Title | parcial WORD 2 - BASE - Derecho Informático. |
---|---|
Course | Derecho Informatico |
Institution | Universidad Argentina John F. Kennedy |
Pages | 25 |
File Size | 259 KB |
File Type | |
Total Downloads | 128 |
Total Views | 876 |
Resumen Parcial N.º. 2 derecho InformáticoAntes de la sanción de la Ley de Delitos Informáticos la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidasdentro del tipo penal la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penalA que se refiere de...
Resumen Parcial N.º. 2 derecho Informático
Antes de la sanción de la Ley de Delitos Informáticos
la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidas dentro del tipo penal la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penal
A que se refiere de marco cuando habla de la dimensión de procesos a todos aquellos procesos y procedimientos involucrados en la prestación de servicios en el desarrollo de un proyecto de Gobierno Electrónico a analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de integrar en la solución adoptada las herramientas tecnológicas disponibles, que mejora la eficacia y la calidad de los servicios A qué se puede aplicar el copyleft? al software y a las artes, con movimientos emergentes como la “Libre Society”, un movimiento artístico cultural que realiza obras de arte, música y literatura, sin derechos de autor Con respecto al daño informático: La ley contempla la figura agravada de delito. ¿Cuál es la Ley que regula el Régimen de Propiedad Intelectual?
11.723
Con la actual ley de delitos informáticos, se define en el art. 77 del código penal EL CONCEPTO DE DOCUMENTO ELECTRONICO
Con el decreto 165/94 se tutelan: LOS PROGRAMAS FUENTES Y LOS PROGRAMAS OBJETOS
Conceptualmente, el “Phreaking”:
engloba técnicas de fraude en materia de telefonía digital
Con el “phishing” se accede a:
Claves de correo electrónico.
Claves de tarjetas de crédito.
¿Cuál es en Argentina el órgano rector en materia de empleo de tecnologías informáticas en la Administración Pública Nacional? ONTI
¿Cuántas grandes clasificaciones tienen los Delitos Informáticos?
Tres grandes clasificaciones
Cuando se implementa el Gobierno Electrónico en Chile:
Se legaliza la firma digital y el documento electrónico. Se crea una red que vinculó a los ministerios con los organismos públicos.
Dentro de los delitos contra la privacidad están contemplados:
violación de correspondencia, publicación de una correspondencia en su poder no destinada a la publicidad, violación de secretos y acceso indebido
Después de 1998, en Chile, como consecuencia del trabajo de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación: se legalizó en Chile, la firma digital y el documento electrónico
El decreto 165/94 incorpora a la protección de la propiedad intelectual ¿a cuáles de las siguientes opciones? A los programas de computación. A las obras literarias.
En Inglaterra el caso emblemático con respecto a la responsabilidad de los proveedores de contenido fue: GODFREY Y DEMON
En España la primera administration fue: LA AGENCIA TRIBUTARIA
en
implementar
los
mecanismos
de
e
En la primera etapa en Estados Unidos, por el tema de la responsabilidad de los proveedores de contenidos:
se recurría a los fallos jurisprudenciales
El PNGE promueve que se utilicen las TICs para: mejorar los servicios al ciudadano/habitante, optimizar la gestión pública, garantizar la transparencia de los actos de gobierno, reducir los costos de las tramitaciones, generar nuevos espacios de participación, incluir a personas, comunidades y empresas que sean menos favorecidas El fraude informático queda tipificado en: en el inciso 16 del art. 173
El Linking es: un contenido referenciado que puede estar en la misma página o en una página diferente
El Cracking:
crea programas o rutinas que permiten inutilizar los sistemas de protección establecidos por el titular de los derechos de propiedad intelectual sobre una aplicación informática
El delito de pornografía infantil:
se tipifica en el art. 128 del Código Penal se refiere a los menores de 18 años
El daño informático se configura: Cuando se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños
El framing implica: la inclusión de una página dentro de otra El copyleft es: UNA FORMA DE DECLARAR QUE EL SOFTWARE QUE SE CUBRA POR ESTA LICENCIA ES LIBRE
UNA LICENCIA PUBLICA GENERAL
El PNGE promueve que se utilicen las TICs para: mejorar los servicios al ciudadano/habitante, optimizar la gestión pública, garantizar la transparencia de los actos de gobierno, reducir los costos de las tramitaciones, generar nuevos espacios de participación, incluir a personas, comunidades y empresas que sean menos favorecidas
El art. 153 bis del Codigo Penal, hace referencia: AL HACKING El grooming se definio como:
Las conductas y acciones debidamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexion emocional con el mismo, con el fin de dissimular las inhibiciones del niño y poder abusar sexualmente de el.
