALIDADES…. La república popular China: ES EL PRIMER PAIS DE MENOR DEMOGRAFIA EN EL MUNDO. ES EL PRIMER PAÍS DE MAYOR DEMOGRAFÍA EN EL MUNDO. La propiedad intelectual se divide en: EN DOS CATEGORIAS. EN TRESCATEGORIAS. El Hacker: tiene intencion de causar daño - su motivacion radica en el desafio de la no violacion de los sistemas de seguridad. no tiene intención de causar daño - su motivación radica en el desafío de violar sistemas de seguridad. Con la actual Ley de Delitos Informáticos, se define en el art. 77 del Código Penal: EL CONCEPTO DE DOCUMENTO ELECTRÓNICO. EL CONCEPTO DE FIRMA ELECTRONICA. La alteración de prueba, en relación con el delito informático, se contempla en el Código Penal: EN EL ART. 255. EN EL ART. 256. El Grooming es: ES UN DELITO. ES UN CONCEPTO DEINFORMATICA. La relación de causalidad o nexo causal permite: ESTABLECER CUAL DE TODAS LAS CONDICIONES ANTECEDENTES QUE GENERAN UN RESULTADO DAÑOSO ES SU CAUSA ADECUADA. ESTABLECER CUAL DE TODAS LAS CONDICIONES ANTECEDENTES QUE GENERAN UN RESULTADO DOLOSO ES SU CAUSA ADECUADA. En Inglaterra el caso emblemático con respecto a la responsabilidad de los proveedores de contenido fue: GODFREY Y LEMON. GODFREY Y DEMON. Según De Marco, la dimensión “frente a la pantalla”, hace referencia a: CONTROLADORES. LOS USUARIOS. El art 153 bis del CP hace referencia: AL CRACKING. AL HACKING. Un programa de computación objeto es: UN PROGRAMA EJECUTABLE RESULTANTE DEL CODIGO MAESTRO. UN PROGRAMA EJECUTABLE RESULTANTE DEL CODIGO “FUENTE”. Cuál es la ley que regula el Régimen de Propiedad Intelectual. 12.723. 11.723. El fraude informático queda tipificado en: EN EL INC. 18 DEL ART. 173. EN EL INC. 16 DEL ART. 173. La idea de la sanción es : QUE LA PERSONA PUEDA RESTAURAR EL ESTADO ANTERIOR EN EL QUE SE ENCONTRABA EL DAÑO CAUSADO. QUE LA PERSONA PUEDA VOLVER AL ESTADO ANTERIOR EN EL QUE SE ENCONTRABA ANTES DEL DAÑO CAUSADO. La función de los Internet Service Providers (ISP) es: BRINDAR ESTRUCTURA OPERATIVA PARA CONECTAR A LOS USUARIOS DE INTERNET. BRINDAR ESTRUCTURA TECNICA PARA CONECTAR A LOS USUARIOS DE INTERNET. Para la OMPI la propiedad intelectual se categoriza : EN TRES RUBROS. EN CUATRO RUBROS. Para finalizar podemos decir que internet es una: RED ABIERTA. RED SEMIABIERTA. El Comité Interministerial De Modernización De La Gestión Pública De Estado, En Chile : tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público - creada en 1994. QUE LA TECNOLOGÍA sea APTA PARA EL DESARROLLO DEL GOBIERNO ELECTRONICO. El grupo informático del ministerio del Interior en chile, llega a la conclusión que: LA TECNOLOGÍA ES APTA PARA EL DESARROLLO DEL GOBIERNO ELECTRONICO. LA TECNOLOGÍA NO ERA APTA PARA EL DESARROLLO DEL GOBIERNO ELECTRONICO. En España, la primera en implementar los mecanismos de e-administración fue: OMPI. La Agencia Tributaria. La acción se manifiesta: ATRAVES DE UN HECHO EXTERIOR. ATRAVES DE UN HECHO INTERIOR. La antijuridicidad material: ES Simple, Avanzada y Reconocida. Es más abarcativa Y Toma todo lo relacionado con los principios que sostienen el orden público. El delito Informático es: Una acción atípica antijurídica culpable que se realiza con medios electrónicos. Una acción típica antijurídica culpable que se realiza con medios electrónicos. La firma electrónica en España es: compleja, Avanzada y Reconocida. Simple, Avanzada y Reconocida. Que organismo es el responsable de asignar las direcciones del protocolo IP: Internet Corporation for Assigned Names and Numbers. ompi. Como se Denomina al procedimiento encargado de la resolución de Conflictos en relación a los nombre de Dominios: regla 9. regla 11. En Argentina cual es el periodo de tiempo en el que tendrá validez el Registro de un nombre de Dominio: sies meses computado a partir de la fecha de registro, renovable. Un año computado a partir de la fecha de registro, renovable. Que artículo de la Constitución establece el Derecho a la Intimidad: art..42. art. 43. La DNPDP es: Dirección Nacional de Protección de Datos Personales. Dirección Nacional de Protección de Datos Provinciales. Que infracción se aplica cuando se obtienen datos personales para fines policiales sin consentimiento de las personas afectadas: Infracciones muy graves. infracciones muy leves. La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos: De autoría, Antijuridicidad y relación de causalidad. De