parcial WORD 2 - BASE - Derecho Informático. PDF

Title parcial WORD 2 - BASE - Derecho Informático.
Course Derecho Informatico
Institution Universidad Argentina John F. Kennedy
Pages 25
File Size 259 KB
File Type PDF
Total Downloads 128
Total Views 876

Summary

Resumen Parcial N.º. 2 derecho InformáticoAntes de la sanción de la Ley de Delitos Informáticos la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidasdentro del tipo penal la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penalA que se refiere de...


Description

Resumen Parcial N.º. 2 derecho Informático

Antes de la sanción de la Ley de Delitos Informáticos  

la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidas dentro del tipo penal la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penal

A que se refiere de marco cuando habla de la dimensión de procesos  a todos aquellos procesos y procedimientos involucrados en la prestación de servicios en el desarrollo de un proyecto de Gobierno Electrónico  a analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de integrar en la solución adoptada las herramientas tecnológicas disponibles, que mejora la eficacia y la calidad de los servicios A qué se puede aplicar el copyleft?  al software y a las artes, con movimientos emergentes como la “Libre Society”, un movimiento artístico cultural que realiza obras de arte, música y literatura, sin derechos de autor Con respecto al daño informático:  La ley contempla la figura agravada de delito. ¿Cuál es la Ley que regula el Régimen de Propiedad Intelectual?

 11.723

Con la actual ley de delitos informáticos, se define en el art. 77 del código penal  EL CONCEPTO DE DOCUMENTO ELECTRONICO

Con el decreto 165/94 se tutelan:  LOS PROGRAMAS FUENTES Y LOS PROGRAMAS OBJETOS

Conceptualmente, el “Phreaking”:

 engloba técnicas de fraude en materia de telefonía digital

Con el “phishing” se accede a:

 Claves de correo electrónico.

 Claves de tarjetas de crédito.

¿Cuál es en Argentina el órgano rector en materia de empleo de tecnologías informáticas en la Administración Pública Nacional?  ONTI

¿Cuántas grandes clasificaciones tienen los Delitos Informáticos?

 Tres grandes clasificaciones

Cuando se implementa el Gobierno Electrónico en Chile:

 Se legaliza la firma digital y el documento electrónico.  Se crea una red que vinculó a los ministerios con los organismos públicos.

Dentro de los delitos contra la privacidad están contemplados: 

violación de correspondencia, publicación de una correspondencia en su poder no destinada a la publicidad, violación de secretos y acceso indebido

Después de 1998, en Chile, como consecuencia del trabajo de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación:  se legalizó en Chile, la firma digital y el documento electrónico

El decreto 165/94 incorpora a la protección de la propiedad intelectual ¿a cuáles de las siguientes opciones?  A los programas de computación.  A las obras literarias.

En Inglaterra el caso emblemático con respecto a la responsabilidad de los proveedores de contenido fue:  GODFREY Y DEMON

En España la primera administration fue:  LA AGENCIA TRIBUTARIA

en

implementar

los

mecanismos

de

e

En la primera etapa en Estados Unidos, por el tema de la responsabilidad de los proveedores de contenidos:

 se recurría a los fallos jurisprudenciales

El PNGE promueve que se utilicen las TICs para:  mejorar los servicios al ciudadano/habitante, optimizar la gestión pública, garantizar la transparencia de los actos de gobierno, reducir los costos de las tramitaciones, generar nuevos espacios de participación, incluir a personas, comunidades y empresas que sean menos favorecidas El fraude informático queda tipificado en:  en el inciso 16 del art. 173

El Linking es:  un contenido referenciado que puede estar en la misma página o en una página diferente

El Cracking:

 crea programas o rutinas que permiten inutilizar los sistemas de protección establecidos por el titular de los derechos de propiedad intelectual sobre una aplicación informática

El delito de pornografía infantil:  

se tipifica en el art. 128 del Código Penal se refiere a los menores de 18 años

El daño informático se configura:  Cuando se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños

El framing implica:  la inclusión de una página dentro de otra El copyleft es:  UNA FORMA DE DECLARAR QUE EL SOFTWARE QUE SE CUBRA POR ESTA LICENCIA ES LIBRE



UNA LICENCIA PUBLICA GENERAL

El PNGE promueve que se utilicen las TICs para:  mejorar los servicios al ciudadano/habitante, optimizar la gestión pública, garantizar la transparencia de los actos de gobierno, reducir los costos de las tramitaciones, generar nuevos espacios de participación, incluir a personas, comunidades y empresas que sean menos favorecidas

El art. 153 bis del Codigo Penal, hace referencia:  AL HACKING El grooming se definio como:

 Las conductas y acciones debidamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexion emocional con el mismo, con el fin de dissimular las inhibiciones del niño y poder abusar sexualmente de el.