EL COMITE INTERMINISTERIAL DE MODERNIZACION DE LA GESTION PUBLICA DE ESTADO, EN CHILE Tiene por funcion buscar soluciones a la problematica del desarrollo de tecnologia Se crea en 1994
**El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile: tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público se crea en 1994 El Hacker:. No tiene intención de causar daño Su motivación radica en el desafío de violar sistemas de seguridad
El Grooming es: Un delito
El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión: que la tecnología no era apta para el desarrollo del Gobierno Electrónico
El “Hacking”: ES UNA TECNICA CONSISTENTE EN ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACON
El Gobierno Electrónico en Argentina tiene como órgano de contralor a:
La O.N.T.I.
El Delito Informático es: una acción típica antijurídica culpable que se realiza con medios electrónicos
En el marco del P.N.G.E, los ciudadanos podrán consultar: datos sobre los funcionarios tales como el nombre del cargo, la unidad de la cual depende en jerarquía, el domicilio de la unidad, su teléfono, la dirección de correo electrónico, su nombre y apellido, la fecha de inicio de su mandato, su CUIT/CUIL y el tratamiento profesional
En España, el Gobierno Electrónico plantea la modernización en términos: de derecho
En la Argentina, se incorporan las TICs a la gestión pública para: el fortalecimiento de los procesos de información, interactuar con los proveedores de bienes y servicios, la capacitación de los funcionarios, y la entrega de mejores servicios a los ciudadanos EN LA REPUBLICA POPULAR CHINA LA BRECHA DIGITAL ES MAS GRANDE EN LOS MUNICIPIOS COSTEROS E ISLEÑOS HAY BRECHA DIGITAL ENTRE GRANDES Y PEQUEÑOS POBLADOS
En la segunda etapa de EEUU:
SE RECURRIO A LAS ACTAS
¿En qué año se comienzan a proteger las obras digitales en Argentina?
1994
LA ANTIJURIDICIDAD MATERIAL Toma a todo lo relacionado con los principios que sostiene el orden publico Es mas abarcativa
LA ANTIJURIDICIDAD FORMAL SE REFIERE A LA LEY
La alteración de prueba, en relacion con el delito informático, se contempla en el código penal: EN EL ART. 255
La idea de la sanción es:
que la persona pueda volver al estado anterior en el que se encontraba antes del daño causado
La republica popular china tiene un sistema de Internet con muchas limitaciones.
La República Popular China:
es el primer país de mayor demografía en el mundo
La responsabilidad de los Hostings Service Providers: es subjetiva La reacción del ordenamiento puede ser una sanción:
procedente de oficio o a pedido de la víctima
La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos De autoria, antijuridicidad, daño, imputación y relacion de causalidad
La legitimación para obrar: la cualidad que tiene una persona para reclamar respecto de otra por una pretensión en el proceso es la demostración de la calidad invocada
La propiedad intelectual se divide en:
dos categorías
La acción se manifiesta a través de un hecho exterior
La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos: de autoría, antijuridicidad, daño, imputación y relación de causalidad
La Ley de Delitos Informáticos es la: 26.388
Los derechos relacionados con el derecho de autor son: EL DERECHO DE INTERPRETACIÓN, EL DERECHO DE PRODUCCION Y EL DERECHO DE DIFUSION La violación de secretos, en relación con la ley de delitos informáticos, se regula: EN EL ART. 157 DEL CODIGO PENAL
LA ANTIJURIDICIDAD SUBJETIVA ESTA EN EL ALMA DE LA GENTE
Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos: CONTEMPLANDO CUATRO FIGURAS EN EL ART. 3
La violación de secretos, en relación con la Ley de Delitos Informáticos, se regula
EN EL ART. 157 DEL CODIGO PENAL
La Ley de Propiedad Intelectual, en la actualidad:
ABARCA E SOFTWARE ABARCA LOS PROGRAMAS DE COMPUTACION
La OMPI comienza a tutelar a los programas de computación: POR MEDIO DE LOS TRATADOS INTERNACIONALES La alteración de prueba, en relación con el delito informático, se contempla en el Código Penal: EN EL ART 255
La antijuridicidad objetiva se encuentra: EN LA ACCION
La Agenda Digital en Chile buscaba a través del uso de Tecnologías Digitales: incentivar la igualdad de oportunidades, la eficiencia, la competencia, la transparencia, la seguridad y la privacidad
La relación de causalidad o nexo causal permite: establecer cual de todas las condiciones antecedentes que generan un resultado dañoso es su causa adecuada
La antijuridicidad formal: SE REFIERE A LA LEY
La acción puede asumir dos formas: La positiva. La negativa. La función de los Internet Service Providers (ISP) es: brindar estructura técnica para conectar a los usuarios de Internet
La antijuridicidad material: Es mas abarcativa Toma a todo lo relacionad con los principios que sostienen el orden publico
Los derechos conexos con el derecho de autor son: Derechos de interpretación. Derechos de difusión. Derechos de producción.
