LA INTERNET PROFUNDA
Posted lunes, 5 de mayo de 2014 // 7:06
LA INTERNET PROFUNDA

Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.
CAUSAS:
La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda de encontrar o indexar gran parte de la información existente en Internet. Se estima que la Internet Profunda es 500 veces mayor2 que la Internet Superficial, siendo el 95% de esta información públicamente accesible. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad; sin embargo, no desaparecería totalmente porque siempre existirán páginas privadas.
Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
·         Páginas y sitios web protegidos con contraseña.
·         Documentos en formatos no indexables.
·         Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.
TAMAÑO:
En el año 2000 se estimaba4 que el tamaño de la Internet profunda era de 7500 Terabytes de datos en unos 550 000 millones de documentos.5 Para comparar se estima que en aquella época la Internet superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3000 Terabytes que no eran accesibles por los motores de búsqueda.
La Internet profunda tiene el mayor crecimiento de nueva información en Internet, más de la mitad del contenido de este reside en bases de datos, la calidad del contenido de la Internet profunda es considerada por lo menos 1000 o 2000 veces mayor que la del Web superficial y el 95% de la información de la web profunda es información totalmente pública, libre de suscripciones y tarifas.
Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la Internet profunda debe tener unos 91 000 Terabytes.
Mike Bergman ha dicho que la búsqueda en el Internet hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran cantidad puede ser atrapada en la red, pero hay una gran cantidad de información que está en lo profundo y por lo tanto, se pierde. La mayor parte de la información de la Web está enterrada muy abajo en sitios generados dinámicamente, y los motores de búsqueda estándar no la encuentran. Los buscadores tradicionales no pueden "ver" o recuperar el contenido de la Web profunda, esas páginas no existen hasta que se crea de forma dinámica, como resultado de una búsqueda específica. La Web profunda es varios órdenes de magnitud más grande que la web de la superficie profunda.
Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of Electronic Publishing, mencionó que Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.
Bergman citó un artículo de 1996 de Frank García:
    "Sería un sitio que, posiblemente esté diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos! Estás oculto. Yo llamo a esto la Web invisible."
Otro uso temprano del término Web Invisible o web profunda fue por Bruce Monte y Mateo B. Koll de Personal Library Software, en una descripción de la herramienta @ 1 de web profunda, en un comunicado de prensa de diciembre de 1996.
El primer uso del término específico de web profunda, ahora generalmente aceptada, ocurrió en el estudio de Bergman de 2001 mencionado anteriormente.
Por otra parte, el término web invisible se dice que es inexacto porque:
Muchos usuarios asumen que la única forma de acceder a la web es consultando un buscador.
Alguna información puede ser encontrada más fácilmente que otra, pero esto no quiere decir que esté invisible. La web contiene información de diversos tipos que es almacenada y recuperada en diferentes formas.

El contenido indizado por los buscadores de la web es almacenado también en bases de datos y disponible solamente a través de las interrogaciones del usuario, por tanto no es correcto decir que la información almacenada en bases de datos es invisible
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERÚ
Posted // 7:05
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERÚ

Empezare diciendo que en forma genéricas un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacrédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Se sabe que existe una modificación de la ley de delitos informáticos en el Perú. A pesar de las inconsistencias en su texto que fueron advertidas por diversos especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo un espacio de polémica.
El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo.
Uno de los puntos controversiales es el peligro de la libertad de expresión, ya no solo en materia de la prensa, sino también de cualquier persona que utilice las nuevas comunicaciones.
Precisamente, en Denver, el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
La Ley 30096 lleva las firmas del presidente Humala; Juan Jiménez Mayor, jefe del gabinete; Fredy Otárola, presidente del Congreso; y Carmen Omonte, primera vicepresidenta del Legislativo.
También debemos considerar que luego de las duras críticas que se generó después que el Congreso aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley N°30096), el Gobierno del presidente Ollanta Humala promulgó hoy las modificaciones de siete de sus artículos.
La norma, publicada hoy en el diario oficial El Peruano, detalla las modificaciones en los artículos 2, 3, 4, 5, 7, 8 y 10, tal y como acordó la Comisión Permanente, hace cuatro semanas. Estas correcciones apuntan a mejor algunas generalidades expuestas en el texto original, las cuales podrían originan aplicaciones arbitrarias que atentarían contra la libertad de empresa y el periodismo de investigación. 
Según explicó el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren, en su momento, esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza.
En el anterior artículo 2, por ejemplo, señalaba que "el que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena de la libertad no menor de uno ni mayor de cuatro años y con treinta o noventa días de multa".
Ahora el texto dice: "El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días de multa".  
Los artículos mencionados se refieren: Acceso ilícito, Atentado a la integridad de datos informáticos, Atentado a la integridad de sistemas informáticos, Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Asimismo, a la Interceptación de datos informáticos, Fraude informático y al Abuso de mecanismos y dispositivos informáticos.