EL COMITE INTERMINISTERIAL DE MODERNIZACION DE LA GESTION PUBLICA DE ESTADO, EN CHILE  Tiene por funcion buscar soluciones a la problematica del desarrollo de tecnologia  Se crea en 1994

**El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile:  tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público  se crea en 1994 El Hacker:.  No tiene intención de causar daño  Su motivación radica en el desafío de violar sistemas de seguridad

El Grooming es:  Un delito

El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión:  que la tecnología no era apta para el desarrollo del Gobierno Electrónico

El “Hacking”:  ES UNA TECNICA CONSISTENTE EN ACCEDER A UN SISTEMA INFORMATICO SIN AUTORIZACON

El Gobierno Electrónico en Argentina tiene como órgano de contralor a:

 La O.N.T.I.

El Delito Informático es:  una acción típica antijurídica culpable que se realiza con medios electrónicos

En el marco del P.N.G.E, los ciudadanos podrán consultar:  datos sobre los funcionarios tales como el nombre del cargo, la unidad de la cual depende en jerarquía, el domicilio de la unidad, su teléfono, la dirección de correo electrónico, su nombre y apellido, la fecha de inicio de su mandato, su CUIT/CUIL y el tratamiento profesional

En España, el Gobierno Electrónico plantea la modernización en términos:  de derecho

En la Argentina, se incorporan las TICs a la gestión pública para:  el fortalecimiento de los procesos de información, interactuar con los proveedores de bienes y servicios, la capacitación de los funcionarios, y la entrega de mejores servicios a los ciudadanos EN LA REPUBLICA POPULAR CHINA  LA BRECHA DIGITAL ES MAS GRANDE EN LOS MUNICIPIOS COSTEROS E ISLEÑOS  HAY BRECHA DIGITAL ENTRE GRANDES Y PEQUEÑOS POBLADOS

En la segunda etapa de EEUU:

 SE RECURRIO A LAS ACTAS

¿En qué año se comienzan a proteger las obras digitales en Argentina?

 1994

LA ANTIJURIDICIDAD MATERIAL  Toma a todo lo relacionado con los principios que sostiene el orden publico  Es mas abarcativa

LA ANTIJURIDICIDAD FORMAL  SE REFIERE A LA LEY

La alteración de prueba, en relacion con el delito informático, se contempla en el código penal:  EN EL ART. 255

La idea de la sanción es:

 que la persona pueda volver al estado anterior en el que se encontraba antes del daño causado

La republica popular china  tiene un sistema de Internet con muchas limitaciones.

La República Popular China:

 es el primer país de mayor demografía en el mundo

La responsabilidad de los Hostings Service Providers:  es subjetiva La reacción del ordenamiento puede ser una sanción:

 procedente de oficio o a pedido de la víctima

La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos  De autoria, antijuridicidad, daño, imputación y relacion de causalidad

La legitimación para obrar:  la cualidad que tiene una persona para reclamar respecto de otra por una pretensión en el proceso  es la demostración de la calidad invocada

La propiedad intelectual se divide en:

 dos categorías

La acción se manifiesta  a través de un hecho exterior

La definición descriptiva de responsabilidad nos lleva a los siguientes presupuestos:  de autoría, antijuridicidad, daño, imputación y relación de causalidad

La Ley de Delitos Informáticos es la:  26.388

Los derechos relacionados con el derecho de autor son:  EL DERECHO DE INTERPRETACIÓN, EL DERECHO DE PRODUCCION Y EL DERECHO DE DIFUSION La violación de secretos, en relación con la ley de delitos informáticos, se regula:  EN EL ART. 157 DEL CODIGO PENAL

LA ANTIJURIDICIDAD SUBJETIVA  ESTA EN EL ALMA DE LA GENTE

Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos:  CONTEMPLANDO CUATRO FIGURAS  EN EL ART. 3

La violación de secretos, en relación con la Ley de Delitos Informáticos, se regula

 EN EL ART. 157 DEL CODIGO PENAL

La Ley de Propiedad Intelectual, en la actualidad:  

