option
Cuestiones
ayuda
daypo
buscar.php

derecho Inf p2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
derecho Inf p2

Descripción:
derecho informatico

Fecha de Creación: 2025/10/28

Categoría: Universidad

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La Responsabilidad aparece cuando dos intereses colisionan. Verdadero. Falso.

El organismo internacional que regula a la propiedad intelectual es la ONU. falso. verdadero.

Para los delitos Informáticos de la Propiedad intelectual del software transito un camino muy sencillo. falso. verdadero.

Para que halla responsabilidad se necesita una colecta acorde al ordenamiento legal. falso. verdadero.

el daño Informático se configura: Cuando se daña una cosa mueble o inmueble. cuando se daña una cosa mueble. Cuando se alteraren, destruyeren o inutilizaren datos, documentos programas o sistemas informáticos vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

el art. 153 bis del Código Penal, hace referencia. al Pharming. al Carding. al hacking.

Para la OMPI los derechos de propiedad intelectual meritorios de protección son: todos los derechos. las invenciones científicas y tecnológicas, las producciones literarias o artísticas. las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas.

Que quiere decir el Ingeniero Dante Marco con la metáfora "detrás de la pantalla". tener un programa para poder analizar el hardware. la utilización de las herramientas de la tecnología de la información y la comunicación (Tics) por parte del Gobierno, el que posibilita un contacto mas directo entre el gobierno y el cuidado, una mejora en la gestión de los servicios y una mayor difusión en la información publica.

el delito Informático es:?. Una accion típica antijuridica culpable que se realiza con medios electrónicos. otros.

los programas de computación comienzan a proteger en la ley 11.723 por: un Decreto. un Tratado Internacional. una Ley.

La ley de Delitos Informáticos es la : 26.388. 11.711. 11.723.

la OMPI comienza a tutelar a los programas de computación: por medio de decretos. por medio de la normativa local. por medio de los Tratados Internacionales.

El "Hacking.". roba sistemas informáticos. es una técnica consistente en acceder a un sistema informático sin autorización.

El Grooming se definió: la vilación de correspondencia. la vilación de secretos. las conductas y acciones deliberantes emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, cuando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de el.

la violacion de secretos, en relación con la Ley de Delitos Informáticos, se regula: en el art.153 del Código Penal. en el art.155 del Código Penal. en el art.157 del Código Penal.

el Copyleft es: Una Licencia Publica General. Una Licencia Privada. Una forma de declarar que el software que se cubra por esta licencia es "libre".

El PNGE promueve que se utilicen las TICs para: integrar y automatizar la mayoría de las practicas de negocios que estén asociados con los aspectos productivos u operativos de determinada empresa. obtener datos sobre los funcionarios tales como el nombre del cargo, la unidad de la cual depende en jerarquía el domicilio de la unidad, su teléfono ,la dirección de correo electrónicos nombre y apellido, la fecha de inicio de su mandato, su CUIT/CUIL y el tratamiento profesional. mejorar los recursos al ciudadano habitante, optimizar la gestión publica, garantiza la transparencia de los actos de gobierno.

La accion se manifiesta: a través de un hecho exterior. a través de un hecho interior repetido. a través de la voluntad.

La Agenda Digital en Chile buscaba a través del uso de las tecnologías Digitales. Incentivar la igualdad de oportunidades, la eficiencia, la competencia, la transparencia, la seguridad y la privacidad. prevenir la pornografia infantil.

En España el Gobierno Electrónico plantea l modernización en términos: de derecho. de sujetos.

En España la primera en implementar los mecanismos de administración fue: La Agenda Tributaria. La Agenda Abierta.

En Inglaterra el caso emblemático con respecto a la responsabilidad de los proveedores de contenido fue: Godfrey y Demon. Gregory y Danan.

A que se puede aplicar el Copyleft?. Al software y a las artes, con movimiento emergentes como la Libre society. otras.

EL Cracking: Crea programas o rutinas que permiten inutilizar los sistemas de proteccion establecidos por el titular de los derechos de propiedad intelectual sobre una aplicacion informatica. Crea programas extras de utilidad.

El Grooming es: Un delito. Un programa.

El Hacking: Es una técnica consiste en acceder a un sistema informático si autorizacion. Es una técnica que no accede a un sistema informático.

El Framing implica: La inclusión de una pagina dentro de otra. La inclinación de una pagina al lado de otra.

El linking es: Un contenido referenciado que puede estar en la misma o en una pagina diferente. Un contenido no referenciado.

Conceptualmente, el Phreaking". Engloba técnicas de fraude en materia de telefonía digital. Engloba técnicas de moralidad.