Es preciso recordar que esta ley busca sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información o de la comunicación.
EL CIBERCRIMEN Y LOS DELITOS INFORMÁTICOS
Posted // 7:04
EL CIBERCRIMEN Y LOS DELITOS INFORMÁTICOS

"Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva".
Stephen Hawking

Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.
Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, nos referimos al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia.
El incremento de la accesibilidad a la tecnología ha creado un nuevo panorama de las acciones de los “delitos informáticos”. Hoy en día, los grandes atracos a bancos o empresas no se logran con armas convencionales, sino con las nuevas armas que nos ha dado la Internet. Para empezar a hablar sobre este tema es necesario definir los conceptos de los cuales se deriva el término “delito informático.” Podemos definir delito, en términos básicos, como la violación u omisión de alguna ley. Por otro lado, la informática es la disciplina que se encarga de automatizar la información. Con estos dos  conceptos juntos, se genera una nueva dimensión en robos de dinero, o bien secretos industriales. Pero no sólo estas situaciones son parte de este nuevo concepto.
CIBERCRIMEN O DELITO INFORMATICO:
La utilización en el ámbito científico de neologismos procedentes de la traducción al castellano de términos de otras lenguas, resulta, en muchos casos, inevitable y, en múltiples ocasiones, e arriesgada, dado que generalmente no es posible una identificación completa de sentidos mediante la traducción de términos procedentes de otros idiomas. Quienes en Estados Unidos, Inglaterra, Australia y muchos países han tratado, desde muy diversas ciencias sociales, el fenómeno que es objeto de este trabajo, no suelen hablar de cybercriminality, ni de cyberdelinquency, sino de cybercrime, en castellano, en cambio, se vienen utilizando, indiscriminadamente, los términos cibercrimen, ciberdelito, ciberciminalidad, ciberdelincuencia, en muchos casos para referirse todos ellos a un mismo significado y en otra pretendiéndole otorgar sentidos distintos.
CIBERCRIMEN:
La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a  ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet.
La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising, aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.
Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones.

DELITO INFORMATICO:
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.
La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
BIEN JURÍDICO TUTELADO:
Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

Concluyo con decir que el estado peruano, ha previsto normatividad vigente, la cual, resguarda los derechos de las personas, para que estas puedan acudir al órgano estatal, y así proteger sus derechos.
PROTECCION JURIDICA DEL SOFTWARE EN EL PERU
Posted // 7:01
PROTECCION JURIDICA DEL SOFTWARE EN EL PERU

Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.
La aplicación de la informática, trajo la aparición de una nueva categoría de obras que debían ser contemplados, de una forma u otra, en las concepciones de los Derechos de Propiedad Intelectual, pues se constituyen como bienes intangibles con una naturaleza diferente a los ya conocidos. Así aparecen: Los nombres de dominio; los productos multimedia, los circuitos integrados, las bases de datos electrónicas y los programas de computación.  
La relevancia jurídica que han alcanzado los programas de computación hoy en día, se debe a que el software es la principal herramienta para la difusión de los equipos informáticos, siendo el software operacional, el que lograría la armonía con los demás programas y otros componentes (hardware) que hacen posible la comunicación con el usuario.
Podemos mencionar que el software es un conjunto de instrucciones organizadas lógicamente (pues siguen una secuencia) y codificadas (porque se utiliza un lenguaje de programación para su desarrollo) y que tienen como fin resolver un problema o situación específica del usuario.
Podemos reconocer al software a través de las siguientes tres características:
a. El software se desarrolla, no se fabrica, no se construye pues no es un bien tangible.
b. No se estropea, no se malogra, sólo se desactualiza.
c. La mayoría de software se desarrollan a medida, pues depende de los problemas o situaciones específicas que el usuario quiere solucionar a través de ellos.
En la doctrina podemos encontrar distintas clases de software, sin embargo aquí hemos tratado de agruparlas en las siguientes clases:
 Por su procedencia.-
• Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país.
• Internacionales: Aquel software que es desarrollado en un país distinto al de donde se  utiliza.
 Por sus aplicaciones.-
• Software de sistemas: Conjunto de programas que han sido escritos para servir a otros  programas.
• Software de tiempo real: Mide/analiza/controla sucesos del mundo real conforme  ocurren.
• Software de gestión: Las aplicaciones en esta área reestructuran los datos existentes para  facilitar las operaciones comerciales o gestionar la toma de decisiones.
• Software de ingeniería y científico: Se caracteriza por los algoritmos de manejo de  números.
• Software de computadoras personales: Hojas de cálculo, texto, gestión de bases de datos,  aplicaciones financieras, de negocios y personales.
 Por sus componentes.-
Debido a la innumerable cantidad de programas existentes, estos pueden ser reconocidos por su extensión, así tenemos:
• .COM: son archivos de comando, del sistema operativo, y en general son extensiones al sistema operativo (MS-DOS).
• .EXE: mejor conocidos como archivos ejecutables, que son los que realmente contienen el código del programa.
AHEl software es un bien de carácter inmaterial o sea de derechos incorporales, cuyo valor es totalmente independiente a que sean o no incorporados a un medio físico.
 Ahora bien si hablamos del software con relación a las normas jurídicas de nuestro país podemos decir que la  protección jurídica del software como se mencionó, con el software no se transfiere los derechos de propiedad, sino que sólo se transfiere los derechos de uso a través de las denominadas Licencias.
 Los derechos de autor sólo protegen la forma de expresión literal o gráfica, más no la idea o  A continuación, algunas consideraciones sobre el derecho de autor:  
• La duración de los derechos de autor como regla general se extiende hasta los 70 años después de la muerte del autor.  
• El registro de derechos de autor tiene efectos declaratorios, probatorios pero no es constitutivo de derechos como el de propiedad industrial.  
• En el Perú INDECOPI es la entidad que realiza el registro de los derechos de autor de un software.

FISCALIDAD ANTE EL AVANCE DEL INTERNET
Posted lunes, 28 de abril de 2014 // 9:55
FISCALIDAD ANTE EL AVANCE DEL INTERNET


Como sabemos, entramos al mundo del comercio, a través del truque, el cambio de una cosa por otra. Hoy en día, existe un comercio diferente, porque hasta hace poco, se realizaba el comercio de forma directa, o sea ibas a una tienda y comprabas algo, lo que necesitases o lo que deseabas adquirir. Pues bien en la actualidad no es así, el comercio de hoy difiere del comercio  que solíamos conocer.
Internet ha abierto a las pequeñas y medianas empresas un mercado de potenciales clientes prácticamente ilimitado al que en otras circunstancias sería imposible acceder. Los productos y servicios que se ofertan, son muchos y variados. Desde la venta de libros, la gestión contable y laboral de empresas, las descargas de música y películas en formato digital, la venta de equipos informáticos, o incluso la venta de espacio en páginas web para la exposición de banners publicitarios de otras compañías, en los que prima el número de visitantes mensuales de la página web[1].
La actividad económica llevada a cabo a través de la Red es realizada tanto por sociedades legalmente constituidas, como por personas físicas que operan como autónomos. Este hecho tiene una clara trascendencia desde el punto de vista fiscal, ya que año a año aumentan las transacciones realizadas a través de medios electrónicos, lo que implica que el volumen de facturación aumente de forma imparable. El legislador, las autoridades e instituciones públicas, conocedoras de esta realidad, se esfuerzan en ajustar la realidad a la normativa y legislación existente.
Antes de entrar a analizar las implicaciones fiscales que conlleva el comercio electrónico, conviene determinar los modelos de negocio que operan a través de la Red, teniendo en cuenta los sujetos que participan. Existen 5 modelos bien diferenciados:
A. Entre empresas privadas. (B2B)2.
B. Entre empresas privadas y administración pública. (B2A)
C. Entre consumidores. (C2C)
D. Entre consumidores y administración pública. (C2A)
E. Entre empresas y consumidores.(B2C)

