PRIMER PARCIAL SISTEMA DE SEGURIDAD PUBLICA
![]() |
![]() |
![]() |
Título del Test:![]() PRIMER PARCIAL SISTEMA DE SEGURIDAD PUBLICA Descripción: PRIMER PARCIAL SISTEMA DE SEGURIDAD PUBLICA |




Comentarios |
---|
NO HAY REGISTROS |
Los sistemas pueden ser parte de un sistema mayor, denominado suprasistema, y a su vezpueden constituirse por otros sistemas, los subsistemas. Verdadero. Falso. Seleccione las 2 opciones correctas. De acuerdo a la clasificación general de los sistemasen relación a las características de capacidad comunicativa e interactiva, ¿cómo se clasifican los sistemas?. Sistema abierto. Sistema cerrado. Sistema cerrado. Sistema abierto. Seleccione las 4 opciones correctas. En general, los sistemas se componen de una seriede elementos. Recursos del sistema. Acciones del sistema. Medios del sistema. Objetivos. Recursos del sistema. Acciones del sistema. Medios del sistema. Objetivos. El mantenimiento del orden público es exclusivo del Estado, mediante un marco constitucional compuesto por organismos policiales y de seguridad. ¿Dentro de qué concepción de seguridad le corresponde este objetivo particular?. Seguridad pública. Pública. Seguridad. La seguridad humana busca la protección del individuo frente a distintas amenazas que se abordan desde distintas dimensiones o pilares. Indique a qué dimensión le corresponden las amenazas sobre las tensiones étnicas, religiosas y de identidades. Dimensión comunitaria. Comunitaria. Dimensión. ¿Qué tipo de amenazas se pretenden abordar desde la dimensión política dentro delenfoque de la seguridad humana?. Represión social y abusos a los Derechos Humanos. Abusos a los Derechos Humanos. Represión social. La seguridad ciudadana posiciona como epicentro a la ciudadanía y la protección de los derechos para su ejercicio pleno. En este sentido, ¿qué elemento busca promover este tipo de seguridad?. Participación ciudadana activa. Ciudadana activa. ¿Qué indica la aplicación de la pirámide de Kelsen o jerarquía normativa?. Indica el orden de prelación de las leyes. Indica el orden de prelación. ¿Cuál es la finalidad del sistema de seguridad interior?. Determinar las políticas de seguridad, planificar, coordinar, dirigir, controlar y apoyar el esfuerzo de la policía dirigido al cumplimiento de las políticas establecidas. Determinar las políticas de seguridad, planificar, coordinar, dirigir, controlar y apoyar elesfuerzo de la policía. ¿Cuál es el ámbito espacial de la seguridad interior, según su normativa?. Territorio de la República Argentina, sus aguas jurisdiccionales y su espacio aéreo. Territorio de la República Argentina, sus aguas jurisdiccionales. De acuerdo a la normativa nacional de seguridad interior, ¿a qué situación hace referencia la denominación de seguridad interior?. La situación de hecho donde se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional. La situación de hecho donde se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, derechos y garantías y la plena vigencia de las instituciones del sistema representativo. La ley de protección de datos personales entiende por datos sensibles a los datos de las empresas de origen comercial, financiera, clientes, a los cuales se busca dar protección para la salvaguarda del funcionamiento de la misma. Falso. Verdadero. ¿Cuál es la diferencia entre datos personales y datos sensibles?. La diferencia es que los datos sensibles requieren mayor protección y tratamiento especial. La diferencia es que los datos sensibles requieren mayor protección. Seleccione las 4 opciones correctas. La Ley de Protección de Datos Personales comprende una serie de principios relativos a la protección de datos. ¿Cuáles son?. Principio de licitud. Principio de información. Principio de seguridad de los datos. Principio de consentimiento. Principio de licitud. Principio de información. Principio de licitud. Principio de información. Carlos, profesional asesor de una empresa que se está instalando para brindar servicios de base de datos con información sobre la capacidad crediticia y solvencia económica de los individuos. El propietario le solicita a Carlos que le informe. ¿Qué principio debe tenerse en cuenta para estar en orden con la Ley Nacional de Protección de Datos Personales?. Principio de licitud. Licitud. Principio. Daniel se ve imposibilitado de obtener un préstamo bancario en el Banco Nacional donde percibe su salario, en virtud de que al evaluarse