La accion se manifiesta : A través de un hecho exterior. A través de un hecho interno.

La reacción del ordenamiento puede puede ser una sanción: Que la persona pueda volver al Estado Anterior en el que se encontraba antes del daño causado. Que la persona no pueda volver.

La responsabilidad de los Hostigs Service Providera: Es Subjetiva. Es Objetiva.

La función de los Internet Service Providers es. Brindar Estructura técnica para conectar a los usuarios de internet. Brindar Estructura estratégica para no conectar a los usuarios.

Para finalizar, podemos decir que internet es: Una red abierta. una red cerrada.

Que es un programa de computación "Fuentes"?. Al código escrito por un programador en cualquiera de los lenguajes de programación existente. al código escrito por un agente de telefonía.

Un programa de computación objeto es: Un programa ejecutable resultante del código fuente. un programa único.

Los programas de computación comienzan a protegerse en la ley 11.723, por: Una Ley. Una sanción,.

La antijuricidad material: Toma a todo lo relacionado con los principios que sostiene el orden publico es mas abarcativa. otros.

La antijuricidad formar: se refiere a la ley. se refiere a una norma.

la antijuricidad subjetiva: esta en el alma de la gente. esta en un programa.

la antijuricidad objetiva se encuentra: En la accion. en la reacción.

Que es el Gobierno Electrónico?. Es la utilización de las herramientas de la tecnología de la informacion y la comunicacion (TICS) por parte del genero, el que posibilita un contacto mas directo entre el gobierno y el ciudadano, una mejora en la gestión de los servicios y una mayor difucion de la informacion publica del gobierno. otras.

Proveedores de contenido son: Aquellas personas que poseen un sitio con el fin de proveer texto,imagenmusica y videos, software entre otros. A otros sitios, a través de distribución por internet tanto en forma gratuita como onerosa. otras.

La relación de causalidad o nexo causal permite: Establecer cual de todas las condiciones antecedentes que generan un resultado dañoso es su causa adecuada. otras.

Que aplica la propiedad intelectual.¿?. El reconocimiento de un derecho de propiedad especial en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano. el no reconocimiento de derecho.

Para la OMPI, los derechos de autor: Abarca las obras literarias y artísticas, tales como las nóvelas os poemas, las obras de teatro, las peliculas, las obras musicales, las obras de artes los dibujos pinturas fotografias esculturas y los diseños arquitectónicos. otros.

La OMPI es: La organización mundial de la propiedad intelectual. La organización musical de la propiedad del integrante.

Para la OMPI, la propiedad intelectual se categoriza en: 3 tres rubros. 2 dos rubros. 4 cuatro rubros.

La OMPI comienza a tutelar a los programas de computación: Por medio del los Tratados Internacionales. Por medio de los Tratados Nacionales.

En el Marco PNGE, los ciudadanos podrán consultar: Datos sobre los funcionarios tales como el nombre del cargo, la unidad de la cual depende en jerarquías, el domicilio de la unidad, su teléfono, la dirección de correo. otros.

La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos: De Autoría, Antijuricidad, daño, imputación y relación de causalidad. De Autoría solamente.

El daño informático se configura: Cuando se alteren, distribuyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. daños y otros sistemas informáticos.

Con respecto al daño informático: La Ley contempla la figura agravada por el delito. La ley "no" contempla la figura agravada por el delito.

La republica popular China: Tiene un sistema de internet con muchas limitaciones. Tiene un sistema de pocas limitaciones.

La Republica popular China: Es el primer país de mayor demografía en el mundo. Es el ultimo país que lo implemento.

Después de 1998, en Chile, como consecuencia del trabajo de la Comision Nacional para las Nuevas Tecnologías de Información y Comunicación: Se legalizo en Chile, la firma digital y documento electrónico. se legalizo en Paraguay.

Los primeros sitios web que aparecen en chile son: Servicios de impuestos externos, el registros civil y Fonasa (fondo nacional de salud ). otros.

La agenda digital en Chile buscaba a través del uso de Tecnología Digitales: Incentivar la igualdad de oportunidades, la eficiencia, la competencia, la transparencia y la privacidad. No incentivar la igualdad.

El grupo informático del Ministerio del Internet en Chile llega a la conclusión: Que la tecnología no era apta para el desarrollo del gobierno electrónico. si era apta la tecnología del gobierno.

En España la primera en implementar los mecanismos de administración fue: La Agencia Tributaria. La Agenda Digital.

En la segunda etapa de EEUU: Se recurrió a las actas. Se recurrió al voto.

En la Argentina, se incorporan los TICS a la gestión publica para: el fortalecimiento de los procesos de información, interactuar con los proveedores de bienes y servicios , la capacitación de los funcionarios y la entrega de mejores servicios a los ciudadanos. otras.

