Está en la página 1de 3

1/3

Marco Legal Informático Trabajo Práctico Sustitutivo 2022-2

MARCO LEGAL INFORMÁTICO (374)


CRITERIOS DE CORRECCION

M: I, U: 1, O: 1 C/D: 1/1
1) Respuesta:
Se valorará que el documento concerniente a este objetivo contenga la información
explícita y detallada de lo siguiente:

• La ley que se vincula con la situación planteada se refiere a la Ley de


Infogobierno, la cual señala excepciones para el uso de programas informáticos
libres, específicamente en su artículo 66, y señala que la Comisión Nacional de
las Tecnologías de Información, podrá autorizar de forma excepcional, hasta por
tres (3) años, la compra y la utilización de software que no cumpla con las
condiciones de estándares abiertos y software libre, cuando no exista una
aplicación desarrollada que lo sustituya o se encuentre en riesgo la seguridad y
defensa de la Nación.
• Se debe agregar un resumen de la Ley de Infogobierno.

Criterio de corrección: Se considera logrado el objetivo, si el estudiante responde de


forma equivalente a la presentada en el modelo.
:

M: I, U: 2, O: 2 C/D: 1/1
2) Respuesta:
Se valorará que el documento concerniente a este objetivo contenga la información
explícita y detallada de lo siguiente:

• Definición phishing: es el delito de que se distingue por un conjunto de técnicas


para engañar a las personas para que compartan información confidencial como
contraseñas y números de tarjetas de crédito.

Especialista: R. Peralta Rondón Ingeniería de Sistemas


2/3
Marco Legal Informático Trabajo Práctico Sustitutivo 2022-2

• Señale en cuáles otras áreas los delincuentes pueden realizar este delito
informático: compras de artículos en portales fake de tiendas; contratación de
servicios en portales fake de empresas, etc.
• Señale la Ley relacionada: Ley Especial Contra Delitos Informáticos.
• Resumen de la Ley Especial Contra Delitos Informáticos.
• Capítulo II De los Delitos Contra la Propiedad, artículos 13 y 14. Artículo 13. Hurto.
Quien a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles de carácter
patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho
económico para sí o para otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias. Artículo 14. Fraude. Todo
aquel que, a través del uso indebido de tecnologías de información, valiéndose de
cualquier manipulación en sistemas o cualquiera de sus componentes, o en la
data o información en ellos contenida, consiga insertar instrucciones falsas o
fraudulentas, que produzcan un resultado que permita obtener un provecho injusto
en perjuicio ajeno, será penado con prisión de tres a siete años y multa de
trescientas a setecientas unidades tributarias.

Criterio de corrección: Se considera logrado el objetivo, si el estudiante responde de


forma equivalente a la presentada en el modelo.

M: I, U: 3, O: 3 C/D: 1/1
3) Respuesta:
Licencias Privativas
Características Observaciones
-Se adquiere el derecho a usarlo pero no la propiedad del …
programa
-Todas las condiciones de uso se aceptan en el momento que se …
instala. …
-Está prohibida su descompilación para obtener el código fuente y
ver cómo está hecho por dentro.

-Etc.

Licencias Libres
Características Observaciones
-Licencias BSD (Berkeley Software Distribution). Contempla la …
redistribución y las modificaciones del software no imponiendo
restricciones en el acceso al código fuente. …

Especialista: R. Peralta Rondón Ingeniería de Sistemas


3/3
Marco Legal Informático Trabajo Práctico Sustitutivo 2022-2

-Licencia GNU LGPL (Licencia Pública General Menor de GNU). Es …


una licencia menos restrictiva que permite la integración de
cualquier otro software sin prácticamente limitaciones.
-Licencia Creative Commons. Vistas con anterioridad y que
también se pueden aplicar a herramientas de software.
-Etc.

Criterio de corrección: Se considera logrado el objetivo, si el estudiante responde de


forma equivalente a la presentada en el modelo en todas sus partes.
FIN DEL MODELO DE RESPUESTA

Especialista: R. Peralta Rondón Ingeniería de Sistemas

También podría gustarte