su situación morosa, surge un dato de supuesta deuda con otra casa crediticia, de hace 5 años atrás. Daniel recuerda haber cumplido con los pagos de ese crédito en tiempo y forma y no entiende porque ostenta el estado de deudor moroso, por lo cual sostiene y reclama que hay una información inexacta e impertinente, que lo estaría perjudicando. Al respecto, ¿qué principio de protección de datos personales se estaría violando?. Principio de limitación del plazo de conservación. Principio de limitación del plazo. Jorge Altamirano, profesional en seguridad dentro de la órbita de la Gendarmería Nacional Argentina debe clasificar la información obtenida a raíz de un operativo de prevención en los pasos de la Triple Frontera, lugar donde se construye un puente. En el marco de que pudiera afectarse la integridad territorial, ¿qué categoría al tratamiento de la información se debería aplicar?. Secreto. No secreto. Seleccione las 3 opciones correctas. Mónica es víctima de violencia de género y forma parte del programa de protección <Mujeres Protegidas=. El programa se caracteriza por el apoyo de tecnologías para distintas necesidades. Mónica no siente seguridad dado que su agresor intenta acercarse a ella, aunque tenga una medida judicial de prohibición de acercamiento. Ante tales circunstancias, ¿qué tipos de dispositivos tecnológicos podrían implementarse?. Botón antipánico. Pulseras de monitoreo para el agresor. Aplicaciones de alerta para telefonía móvil. Botón antipánico. Pulseras de monitoreo para el agresor. Walter y su grupo de seguidores, participan activamente en un grupo de activismo denominado Revolución y Lucha por la Liberación de los Pueblos. Para reivindicar la postura ideológica compartida por el grupo, deciden colocar un artefacto explosivo frente a la Cámara de Comercios Internacionales. Según la OMS, ¿cómo se clasifica este tipo de ejercicio de la violencia?. Violencia colectiva. Colectiva. Violencia. La fiscalía de género, al trabajar el caso de Susana Medina, donde el agresor ha continuado con sus amenazas y agravios a pesar de que el agresor posee una orden de restricción con prohibición de acercamiento que ha sido violada en reiteradas oportunidades, por lo cual se encuentra en riesgo la integridad física de Susana. ¿Por cuál de los siguientes medios tecnológicos decide la fiscalía como una medida protectora y de alerta temprana?. Dispositivos telemáticos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor y envía una señal de aviso de cercanía. Dispositivos telemáticos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor. ¿Cuál es el objetivo de los servicios de monitoreo?. El objetivo de los servicios de monitoreo es la recepción de eventos de alarmas en un centro de control. El objetivo de los servicios de monitoreo es la recepción de eventos. ¿Qué denominación reciben los dispositivos electrónicos equipados de sensores, configurados para dar respuesta ante diferentes estímulos externos?. Dispositivos detectores. Dispositivos. Detectores. ¿Cómo se denomina a los medios técnicos de protección electrónica, cuyo objetivo es dar alerta o aviso sobre el quebramiento del sistema de seguridad pasivo?. Dispositivos activos. Activos. Dispositivos. Javier trabaja en el palacio municipal y debe tomar medidas de inmediato para el control de ingreso/egreso de personas autorizadas a determinados sectores. La decisión se debe a que se han producido sustracciones y extravíos de dispositivos tipo notebook y tablet. Al respecto, ¿qué tipo de sistema se estará evaluando para implementar?. Se está evaluando implementar un sistema de control de acceso electrónico. Se está evaluando implementar un sistema. Juana trabaja como supervisora de la guardia de seguridad en un hospital. Desde hace un tiempo viene proponiendo a su superior inmediato, complementar los canales de comunicación utilizados, y sacar el mayor provecho a los recientes teléfonos celulares adquiridos para el uso del servicio. ¿Cuál de las siguientes opciones propondrá Juana?. Juana propondrá utilizar una aplicación de botón de alerta. Juana propondrá utilizar una aplicación de botón. El conjunto de técnicas y procesos orientados a automatizar diferentes funciones de los ambientes de un edificio, como la iluminación, climatización, apertura y cierre de puertas, ventanas y portones, encendidos y apagados de dispositivos, sistemas de riego, sistemas de detección de incendios