autoría, Antijuridicidad, daño, imputación y relación de causalidad. Proveedores de contenido son: Aquellas personas que poseen un sitio con el fin de proveer texto, imágenes, música y videos, software, entre otros, a otros sitios, a través de distribución por Internet, tanto en forma gratuita como onerosa. Aquellas personas que poseen un sitio con el fin de distribución por Internet, tanto en forma gratuita como onerosa. Los programas de computación comienzan a protegerse en la ley 11.723, por: por decreto. por ley. En el marco del PNGE, los ciudadanos podrán consultar: Datos sobre funcionarios, tales como el nombre del cargo, la unidad de la cual depende en jerarquía, el domicilio de la unidad, su teléfono, la dirección de correo electrónico, su nombre y apellido, la fecha de inicio de su mandato, su CUIT/CUIL y el tratamiento profesional. su nombre y apellido, la fecha de inicio de su mandato, su CUIT/CUIL y el tratamiento profesional. La antijuricidad formal: no se refiere a la ley. se refiere a la ley. La firma electrónica tiene: Plena validez probatoria. Validez probatoria intermedia. Validez probatoria relativa. El daño informático se configura: Cuando no se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Cuando se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Los derechos relacionados con el derecho de autor son: El derecho de interpretación, el derecho de producción y el derecho de difusión. solo el derecho de interpretación. A qué se refiere De Marco cuando habla de la Dimensión de Procesos: A la participación pública. A todos aquellos procesos y procedimientos involucrados en la prestación de servicios en el desarrollo de un proyecto de Gobierno Electrónico,y analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de integrar en la solución adoptada las herramientas tecnológicas disponibles, que mejora la eficacia y la calidad de los servicios. El copyleft es: Una licencia pública general y Una forma de declarar que el software que se cubra por esta licencia es “libre”. Una licencia privada. Con el decreto 165/94 se tutelan: los programas objetos. Los programas fuentes y los programas objetos. En la primera etapa En Estados Unidos, por el tema de la responsabilidad de los proveedores de contenidos: Se recurriría a los fallos jurisprudenciales. se recurria a los fallos doctrinales. Siguiendo a De Marco, que países son pioneros en el tema de Gobierno Electrónico: australia y canada. australia y alemania. Para los delitos informáticos existe una sola clasificación. f. v. La Responsabilidad aparece cuando dos intereses colisionan. f. v. La reacción del ordenamiento puede ser una sanción: PROCEDENTE DE OFICIO O A PEDIDO DE LA VICTIMA. SOLO A PEDIDO DE LA VICTIMA. Los prestadores de servicios de información, comprenden: A NINGUNO. A los proveedores de acceso Al almacenamiento temporario para la transmisión. A los proveedores de almacenamiento. ¿Qué es un programa de computación “fuente”?. Al código escrito por un programador en cualquiera de los lenguajes de programación nuevos. Al código escrito por un programador en cualquiera de los lenguajes de programación existente. Con el “phishing” se accede a: EL DAÑO LA RELACIÓN DE CAUSALIDAD EL HECHO HUMANO. Claves de correo electrónico Claves de tarjetas de crédito. Para llegar a la reparación del daño es necesario demostrar: EL DAÑO LA RELACIÓN DE CAUSALIDAD EL HECHO HUMANO. SOLO DEMOSTRAR EL DAÑO. El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. F. V. El delito de pornografía infantil: se tipifica en el art.: 128 DEL CODIGO PENAL. 129 DEL CODIGO PENAL. Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal. F. V. La acción puede asumir dos formas: LA POSITIVA Y LA NEGATIVA. LA POSITIVA Y LA ACCIION. El reconocimiento de la Propiedad Intelectual del Software transitó un camino muy sencillo. F. V. El Grooming se definió como: acciones deliberadamente emprendidas por un proveedor con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. Los derechos conexos con el derecho de autor son: Derechos de producción. Derechos de interpretación. Derechos de difusión. Derechos de producción. Derechos de interpretación. Derechos de disuacion. Los prestadores de servicios de información, comprenden: Al almacenamiento temporario para la transmisión. A los proveedores de acceso. A los proveedores de almacenamiento. a los proveedores de almacenamiento. |