Ahora, en cuanto a los tributos clásicos, Domingo Carbajo Vasco[2], nos dice que estos  estaban basados en objetos imponibles (aquella realidad que pertenece al plano de lo práctico, como dice el Tribunal Constitucional) conocidos: renta, consumo, etc...y se enfrentan a cosas tangibles: mercancías, bienes de activo. Por el contrario, el comercio electrónico refleja a un ciberespacio que no tiene realidad física, que se deslocaliza rápidamente y donde lo importante ya no es lo tangible, sino lo intangible, casi lo irreal.
De acuerdo con esta opinión, se deberían crear modelos tributarios distintos, adecuados a la globalización económica y a las nuevas tecnologías. A partir de este planteamiento, surge una plétora de iniciativas o tributos que, de alguna manera, tratan de gravar o de adecuarse a la “nueva economía”, de los cuales el más conocido, al menos en el terreno del comercio electrónico y en el plano del debate científico, es el llamado “bit tax”.
“El bit tax” resulta ser una concepción ingeniosa de la fiscalidad, la cual responde lógicamente a la realidad moderna de las nuevas tecnologías. Si la actual tecnología se centra en el uso de la lógica binaria, que está detrás de todo el proceso de los ordenadores, lo que tenemos que hacer es gravar aquellos impulsos que permiten trasladar productos y servicios; de esta forma, estaremos sujetando a tributar a las actividades de comercio electrónico.
Este impuesto no es más que una manifestación de los debates doctrinales sobre la globalización y la Hacienda Pública, que se están desarrollando en todo el Mundo y estaría al mismo nivel que la propuesta de nuevos instrumentos tributarios como puede ser la tasa Tobin para regular los flujos de capital internacionales o la idea, aquella antigua idea (la cual, en el fondo, consiste en volver a nuestra tradicional “cifra relativa de negocios”) de gravar la actividad económica de los transnacionales con un punto de vista consolidado a partir de un beneficio mundial, que se reparte entre todos los países donde realizan su actividad económica.
En el fondo con la fórmula del “bit tax” lo que estamos haciendo es tratar de adaptar el tributo a la realidad tecnológica y nos estamos equivocando. En realidad, la realidad tecnológica lo que se caracteriza es por su novedad y por el hecho de que los ciclos de avance tecnológico se aceleran; de esta manera, apostar por el “bit tax” hubiese sido favorecer el estancamiento tecnológico y los fallos del mercado.



[1] FISCALIDAD DE LOS NEGOCIOS A TRAVES DEL INTERNET. GUIA LEGAL – INSTITUTO NACIONAL DE TECNOLOGIAS DE LA COMUNICACIÓN. [En línea]. Disponible en <http://www.ibit.org/dades/doc/407_es.pdf>. [Consulta el 28 de abril de 2014].
[2] CARBAJO VASCO, Domingo. REFLEXIONES SOBRE COMERCIO ELECTRONICO Y FISCALIDAD. [En línea]. Disponible en. <http://aulavirtual.upt.edu.pe/file.php/5173/carbajo.pdf>. [Consulta el 28 de abril de 2014]
IMPACTO DE LA LEY 30036 “LEY DE TELETRABAJO”
Posted // 9:20
IMPACTO DE LA LEY 30036 “LEY DE TELETRABAJO”

Para empezar con lo referido, “EL TELETRABAJO”, debo empezar con la definición de teletrabajo, la cual puede definirse como una forma flexible de organización del trabajo consistente en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a tiempo completo o parcial. Según Padilla[1] nos dice que se refiere al teletrabajo como una respuesta a problemas de ineficiencia o mayor competitividad de la empresa. Por otro lado, Máxime[2] nos dice que cuando el teletrabajo viene rodeado de un aurea  de profesionalidad que psicológicamente hace ver al propio teletrabajador como autónomo o externo al verdadero dador del trabajo, desarrollando una vía de descentralización o deslocación del trabajo desde la sede de la empresa
Esta actividad profesional en el teletrabajo, implica el uso frecuente de métodos de procesamiento electrónico de información, y el uso permanente de algún medio de telecomunicación para el contacto entre el teletrabajador y la empresa.
En el Perú se reguló la Ley N° 30036 publicada el 05 de junio del 2013, "Ley que regula el Teletrabajo", la cual tiene por objeto regular el teletrabajo, como una modalidad especial de prestación de servicios caracterizada por la utilización de tecnologías de la información y las telecomunicaciones (TIC), en las instituciones públicas y privadas, y promover políticas públicas para garantizar su desarrollo.
La ley define lo que significa “TELETRABAJO” caracterizándose por el desempeño subordinado de labores sin la presencia física del trabajador, denominado “teletrabajador”, en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores.
Son elementos que coadyuvan a tipificar el carácter subordinado de esta modalidad de trabajo la provisión por el empleador de los medios físicos y métodos informáticos, la dependencia tecnológica y la propiedad de los resultados, entre otros

Esta regulación nos refiere las reglas de uso y cuidado de los equipos que serán utilizados por el trabajador, proporcionados por el empleador, el teletrabajador es responsable de su correcto uso y conservación, para lo cual evita que los bienes sean utilizados por terceros ajenos a la relación laboral.
Cuando el teletrabajador aporte sus propios equipos o elementos de trabajo, el empleador debe compensar la totalidad de los gastos, incluidos los gastos de comunicación, sin perjuicio de los mayores beneficios que pudieran pactarse por acuerdo individual o convenio colectivo. Si el teletrabajador realiza sus labores en una cabina de Internet o en un equipo proporcionado por terceras personas, el empleador asume los gastos que esto conlleva.
El reglamento establece la forma como se efectuará esta compensación de condiciones de trabajo.