integrado a la central de alarmas, monitoreo y control remoto de las imágenes captadas por el sistema de video vigilancia, se denomina como: Domótica. No domótica. El reconocimiento electrónico de patentes (LPR) permite: Verificar en tiempo real y de modo automático los vehículos que transitan en determinadas arterias o sectores. Verificar en tiempo real y de modo automático los vehículos que transitan. ¿Qué ventaja conllevaría utilizar tecnologías en reconocimiento de patentes automático?. Optimización de los recursos humanos en tareas de control de tránsito. Optimización de los recursos humanos en tareas de control. El secretario de Seguridad del municipio de Olmos decide implementar una medida que le ayude a identificar personas prófugas de la unidad penitenciaria local. Por tal motivo recurre aun especialista en tecnologías aplicadas a la seguridad, ¿qué sistema le recomienda el especialista?. Sistema de reconocimiento facial. Sistema de reconocimiento. Seleccione las 2 opciones correctas. El municipio de Monte es atravesado por una ruta provincial de alto tránsito. Desde la Dirección de Tránsito local requieren una solución para verificar en forma simple con la menor intervención humana para detectar a los automóviles que pasan por esta ruta como otros inconvenientes viales. ¿Cuáles serán unas posibles soluciones de sistema automatizado que permitan la tarea mencionada?. Uso de los drones. Sistema automático de reconocimiento de patentes. Sistema automático de reconocimiento de patentes. Uso de los drones. Seleccione las 4 opciones correctas. Los dispositivos VANT (drone) tienen muchas prestaciones y son utilizados desde los ámbitos cotidianos a lo específico. Indique cuáles serían esas aplicaciones. Los dispositivos VANT pueden ser aplicados para sobrevolar sectores en búsquedas de personas. Los dispositivos VANT pueden ser aplicados para sobrevolar carreteras y verificar el estado de tráfico. Los dispositivos VANT pueden ser aplicados para sobrevolar y capturar imágenes de utilidad para la investigación accidentológica forense. Los dispositivos VANT pueden ser aplicados para sobrevolar zonas con catástrofes o desastres naturales. Los dispositivos VANT pueden ser aplicados para sobrevolar zonas con catástrofes o desastres naturales. Los dispositivos VANT pueden ser aplicados para sobrevolar sectores en búsquedas de personas. ¿Cuál es la herramienta que permite geolocalizar datos delictuales sobre un soporte cartográfico?. Mapa del delito. Mapa. Delito. Seleccione las 4 opciones correctas. Autoridades de la ciudad de Moreno quieren convertir su ciudad en una Ciudad Segura siguiendo el proyecto de CABA dentro del paradigma Ciudad Inteligente. En tal sentido, ¿qué aspectos debería contemplarse?. Redes de Entrada y acceso. Infraestructura urbana. Informática. Sensores. Redes de Entrada y acceso. Infraestructura urbana. Informática. Sensores. Las iniciativas de ciudades inteligentes y sostenibles comprenden un modelo de ciudad de realización ideal, donde las TIC, un elemento central, constituye una herramienta desarticulada para la real ejecución. Falso. Verdadero. La incorporación de tendencias tecnológicas por parte de la policía para el beneficio de sus actividades de prevención e investigación del delito, la convierte en: Policía inteligente. Policía. Inteligente. ¿Qué indica la visión etiológica dentro del saber criminológico?. La visión etiológica indica la indagación y explicación causal. explicación causal. La visión etiológica indica la indagación. Seleccione las 4 opciones correctas. ¿Cuáles de las siguientes opciones son sistemas dereconocimiento de patrones biométricos?. Sistema de reconocimiento de iris del ojo. Sistema de reconocimiento facial. Sistema de reconocimiento de voz. Sistema de reconocimiento de huellas dactilares. Sistema de reconocimiento de iris del ojo. Sistema de reconocimiento facial. Sistema de reconocimiento de voz. Sistema de reconocimiento de huellas dactilares. Las redes sociales forman parte de nuestra vida cotidiana en la era del Internet de las Cosas, siendo un potente medio de interacción que permite: Búsqueda de información, difusión y comunicación. Búsqueda de información. Difusión y comunicación. El genero como categoria de analisis no es igual que sexo biologico, mujer o grupo bulnerable ni tampoco refiere exclusivamente a la dicotomia entre lo masculino y lo femenino. VERDADERO. FALSO. El sistema es