ABARCA E SOFTWARE ABARCA LOS PROGRAMAS DE COMPUTACION

La OMPI comienza a tutelar a los programas de computación:  POR MEDIO DE LOS TRATADOS INTERNACIONALES La alteración de prueba, en relación con el delito informático, se contempla en el Código Penal:  EN EL ART 255

La antijuridicidad objetiva se encuentra:  EN LA ACCION

La Agenda Digital en Chile buscaba a través del uso de Tecnologías Digitales:  incentivar la igualdad de oportunidades, la eficiencia, la competencia, la transparencia, la seguridad y la privacidad

La relación de causalidad o nexo causal permite:  establecer cual de todas las condiciones antecedentes que generan un resultado dañoso es su causa adecuada

La antijuridicidad formal:  SE REFIERE A LA LEY

La acción puede asumir dos formas:  La positiva.  La negativa. La función de los Internet Service Providers (ISP) es:  brindar estructura técnica para conectar a los usuarios de Internet

La antijuridicidad material:  Es mas abarcativa  Toma a todo lo relacionad con los principios que sostienen el orden publico

Los derechos conexos con el derecho de autor son:  Derechos de interpretación.  Derechos de difusión.  Derechos de producción.

Los primeros sitios web que aparecen en Chile, son:  servicios de Impuestos Externos, el Registro Civil y FONASA (Fondo Nacional de Salud)

Los prestadores de servicios de información, comprenden:  A los proveedores de acceso  A los proveedores de almacenamiento.  Al almacenamiento temporario para la transmisión Marque todas las afirmaciones correctas referidas al Gobierno Electrónico.  Existe mayor difusión de la información.  Mejora la gestión.  Posibilita un contacto más fluido entre Gobierno y ciudadano.

Nuestro país es signatario de:  EL ACTA LLAMADA THE RIGHT TO PRIVACY  la Convención de los Derechos del Niño

Para la OMPI, la propiedad intelectual se categoriza:  EN 3 RUBROS

Para De Marco en la dimensión web:

 se hace referencia a la información para los ciudadanos

Proveedores de contenido son:

 aquellas personas que poseen un sitio con el fin de proveer texto, imágenes, música y videos, software entre otros, a otros sitios, a través de distribución por Internet, tanto en forma gratuita como onerosa

Para el Gobierno Electrónico en España, la e-administration:

 es un mecanismo destinado a “suprimir” lo máximo posible los trámites tradicionales de la Administración Pública

 va hacia “una oficina sin papeles”

Para finalizar, podemos decir que Internet es:  UNA RED ABIERTA

Para llegar a la reparación del daño es necesario demostrar:  El hecho humano.  La relación de causalidad.  El daño. Para la O.M.P.I, la propiedad intelectual puede ser clasificada en:  Derechos conexos.  Derechos de autor.  Propiedad industrial.

Para la ompi, los derechos de autor:  Abarca las obras literarias y artisticas, tales como las novelas, los poemas, las obras de teatro. Las peliculas, las obras musicales, las obras de arte, los dibujos, pinturas, fotgrafias, esculturas y los diseños arquitectonicos. ¿Qué es un programa de computación “fuente”?  al código escrito por un programador en cualquiera de los lenguajes de programación existente

¿Qué implica la propiedad intelectual?  el reconocimiento de un derecho de propiedad especial en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano

¿Qué es el Gobierno Electrónico?  es la utilización de las herramientas de la Tecnologías de la Información y la Comunicación (TICs) por parte del Gobierno, el que posibilita un contacto más directo entre el Gobierno y el ciudadano, una mejora en la gestión de los servicios, y una mayor difusión de la información pública del Gobierno Que es un programa de computación “fuente”?  Al codigo escrito por un programador en cualquiera de los lenguajes de programación existente

¿Qué quiere decir el Ingeniero Dante De Marco con la metáfora “detrás de la pantalla”?  la utilización de las herramientas de la Tecnologías de la Información y la Comunicación (TICs) por parte del Gobierno, el que posibilita un contacto más directo entre el Gobierno y el ciudadano, una mejora en la gestión de los servicios, y una mayor difusión de la información pública del Gobierno

¿Qué es la responsabilidad?  es la capacidad de responder  es el deber que soporta quien ha causado un daño, perjuicio o detrimentO

Segun de marco, la dimension “frente a la pantalla” hace referencia:

 A LOS USUARIOS.