Un punto importante que toca esta ley es acerca de los Derechos y Obligaciones Laborales. La cual nos refiere que teletrabajador tiene los mismos derechos y obligaciones establecidos para los trabajadores del régimen laboral de la actividad privada. Pueden utilizarse todas las modalidades de contratación establecidas para dicho régimen. En todos los casos, el contrato de trabajo debe constar por escrito.
En cuanto a las empresas y el Teletrabajo, existen empresas que necesitan del teletrabajo como por ejemplo, las que necesiten[3]:

·         Ampliar sus operaciones sin realizar costosas inversiones edilicias y estructurales pero sí sumar personal a sus equipos.
·         Reducir costos fijos sin apelar a la variable de ajuste del personal (reducción salarial, o despido).
·         Optimizar sus operaciones.
·         Optimizar el uso del espacio.
·         Conservar personal altamente especializado.
·         Conseguir personal escaso.
·         Descentralizar las operaciones de la empresa.
Al respecto, existen muchas opiniones a favor y en contra que detallan los beneficios o perjuicios que la aplicación de esta modalidad puede conllevar al interior de la Administración Pública, por ejemplo para el caso de beneficios se señala el ahorro de recursos, el beneficio a los discapacitados, reducción de costos laborales, entre otros y como desventajas se  remarca la necesidad de una alta inversión en tecnología, perdida de la relación personal y cultural con el centro de trabajo, inseguridad en la confidencialidad de la información, entre muchos otros aspectos.



[1] REVISTA FACES. FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. [En línea]. Disponible en <http://nulan.mdp.edu.ar/1601/1/FACES_n36-37_117-143.pdf> [Consulta el 28 de abril de 2014]. Pág. 119
[2] ídem
[3] CENTRO DE TLETRABAJO Y TELEFORMACION. FACULTAD DE CIENCIAS SOCIALES DE LA CARRERA DE RELACIONES DE TRABAJO. [En línea]. Disponible en  <http://caminandoutopias.org.ar/institucional/que_es_el_teletrabajo.php> [Consulta el 28 de abril de 2014]
LEY SOPA Y LEY PIPA, PROPIEDAD INTELECTUAL
Posted lunes, 7 de abril de 2014 // 9:09


LEY SOPA Y LEY PIPA, PROPIEDAD INTELECTUAL


Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.
La aplicación de la informática, trajo la aparición de una nueva categoría de obras que debían ser contemplados, de una forma u otra, en las concepciones de los Derechos de Propiedad Intelectual, pues se constituyen como bienes intangibles con una naturaleza diferente a los ya conocidos. Así aparecen: Los nombres de dominio; los productos multimedia, los circuitos integrados, las bases de datos electrónicas y los programas de computación.  
La relevancia jurídica que han alcanzado los programas de computación hoy en día, se debe a que el software es la principal herramienta para la difusión de los equipos informáticos, siendo el software operacional, el que lograría la armonía con los demás programas y otros componentes (hardware) que hacen posible la comunicación con el usuario.

PROPIEDAD INTELECTUAL:

La propiedad industrial, que incluye las patentes de invenciones, las marcas, los diseños industriales y las indicaciones geográficas.

El derecho de autor, que incluye obras literarias, tales como novelas, poemas y obras de teatro, películas, obras musicales, obras artísticas, tales como dibujos, pinturas, fotografías y esculturas, y diseños arquitectónicos. Los derechos conexos al derecho de autor incluyen los derechos de los artistas intérpretes o ejecutantes sobre sus interpretaciones o ejecuciones, los de los productores de fonogramas y los de los  organismos de radiodifusión respecto de sus programas de radio y televisión.

¿QUÉ SON LOS DERECHOS DE PROPIEDAD INTELECTUAL?