Los primeros sitios web que aparecen en Chile, son: servicios de Impuestos Externos, el Registro Civil y FONASA (Fondo Nacional de Salud)
Los prestadores de servicios de información, comprenden: A los proveedores de acceso A los proveedores de almacenamiento. Al almacenamiento temporario para la transmisión Marque todas las afirmaciones correctas referidas al Gobierno Electrónico. Existe mayor difusión de la información. Mejora la gestión. Posibilita un contacto más fluido entre Gobierno y ciudadano.
Nuestro país es signatario de: EL ACTA LLAMADA THE RIGHT TO PRIVACY la Convención de los Derechos del Niño
Para la OMPI, la propiedad intelectual se categoriza: EN 3 RUBROS
Para De Marco en la dimensión web:
se hace referencia a la información para los ciudadanos
Proveedores de contenido son:
aquellas personas que poseen un sitio con el fin de proveer texto, imágenes, música y videos, software entre otros, a otros sitios, a través de distribución por Internet, tanto en forma gratuita como onerosa
Para el Gobierno Electrónico en España, la e-administration:
es un mecanismo destinado a “suprimir” lo máximo posible los trámites tradicionales de la Administración Pública
va hacia “una oficina sin papeles”
Para finalizar, podemos decir que Internet es: UNA RED ABIERTA
Para llegar a la reparación del daño es necesario demostrar: El hecho humano. La relación de causalidad. El daño. Para la O.M.P.I, la propiedad intelectual puede ser clasificada en: Derechos conexos. Derechos de autor. Propiedad industrial.
Para la ompi, los derechos de autor: Abarca las obras literarias y artisticas, tales como las novelas, los poemas, las obras de teatro. Las peliculas, las obras musicales, las obras de arte, los dibujos, pinturas, fotgrafias, esculturas y los diseños arquitectonicos. ¿Qué es un programa de computación “fuente”? al código escrito por un programador en cualquiera de los lenguajes de programación existente
¿Qué implica la propiedad intelectual? el reconocimiento de un derecho de propiedad especial en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano
¿Qué es el Gobierno Electrónico? es la utilización de las herramientas de la Tecnologías de la Información y la Comunicación (TICs) por parte del Gobierno, el que posibilita un contacto más directo entre el Gobierno y el ciudadano, una mejora en la gestión de los servicios, y una mayor difusión de la información pública del Gobierno Que es un programa de computación “fuente”? Al codigo escrito por un programador en cualquiera de los lenguajes de programación existente
¿Qué quiere decir el Ingeniero Dante De Marco con la metáfora “detrás de la pantalla”? la utilización de las herramientas de la Tecnologías de la Información y la Comunicación (TICs) por parte del Gobierno, el que posibilita un contacto más directo entre el Gobierno y el ciudadano, una mejora en la gestión de los servicios, y una mayor difusión de la información pública del Gobierno
¿Qué es la responsabilidad? es la capacidad de responder es el deber que soporta quien ha causado un daño, perjuicio o detrimentO
Segun de marco, la dimension “frente a la pantalla” hace referencia:
A LOS USUARIOS.
