Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6) ¿la ley de patente de Argentina protege las creaciones del intelecto? Justifique
NO, porque la propiedad intelectual se rige por la ley 11.723 y las patentes por la ley 24.481. En la ley de
patentes se establece que la titularidad del invento, se acreditará con el otorgamiento de: a) una patente
de invención, o bien, b) un certificado de modelo de utilidad. La ley de propiedad intelectual define en
su artículo 2° a la propiedad intelectual, como la facultad del autor de la obra científica, literaria o
artística, de publicarla, ejecutarla, de representarla, y de exponerla en público, de enajenarla, de
traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
12) La pre-venta en el comercio electrónico busca fidelizar clientes ¿verdadero o falso? Justifique
Falso, una vez que el sitio es accesible desde Internet, comienza la pre-venta, donde su objetivo, reside
en difundir el sitio de comercio electrónico y sus bondades, a los efectos de atraer a los potenciales
clientes.
Las actividades de post-venta, promueven la obtención de un feedback desde el cliente con respecto a
la percepción del servicio y-o producto adquirido, con el objetivo de lograr la fidelización del mismo. La
post-venta constituye un factor de fundamental importancia para el comercio web, por lo que permite
sustentar o lacerar la confianza del cliente en la empresa.
16) ¿Qué implica que el delito informático deba ser tipificable, reprochable y punible?
Se entiende por delito, al hecho típico, antijurídico, culpable y punible (Núñez, 1981). En tal sentido, se
entiende por: a) hecho, en un sentido general, tanto la acción como la omisión, b) típico, que la acción
prohibida se encuentra caracterizada dentro del código penal, c) anti-jurídico, que es contrario a las
normas del Derecho en general, d) culpable, se asocia con la reprochabilidad de un acto típico y anti-
jurídico, entendiendo que la reprochabilidad involucra que el autor del delito, podría haberse conducido
de un modo diferente, y por ende, se reconoce la existencia del libre albedrío y e) punible, implica que
debe ser castigado.
22) ¿Cuál es la principal diferencia entre firma digital y firma electrónica? Justifique
La diferencia radica en su poder probatorio. Firma Digital: el firmante deberá demostrar que no le es
propia si desea desconocerla. Firma electrónica: El demandante deberá probar que la firma es de una
persona dada. Se invierte la carga probatoria.
23) ¿Cuál es el objetivo de la ley de habeas data?
4
En la República Argentina, la Ley 25.326 (Senado y Cámara de Diputados de la Nación Argentina, 2000),
tiene por objetivo, la protección integral de los datos personales asentados en a) archivos, b) registros,
c) bancos de datos, u d) otros medios de tratamiento de datos, sean éstos públicos, o privados destinados
a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el
acceso a la información que sobre las mismas se registre, de conformidad a lo establecido con el artículo
43, párrafo tercero, de la Constitución Nacional.
24) ¿Qué relación tiene la encriptación asimétrica con la verificación de una firma digital? Justifique
De este modo, el proceso de verificación de un documento firmado digitalmente (Ver Figura 154), tendrá
por objetivo dar fe que el documento ha mantenido su integridad con respecto al momento en que fue
firmado, como así también, corroborar la identidad del autor. Para ello, al momento en que el lector
recibe el documento firmado digitalmente, aplicará la misma serie de algoritmos que el supuesto autor,
y obtendrá así una marca del lector. Empleando la marca del lector, junto con la clave pública del autor,
extraerá la marca original del documento al momento de su firma. La marca original y la marca del lector
son comparadas, si estas coinciden, el documento ha mantenido su integridad y corresponde al autor,
caso contrario, el documento no es autoría del supuesto autor.
Encriptación por clave pública/privada o asimétrica: este mecanismo emplea una clave privada, que solo
conoce el autor del documento, para encriptar el documento y obtener el documento encriptado a
distribuir entre los lectores. Por otro lado, utiliza una clave pública, diferente de la clave privada y que el
autor, distribuye entre las personas que desea autorizar a leer sus documentos. Así, a partir del
documento encriptado, y utilizando el proceso de desencriptación con la clave pública, el destinatario
obtiene el documento original para su lectura. La clave pública sirve solo para que los destinatarios
autorizados del mensaje, puedan leer los documentos, no sirve para encriptar documentos como si fuese
el autor, la encriptación únicamente es posible empleando la clave privada. Cada clave privada, tiene su
correspondiente clave pública asociada, lo interesante de este punto, es que a partir de la clave pública
no se puede, o es demasiado costoso y difícil, obtener la clave privada. En definitiva, se define como
encriptación asimétrica, debido a que la clave para encriptar y la clave para desencriptar son diferentes.
25) ¿Qué relación tiene la encriptación asimétrica, el comercio electrónico y el certificado digital?
Justifique
Identidad y autenticación basada en certificados: un certificado digital, es un bloque de datos que
contiene información para identificar a un usuario. Éstos, son pequeños documentos digitales que dan
fe de la vinculación entre una clave pública y una persona o entidad. Cada certificado, contiene la
siguiente información:
o Una clave pública: la cual es necesaria para descifrar todos los mensajes emitidos por el usuario.
o Información acerca del usuario: como ser su nombre, apellido, organización a la que pertenece, etc.
o Vigencia del certificado: es el período durante el cual el certificado es válido.
o Firma del emisor del certificado: una cadena de datos que identifican al emisor. La empresa puede
emitir su propio certificado, la cual será válida dentro de la misma pero no será reconocido a nivel
mundial, o bien, comprar su certificado en una autoridad certificante, que le emitirá un certificado con
validez y reconocimiento mundial.
Los certificados, solo permiten verificar la identidad del usuario. Para poder concretar su autenticación,
se requiere adicionalmente de una clave, o combinarlo con otro de los mecanismos presentados. Por
ejemplo, este mecanismo es utilizado comúnmente, en la autenticación de sitios de comercio electrónico
o de gestión bancaria.