Según el Ingeniero De Marco, cuáles son los objetivos del Gobierno Electrónico:  lograr mejores niveles de eficiencia, incrementar la productividad del Estado, rediseñando los procesos e incorporando mecanismos de control, generar incentivos y practicas que faciliten modalidades de gestión innovadora y creativa, fortalecer la democracia participativa y contribuir a la gobernabilidad

Siguiendo a De Marco, que países son pioneros en el tema de Gobierno Electrónico:  Australia y Canadá

Un programa de computación objeto es:

 un programa ejecutable resultante del código “fuente”

VERDADERAS La responsabilidad aparece cuando dos intereses colisionan. VERDADERO

FALSAS El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. fALSO El reconocimiento de la Propiedad Intelectual del Software transitó un camino muy sencillo. FALSA Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal. FALSO Para los delitos informáticos existe una sola clasificación. falso

SEGUNDO PARCIAL- DERECHO INFORMATICO MODULO 3 Y 4 VERDADERO 1. La Responsabilidad aparece cuando dos intereses colisionan. VERDADERO

FALSO 1. El reconocimiento de la Propiedad Intelectual del Software transitó un camino muy sencillo. FALSO 2. El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. FALSO 3. Para los delitos informáticos existe una sola clasificación. FALSO 4. Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal. FALSO

Otras Preguntas 1. Antes de la sanción de la Ley de Delitos Informáticos: la interrupción de las comunicaciones electrónicas quedaba fuera del tipo penal la interrupción de las comunicaciones telefónicas y telegráficas estaban incluidas dentro del tipo penal 2. A qué se refiere De Marco cuando habla de la prestadores de procesos: todos aquellos procesos y procedimientos involucrados en la prestación de servicios en el desarrollo de un proyecto de Gobierno Electrónico.

a

a analizar el punto de partida en la organización de las tareas, de definir el punto de llegada y de integrar en la solución adoptada las herramientas tecnológicas disponibles, que mejora la eficacia y la calidad de los servicios. 3. Conceptualmente, el “Phreaking”: engloba técnicas de fraude en materia de telefonía digital 4. Con la actual Ley de Delitos Informáticos, se define en el art. 77 del Código Penal: el concepto de documento electrónico 5. Con el “phishing” se accede a: Claves de correo electrónico /Claves de tarjetas de crédito. 6. Con respecto al daño informático: la ley contempla la figura agravada del delito 7. Cuando se implementa el Gobierno Electrónico en Chile: Se legaliza la firma digital y el documento electrónico. Se crea una red que vinculó a los ministerios con los organismos públicos. 8. Dentro de los delitos contra la privacidad están contemplados: violación de correspondencia, publicación de una correspondencia en su poder no destinada a la publicidad, violación de secretos y acceso indebido 9. Después de 1998, en Chile, como consecuencia del trabajo de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación: se legalizó en Chile, la firma digital y el documento electrónico 10. El art. 153 bis del Código Penal, hace referencia: al Hacking 11. El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile: se crea en 1994 / tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público 12. El copyleft es: una forma de declarar que el software que se cubra por esta licencia es “libre una Licencia Pública General 13. El Cracking: crea programas o rutinas que permiten inutilizar los sistemas de protección establecidos por el titular de los derechos de propiedad intelectual sobre una aplicación informática 14. El daño informático se configura: Cuando se alteraren, destruyeren o inutilizaren datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños 15. El decreto 165/94 incorpora a la protección de la propiedad intelectual ¿a cuáles de las siguientes opciones?

A los programas de computación. / A las obras literarias. 16. El Delito Informático es: una acción típica antijurídica culpable que se realiza con medios electrónicos 17. El delito de pornografía infantil: se tipifica en el art. 128 del Código Penal / se refiere a los menores de 18 años 18. El fraude informático queda tipificado en: en el inciso 16 del art. 173 19. El framing implica: la inclusión de una página dentro de otra 20. El Gobierno Electrónico en Argentina tiene como órgano de contralor a: La O.N.T.I. 21. El Grooming es: un delito 22. El Grooming se definió como: las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él 23. El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión: que la tecnología no era apta para el desarrollo del Gobierno Electrónico 24. El Hacker: su motivación radica en el desafío de violar sistemas de seguridad no tiene intención de causar daño 25. El “Hacking”: es una técnica consistente en acceder a un sistema informático sin autorización 26. El Linking es: un contenido referenciado que puede estar en la misma página o en una página diferente 27. El PNGE promueve que se utilicen las TICs para: mejorar los servicios al ciudadano/habitante, optimizar la gest...


Similar Free PDFs