Según el Ingeniero De Marco, cuáles son los objetivos del Gobierno Electrónico: lograr mejores niveles de eficiencia, incrementar la productividad del Estado, rediseñando los procesos e incorporando mecanismos de control, generar incentivos y practicas que faciliten modalidades de gestión innovadora y creativa, fortalecer la democracia participativa y contribuir a la gobernabilidad
Siguiendo a De Marco, que países son pioneros en el tema de Gobierno Electrónico: Australia y Canadá
Un programa de computación objeto es:
un programa ejecutable resultante del código “fuente”
VERDADERAS La responsabilidad aparece cuando dos intereses colisionan. VERDADERO
FALSAS El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. fALSO El reconocimiento de la Propiedad Intelectual del Software transitó un camino muy sencillo. FALSA Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal. FALSO Para los delitos informáticos existe una sola clasificación. falso
SEGUNDO PARCIAL- DERECHO INFORMATICO MODULO 3 Y 4 VERDADERO 1. La Responsabilidad aparece cuando dos intereses colisionan. VERDADERO
FALSO 1. El reconocimiento de la Propiedad Intelectual del Software transitó un camino muy sencillo. FALSO 2. El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. FALSO 3. Para los delitos informáticos existe una sola clasificación. FALSO 4. Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal. FALSO
Otras Preguntas 1. Antes de la sanción de la Ley de Delitos Informáticos: la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penal la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidas dentro del tipo penal 2. A qué se refiere De Marco cuando habla de la prestadores de procesos: todos aquellos procesos y procedimientos involucrados en la prestación de servicios en el desarrollo de un proyecto de Gobierno Electrónico.
a
a analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de integrar en la solución adoptada las herramientas tecnológicas disponibles, que mejora la eficacia y la calidad de los servicios. 3. Conceptualmente, el “Phreaking”: engloba técnicas de fraude en materia de telefonía digital 4. Con la actual Ley de Delitos Informáticos, se define en el art. 77 del Código Penal: el concepto de documento electrónico 5. Con el “phishing” se accede a: Claves de correo electrónico /Claves de tarjetas de crédito. 6. Con respecto al daño informático: la ley contempla la figura agravada del delito 7. Cuando se implementa el Gobierno Electrónico en Chile: Se legaliza la firma digital y el documento electrónico. Se crea una red que vinculó a los ministerios con los organismos públicos. 8. Dentro de los delitos contra la privacidad están contemplados: violación de correspondencia, publicación de una correspondencia en su poder no destinada a la publicidad, violación de secretos y acceso indebido 9. Después de 1998, en Chile, como consecuencia del trabajo de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación: se legalizó en Chile, la firma digital y el documento electrónico 10. El art. 153 bis del Código Penal, hace referencia: al Hacking 11. El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile: se crea en 1994 / tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público 12. El copyleft es: una forma de declarar que el software que se cubra por esta licencia es “libre una Licencia Pública General 13. El Cracking: crea programas o rutinas que permiten inutilizar los sistemas de protección establecidos por el titular de los derechos de propiedad intelectual sobre una aplicación informática 14. El daño informático se configura: Cuando se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños 15. El decreto 165/94 incorpora a la protección de la propiedad intelectual ¿a cuáles de las siguientes opciones?
A los programas de computación. / A las obras literarias. 16. El Delito Informático es: una acción típica antijurídica culpable que se realiza con medios electrónicos 17. El delito de pornografía infantil: se tipifica en el art. 128 del Código Penal / se refiere a los menores de 18 años 18. El fraude informático queda tipificado en: en el inciso 16 del art. 173 19. El framing implica: la inclusión de una página dentro de otra 20. El Gobierno Electrónico en Argentina tiene como órgano de contralor a: La O.N.T.I. 21. El Grooming es: un delito 22. El Grooming se definió como: las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él 23. El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión: que la tecnología no era apta para el desarrollo del Gobierno Electrónico 24. El Hacker: su motivación radica en el desafío de violar sistemas de seguridad no tiene intención de causar daño 25. El “Hacking”: es una técnica consistente en acceder a un sistema informático sin autorización 26. El Linking es: un contenido referenciado que puede estar en la misma página o en una página diferente 27. El PNGE promueve que se utilicen las TICs para: mejorar los servicios al ciudadano/habitante, optimizar la gest...