el conjuntos de elementos que interactúan de forma dinámica como parte de un todo en constante intercambio con su entorno circundante, cumpliendo así características propias de los sistemas abiertos. Se diferencian de los sistemas cerrados, cuyo funcionamiento se caracteriza por su estatismo y aislamiento ante los factores externos que pueden derivar del ambiente. Verdadero. Falso. La teoría general del sistema (TGS) dice que los sistemas se autoconstituyen y difieren de otros, pero aun así están interconectados, por lo cual se debe entender los factores contextuales que los particularizan, para enmarcar las acciones de intervención en los aspectos de la seguridad y prevención contra el crimen. Se comprende la relación recíproca, compleja y a veces contingente (riesgo), entre el sistema y los procesos sociales del entorno, donde subyace la acción. Verdadero. Falso. Los sistemas según su capacidad comunicativa e interactiva son: Abierto: Continua comunicación y retroalimentación con el ambiente. Adaptan sus comportamientos con las variaciones del entorno a través de entradas y salidas. Cerrado: Estatismo y aislamiento ante los factores externos que pueden derivar del ambiente. Son más propensos a desaparecer. Dinámicos. Estáticos. Los sistemas según su grado de actividad son: Dinámicos: Su funcionamiento se adecúa a los cambios internos y externos. Estáticos: Su organización y funcionamiento no se modifica. Falta de relación con el entorno. Rígidos. Flexibles. Los sistemas según su estructura son: Rígidos: están dentro del campo de las ciencias naturales. Predecibles con el método científico. Flexibles: características varían según las respuestas al ambiente. Por ejemplo, sistemas sociales. Dinámicos. Estáticos. Abierto. Cerrado. Los componentes y sus funciones de los sistemas son: Objetivos: Razones de existencia del sistema. Medio del Sistema: Todo aquello que circunda al sistema y ejerce influencia en sus conductas. Recursos del Sistema: Son los elementos que lo integran y están interconectados para el logro de los objetivos. Acciones del Sistema: Son las actividades que se desempeñan para el alcance de los objetivos. Dirección: Aquí se definen las decisiones de acuerdo a la información derivada de la retroalimentación generada con el entorno. SEGURIDAD. INSEGURIDAD. Trasciende la seguridad privada. Comprende el nivel relacional entre el ser humano y la polis, el ser humano situado en la ciudad y en convivencia bajo las normas de esta. Su objetivo consiste en el mantenimiento del orden público del Estado mediante el marco institucional compuesto por los organismos que constituyen las fuerzas del orden, las policiales y las de seguridad. Seguridad Publica. Seguridad Privada. En líneas generales, un rasgo de la doctrina de seguridad nacional fue considerar como enemigo interno o externo a toda persona ciudadana que se atreviera a desafiar las máximas representadas por los Gobiernos de facto y promulgara sus convicciones acerca de ideas marxistas y anticapitalistas. Se caracteriza por darle prioridad a la seguridad del Estado y de las instituciones, llegando incluso a sacrificar los derechos y libertades de los ciudadanos. Seguridad Nacional. Seguridad Publica. Seguridad Privada. Seguridad Ciudadana. Posiciona como epicentro a la ciudadanía y la protección de los derechos inherentes de las personas para su ejercicio efectivo y pleno. Busca brindar a la ciudadanía un estado de tranquilidad mediado por una convivencia segura. Es un elemento fundamental de la seguridad humana. Seguridad humana Es presentado en marco del PNUD, que tiene como principal objetivo la promoción del desarrollo humano, buscando la expansión de las capacidades y opciones de las personas, así como la eliminación de obstáculos como la discriminación, la desigualdad, las violaciones y la exclusión, a los efectos de que las personas puedan emprender sus proyectos de vida y realizarse. Seguridad Ciudadana. Seguridad Nacional. En este enfoque predomina la defensa militar para la mitigación de los riesgos y la ausencia del peligro. Se caracteriza por darle prioridad a la seguridad del Estado y de las instituciones, llegando incluso a sacrificar los derechos y libertades de los ciudadanos. Concibe la seguridad como fin en sí mismo, y la fuerza constituye el medio principal para lograr sus propósitos. Securitario o Militarista. Seguridad Nacional y Privada. Propone una visión