Cual es en la Argentina el órgano rector en materia de empleo de tecnologias informaticas en la administración publica nacional. ONTI. OMPI.

Nuestro país es signatario de : La convención de los derechos del niño. la convención de los pueblos originarios.

el art. 153 bis del Código Penal, hace referencia: AL HACKING. AL GROOMING.

La alteración de prueba, en relación con el delito informático, se contempla en el código penal. en el art. 255. en el art 153.

Con la actual ley de los delitos informáticos, se define en el art.77 del Codigo Penal: El Concepto de Documento Electrónico. ningún documento.

La violacion de secretos, en relación con la ley de delitos informáticos, se regula: en el art.157 del código penal. en el art. 155 del código penal.

Cual es la ley que regula el Régimen de Propiedad intelectual. 11.723. 11.133.

la ley de delitos informáticos queda tipificada en: un nuevo inciso art.172. un viejo inciso art127.

Con el decreto 165/94 se tutelan: los programas fuentes y los programas objetos. los programas hardware.

La alteración de prueba, en relación con el delito informático, se contempla en elcodigo penal. en el art. 255. en el art.259.

dentro de los delitos contra la privacidad están contemplados: violacion de correspondencia, publicación de la correspondencia en su poder no destinada a la publicidad, violacion de secretos y acceso indebido. otros.

Según De Marco, la dimensión "Frente a la Pantalla" hace referencia: A los usuarios. a las notas.

Según De marco, que países son pioneros en el tema de Gobierno electronico: Australia y Canadá. Mexico y EEUU.

Para De Marco en la dimensión web: Se hace referencia a la información para los ciudadanos. otras.

según el ingeniero De Marco, cuales son los objetivos del Gobierno Electrónico: lograr mejorar niveles de eficiencia, incrementar la productividad del estado, rediseñado los procesos e incorporando mecanismo de control, generar incentivos y practica que faciliten modalidades de gestión innovadora y creativa, fortalecer la democracia participativa y contribuir a la gobernabilidad. otros.

En la republica popular China. La brecha es mas grande en los municipios costeros e isleños. Hay brecha digital entre grandes y pequeños poblados. no hay brecha digital.

Antes de la sanción de la ley de Delitos Informáticos. La interrupción de las comunidades telefónicas y telegráficas estaban incluidas dentro dl tipo penal. la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penal. sanciones electrónicas.

El Copyleft es: Una Forma de Declarar que el software que se cubría por esta licencia es libre. Una licencia publica general. Una licencia privada.

El comité interministerial de modernización de la gestión publica del estado en Chile,. Tiene por función buscar soluciones a la problemática del desarrollo de tecnología. Se crea en 1994. se crea 1998.

A que se refiere De Marco cuando habla de la dimensión de procesos. A todos aquellos procesos y procedimientos involucrados en la prestacion de servicios en el desarrollo de un proyecto de gobierno electrónico. A analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de entrega en la solución adoptar las herramientas tecnologías disponibles, que mejora la eficacia y la calidad de los servicios. otras.

Que quiere decir el ingeniero Dante De Marco con la metáfora" Detras De La pantalla"?. La utilización de las herramientas de la tecnologías de la informacion y la comunicacion (tics) por parte del gobierno. el que posibilita un contacto. Mas directo entre el gobierno y el ciudadano, una mejora en la gestion de los servicios y una mayor difusión de la información publica del gobierno. menos directo.

EL HACKER: NO TIENE INTENCION DE CAUSAR DAÑO. SU MOTIVACION RADICA EN EL DESAFIO DE VILAR SISTEMAS DE SEGURIDAD. OTROS.

La ley de propiedad intelectual en la actualidad: Abarca el Software. Abarca los programas de computacion. Abarca solo lo técnico.

Nuestro país es signatario de: El acta llamada the right to privacy. La convención de los derechos del niño. ningún acta i ninguna convención.

El delito de pronografia infantil. Se tipificaba en el art.128 del código penal. se refiere a los menores de 18 años. solo a los menore de 16 años.

La antijuricidad material: Es mas abarcativa. toma a todo lo relacionado con los principio que sostienen el orden publico. no es abarcativa.

la legitimación para obrar: Es la demostración de la calidad invocada. la cualidad que tiene una persona para reclamar respecto de otra por una pretencion en el proceso. no hay cualidades ni demostración.

Para el gobierno electrónico en España la administración es. un mecanismo destinado a suprimir lo máximo posible los tramites tradicionales de la administración publica. va hacia una oficina sin papeles. no sale de su orbita.

Denunciar Test