integradora para las acciones en defensa y la salvaguarda de los derechos humanos para el desarrollo sostenible de los ciudadanos. Tiene como fin lograr el desarrollo de la sociedad y la vigencia de los derechos humanos. Seguridad Humana. Seguridad Ciudadana. La defensa nacional es la integración y la acción coordinada de todas las fuerzas de la Nación, para enfrentar las agresiones externas. Su finalidad es garantizar la soberanía e independencia de la Nación, su integridad territorial y capacidad de autodeterminación; proteger la vida y libertad de sus habitantes. Ley de Defensa Nacional: Ley 23554. Ley de Defensa Nacional: Ley 28555. Se define como seguridad interior a la situación de hecho basada en el derecho en la cual se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la CN. Tiene como finalidad determinar las políticas de seguridad, así como planificar, coordinar, dirigir, controlar y apoyar el esfuerzo nacional de policía dirigido al cumplimiento de esas políticas. El sistema de seguridad queda comprendido por los cuerpos policiales y las fuerzas de seguridad. Ley de Seguridad Interior: Ley 24059. Ley de Seguridad Interior: Ley 24650. Forman Parte del Sistema de Seguridad Interior: El presidente de la Nación. Los gobernadores de las provincias que adhieran a la presente ley. El Congreso Nacional. Los ministros del Interior, de Defensa y de Justicia. La Policía Federal y las policías provinciales de aquellas provincias que adhieran a la presente. Gendarmería Nacional y Prefectura Naval Argentina. El presidente de la Nación. La Policía Federal y las policías provinciales de aquellas provincias que adhieran a la presente. Gendarmería Nacional y Prefectura Naval Argentina. Los gobernadores de las provincias que adhieran a la presente ley. El Congreso Nacional. El presidente de la Nación. Los Principios Consagrados en la Ley 25.326 son: Principio de Licitud. Principio de Calidad. Principio de Consentimiento. Principio de Información. Principio de Categoría de Datos. Principio de Seguridad de Datos. Principio de Deber de Confidencialidad. Principio de Limitación del Plazo de Conservación. Principio de Licitud. Principio de Calidad. Principio de Consentimiento. Principio de Información. Principio de Categoría de Datos. Principio de Seguridad de Datos. Principio de Deber de Confidencialidad. Principio de Limitación del Plazo de Conservación. Cuando la base de datos se encuentre inscripta y opere bajo las disposiciones establecidas en la normativa. Principio de Licitud. Principio de Consentimiento. Los datos deben ser ciertos, adecuados, pertinentes y no excesivos en relación con el ámbito y la finalidad de su obtención. Principio de Calidad. Principio de Información. El titular debe prestar consentimiento libre, expreso e informado por escrito u otro medio. Excepciones: o Los datos se obtengan de fuentes de acceso público irrestricto o Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal o Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio o Deriven de una relación contractual, científica o profesional, y resulten necesarios para su desarrollo o cumplimiento o Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes. Principio de Consentimiento. Principio de Categoría de Datos. informar acerca de la finalidad de su tratamiento y de quiénes serán los destinatarios, de la existencia de un archivo, registro o banco de datos, junto a los datos del responsable, y sus derechos de acceso para rectificar o suprimirlos. Principio de Información. Principio de Categoría de Datos. Art. 7: distinción y relevancia esencial respecto a la protección de los datos sensibles. También prohíbe la formación de bases de datos que almacenen datos sensibles. Principio de Categoría de Datos. Principio de Seguridad de Datos. Art. 9 establece que: - Se debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales. - Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad. - Niveles de seguridad establecidos teniendo en cuenta la necesidad de garantizar la confidencialidad e integridad de la información contenida en el banco de datos; la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos, así como también el impacto que tendría en las personas el hecho de que la información registrada en los archivos no reúna las condiciones de integridad y confiabilidad debidas. Los niveles son: básico, medio y crítico. Principio de Seguridad de Datos. Principio de Deber de Confidencialidad. Obligación de mantener el secreto profesional a cualquier persona o responsable que intervengan en el tratamiento de los datos. Principio de Deber de Confidencialidad. Principio de Limitación del Plazo de Conservación. Establece su destrucción cuando los datos sean inexactos o impertinentes a la finalidad con la que fueron recolectados. Principio de Limitación del Plazo de Conservación. Principio de Licitud. Los Derechos de los Titulares de Datos son: Derecho de Información: Toda persona puede solicitar información al organismo de control relativa a la existencia de registros de datos personales, sus finalidades y la identidad de sus responsables. Derecho de Acceso: Permite conocer qué empresas o bancos de datos poseen datos propios, dónde se recolectaron y la finalidad de su tratamiento. Derecho a la Rectificación, Actualización o Supresión de los Datos: Implica la solicitud de la supresión o modificación de datos erróneos a una empresa u organismo que posea los datos. Derecho de Información. Derecho de Acceso. Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables, como el DNI, su domicilio, etc. Datos Personales. Datos Sensibles. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Recibirán la máxima protección por su carácter delicado y esencial con respecto a la vida privada de las personas, y nadie está obligado a proporcionarlos. Datos Sensibles. Datos Personales. Conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. Archivo, Registro, Base o Banco de Datos. Tratamiento de Datos. Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. Tratamiento de Datos. Responsable de Archivo, Registro, Base o Banco de Datos. Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos. Responsable de Archivo, Registro, Base o Banco de Datos. Responsable de Registro, Base o Banco de Datos. Datos personales sometidos al procesamiento electrónico o automatizado. Datos Informatizados. Datos formatizados. Persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley. Titular de los Datos. Titular Datos. Persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos. Usuario de Datos. Usuario Datos. Tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable. Los datos disociados no gozarán de protección legal. • Respecto a los sujetos de alcance de la normativa de protección de datos, se reconoce: - Al titular de los datos, cuyos datos son objetos de tratamiento. - Al responsable de las bases de datos o archivo de datos. - Al usuario de los datos. Disociación de Datos. Disociación de titular. Obtención, reunión, sistematización y análisis de la información específica referida a los hechos, riesgos y conflictos que afecten la Defensa Nacional y la seguridad interior de la Nación. Inteligencia Nacional. Inteligencia Criminal Interior. Relativos a terrorismo, narcotráfico, tráfico de armas, trata de personas, ciberdelitos, y atentatorios contra el orden económico y financiero, delitos contra los poderes públicos y el orden constitucional. Delito de Jurisdicción Federal. Delito de Jurisdicción. Deberán considerar las categorías de: - Secreto: Toda información, documento o material cuyo conocimiento por personal no autorizado puedan afectar gravemente. - Confidencial: Toda información, documento o material cuyo conocimiento por personas no autorizadas pueda afectar parcialmente. - Público: Toda documentación cuya divulgación no sea perjudicial. Actividades de Tratamiento de la Información, Archivos y Desclasificación. Delito de Jurisdicción Federal. - Control del ingreso y salida de la información. - Asegurar que los datos que no sirvan a los fines establecidos en la ley se destruyan. - Garantizar que no se almacenará en las bases de datos información sensible. Objetivos Centrales de los Bancos y Archivos de Inteligencia. Objetivos Centrales de los Bancos y Archivos. Existen diferentes tipos de violencia. VIOLENCIA AUTOINFLIGIDA: Conductas suicidas, desde el pensamiento suicida, el intento de suicidio y el acto de suicidio consumado, y autolesiones. VIOLENCIA INTERPERSONAL. - Familiar: Sucede en el seno familiar o la pareja. - Comunitaria: Entre personas sin vínculos de parentesco y fuera del espacio físico del hogar. VIOLENCIA COLECTIVA: Actos violentos cometidos por grupos grandes de personas o bien por el Estado, en virtud de motivos múltiples. Se subdivide en violencia social, económica y política. VIOLENCIA AUTOINFLIGIDA. VIOLENCIA INTERPERSONAL. VIOLENCIA COLECTIVA. Existen diferentes tipos de facetas en la violencia ellas son: Faceta Individual: En relación con ciertos rasgos de la personalidad, como la impulsividad o trastornos como la depresión. Faceta Familiar: Atención insuficiente a los miembros más vulnerables, como los niños y los ancianos, conflictos de parejas, imposición de roles y fuerte presencia del patriarcado. Faceta económica: necesidades no cubiertas por las familias, algo que ocasiona deterioros en las relaciones y los vínculos intrafamiliares. Faceta del Contexto Local: Situaciones de inseguridad, tráfico de drogas, delincuencia juvenil, etc. Faceta Individual Faceta Familiar Faceta del Contexto Local. Existen diferentes tipos de violencia intrafamiliar ellas son: Violencia Contra la Pareja: Maltrato constante, donde media el factor dominante de una parte sobre la otra. Los maltratos pueden llevarse a cabo a nivel psíquico, físico y sexual. Violencia Ejercida por los Progenitores a sus Hijos: Maltrato infantil (abuso o descuido) que interfiera en el adecuado desarrollo psíquico y motor del niño, y sobre su calidad de vida y la de sus aspectos comportamentales, emocionales y cognitivos. Violencia Filio - Parental: Desde los menores hacia sus padres. Violencia hacia los adultos mayores: maltrato físico y psicológico, al abuso económico, a la negligencia (abandono y falta de cuidados) y al abuso sexual. Violencia Entre Hermanos: Abuso de uno sobre otro por razones de dominación y ante una figura paterna ausente o debilitada. Violencia de Género: Se deben principalmente a las reacciones agresivas por su condición de género u orientación sexual, sometidas a relaciones de poder asimétricas. Violencia Contra la Pareja. Violencia Ejercida por los Progenitores a sus Hijos. Violencia Filio - Parental. Violencia hacia los adultos mayores. Violencia de Género. Prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos que desarrollen sus relaciones interpersonales. Ley 26.485. Ley 26.489. Toda conducta, acción u omisión, que, de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, y su seguridad personal. Violencia Contra las Mujeres. Violencia de Género. Física, psicológica, sexual, económica, patrimonial y simbólica. Formas de Ejercer la Violencia. Violencia Contra las Mujeres. Doméstica, institucional, laboral, contra la libertad reproductiva, obstétrica y mediática. Ámbitos Para Ejercer la Violencia. Formas de Ejercer la Violencia. Plataformas contra la violencia de mujeres. 144: Primera plataforma desarrollada por el Estado argentino que busca ser un apoyo y un recurso más para combatir la violencia de género. No Estás Sola: Una app que nace por iniciativa propia de un grupo de mujeres de la ciudad de Rosario, en el marco de la Campaña por la Emergencia en Violencia contra las Mujeres. Se trata de un recurso tecnológico para la erradicación del flagelo de violencia de género. Río Negro Asiste: El botón antipánico para un sistema de monitoreo electrónico del usuario, y la activación del sistema de alerta. Pulseras Inteligentes de Monitoreo: Dispositivos telemáticos para agresores. Configuradas para detectar la violación de proximidad dispuesta por una medida judicial para con la víctima de violencia (contienen un receptor GPS). Pulseras Inteligentes de Monitoreo: Dispositivos telemáticos para agresores. Configuradas para detectar la violación de proximidad dispuesta por una medida judicial para con la víctima de violencia (contienen un receptor GPS). No Estás Sola: Una app que nace por iniciativa propia de un grupo de mujeres de la ciudad de Rosario, en el marco de la Campaña por la Emergencia en Violencia contra las Mujeres. Se trata de un recurso tecnológico para la erradicación del flagelo de violencia de género. La implementación de los sistemas tecnológicos sea por el Estado y por particulares en acciones destinadas a la promoción de la seguridad, marca un nuevo paradigma para la lucha contra el crimen. Desde 2009 en Buenos Aires, optimiza el plan de seguridad pública mediante aportes logísticos e implementación tecnológica. Este programa responde al nuevo Paradigma, basándose en la prevención del delito, ajustándose a las formas que requieren las políticas de seguridad en el ámbito estatal, planteando un modelo “Preventivo-Proactivo” en contraposición al Paradigma anterior “Reactivo-Punitivo” que se ponía en acción una vez que se producía el delito. Esta intervención se sustenta a través de dos ejes fundamentales: la participación y la focalización, requiriendo del compromiso y la articulación de todos los actores representativos de la comunidad. Con la implementación de cámaras de video vigilancia ubicadas en la vía pública, que están situadas en lugares estratégicos. Programa Integral de Protección Ciudadana(PIPC). Programa Integral de Protección de Mujeres. Conjunto de elementos (técnicos y tecnológicos) que integran un todo, cuyo interior se encuentra en permanente interacción, actuando coordinadamente entre sí para lograr un cometido específico. Sistemas Tecnológicos de Seguridad. Sistemas Tecnológicos. Compuesto por dispositivos que actúan como medios técnicos de protección. Se dividen en dos partes: - Dispositivos Pasivos: Medios técnicos de protección que forman parte de la seguridad física, cuyo propósito es actuar como elementos de disuasión, retardo o desvío para las amenazas que pudieran recaer sobre el objetivo de protección (actúan como barreras de protección). Como, por ejemplo: muros, puertas blindadas, cajas fuertes, hombres de seguridad, etc. - Dispositivos Activos: Medios técnicos de protección electrónica, cuyo objetivo es dar alerta o aviso sobre el quebrantamiento del sistema de seguridad pasivo. Sistemas de Seguridad Integral. Sistemas Tecnológicos de Seguridad. Los tipos de dispositivos electrónicos: Detección de Intrusión: Dispositivos con sensores que garantizan el conocimiento previo de una presencia en un área restringida, permitiendo intervención para frustrar un delito. Monitoreo: Recepción de eventos de alarma en un centro de control. Video Sistemas de Seguridad: Posibilidad de extender el campo y anticiparse al evento de riesgo mediante un sistema que amplía y analiza el campo visual. Control de Acceso: Encargados de permitir o cancelar el paso a un espacio restringido con determinados riesgos. Se destacan como funciones principales la comprobación, inspección e intervención del paso o circulación de personas, objetos o vehículos a una zona. Detección de Incendios: Posee sensores configurados para responder ante estímulos externos (ej: humo). Sistemas Tecnológicos de Seguridad. Sistemas de Seguridad Integral. Las Tecnologías Automatizadas de Aplicación para Prevención en Seguridad son: Sistema Automático de Reconocimiento de Patentes: Se busca mejorar las condiciones de seguridad vial para los peatones y circulantes en la zona, minimizar la presencia de vehículos, salvo los autorizados, como la optimización de recursos humanos de tránsito, permitiendo su intervención en otras demandas de la ciudad. Uso de los Vehículos Aéreos No Tripulados (VANT) o Drones: En el ámbito forense, posibilita la obtención de datos útiles para la reconstrucción de un suceso vial, como la toma de imágenes, puntos de impacto, marcas de arrastres, posición de vehículos. Sistemas de Reconocimiento Facial: Permite identificar personas de acuerdo al análisis de datos biométricos. Su uso es frecuente en eventos multitudinarios, aeropuertos, estaciones ferroviarias, vía pública y por organismos habilitados en la lucha contra el crimen. Detección de Intrusión: Dispositivos con sensores que garantizan el conocimiento previo de una presencia en un área restringida, permitiendo intervención para frustrar un delito. Monitoreo: Recepción de eventos de alarma en un centro de control. Video Sistemas de Seguridad: Posibilidad de extender el campo y anticiparse al evento de riesgo mediante un sistema que amplía y analiza el campo visual. Control de Acceso: Encargados de permitir o cancelar el paso a un espacio restringido con determinados riesgos. Se destacan como funciones principales la comprobación, inspección e intervención del paso o circulación de personas, objetos o vehículos a una zona. Detección de Incendios: Posee sensores configurados para responder ante estímulos externos (ej: humo). Es una herramienta online con estadísticas fiables de criminalidad en la Ciudad. Gracias a estos datos, es posible dimensionar el problema de la inseguridad, establecer patrones, realizar diagnósticos certeros y evaluar la efectividad de nuestras respuestas. Los datos utilizados surgen de las denuncias que se realizan en las distintas comisarías de la Ciudad, los cuales son procesados y recopilados. La herramienta se actualiza dos veces al año y pueden acceder todos los vecinos. Mapa del delito. Mapa de delincuentes. |