Los derechos de propiedad intelectual se asemejan a cualquier otro derecho de propiedad -permiten al  creador o al titular de una patente, marca o derecho de autor, beneficiarse de su obra o inversión. Estos derechos figuran en el Artículo 27 de la Declaración Universal de Derechos Humanos, donde se establece el derecho a beneficiarse de la protección de los intereses morales y materiales resultantes de la autoría de toda producción científica, literaria o artística.
La importancia de la propiedad intelectual empezó por ser reconocida en el Convenio de París para la Protección de la Propiedad Industrial de 1883 y en el Convenio de Berna para la Protección de las Obras Literarias y Artísticas de 1886. La Organización Mundial de la Propiedad Intelectual (OMPI) administra ambos tratados.

¿POR QUÉ DEBE PROMOVERSE Y PROTEGERSE LA PROPIEDAD INTELECTUAL?

Existen varias razones imperativas. En primer lugar, el progreso y el bienestar de la humanidad radican en su capacidad de lograr nuevas creaciones en las esferas de la tecnología y la cultura. En segundo lugar, la protección jurídica de estas nuevas creaciones alienta la inversión de recursos adicionales que, a su vez, inducen a seguir innovando. En tercer lugar, la promoción y la protección de la propiedad industrial estimulan el crecimiento económico, generan nuevos empleos e industrias y mejoran la calidad y el disfrute de la vida.
Un sistema de propiedad intelectual eficaz y equitativo puede contribuir a que todos los países desarrollen el
potencial de la propiedad intelectual como un instrumento poderoso de desarrollo económico y de bienestar social y cultural. El sistema de propiedad intelectual ayuda a establecer un equilibrio entre los intereses del  innovador y el interés público, proporcionando un entorno en el que la creatividad y la invención puedan florecer en beneficio de todos.

¿CÓMO BENEFICIA LA PROPIEDAD INTELECTUAL AL CIUDADANO MEDIO?

Los derechos de propiedad intelectual recompensan la creatividad y el esfuerzo humano que estimulan el progreso de la humanidad. He aquí algunos ejemplos: las multimillonarias industrias del cine, la grabación, la edición y la informática, que entretienen a millones de personas en todo el mundo, no existirían sin la protección del derecho de autor; los consumidores no contarían con los medios para comprar productos o servicios con toda confianza sin una protección fiable de las marcas internacionales y las medidas destinadas  a combatir la falsificación y la piratería; sin las recompensas previstas en el sistema de patentes, los investigadores e inventores se sentirían poco motivados para seguir creando productos mejores y más eficaces para los consumidores del mundo entero.

LEY SOPA, LEY PIPA

Las leyes  estadounidenses SOPA y PIPA llevada a cabo el día 18 de enero de 2012. Que significan la primera Stop Online Piracy Act y la segunda  Protect IP Act.
Las compañías de medios siempre están buscando formas de combatir la piratería. Han probado denunciando a usuarios individuales, haciendo que los proveedores de servicios de Internet (ISPs) tomen medidas contra sus propios suscriptores, y colaborando con el gobierno de los Estados Unidos. Pero ninguna de estas acciones ha detenido que sitios en otros países, como The Pirate Bay y MegaUpload sigan ignorando el copyright, ni han prevenido a los usuarios de Internet de acceder a dichos sitios.
Entonces apareció la SOPA, en el Congreso de los Estados Unidos, y la PIPA, en el Senado. Ambos proyectos están apuntados a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero también se aplican a contrabando de productos para el consumo y medicamentos.
En un inicio, ambas propuestas brindaban dos métodos para combatir la violación de copyright en sitios web extranjeros. En un método, el Departamento de Justicia de los Estados Unidos podía pedir órdenes judiciales para pedirle a los proveedores de servicios de Internet que bloqueen los nombres de dominio de los sitios infractores. Por ejemplo, Comcast podría impedir que sus usuarios ingresen a thepiratebay.org, aunque la dirección de IP detrás del dominio todavía sería accesible. Esta provisión de bloqueo por ISP fue una de las mayores preocupaciones entre expertos en seguridad en Internet, y tanto SOPA como PIPA la terminaron abandonando.
La otra herramienta permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a los proveedores de pago, anunciantes y motores de búsqueda que dejen de hacer negocios con los sitios infractores. En otras palabras, los titulares de derechos podrían solicitar que se corte el financiamiento al sitio web infractor, y que los enlaces de búsqueda a ese sitio sean retirados. El sitio en cuestión tendría cinco días para apelar cualquier acción llevada a cabo.
Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright, y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense.
Pero muchos no tienen claro aún qué son SOPA y PIPA, y por qué las luminarias de la tecnología se han unido para frenar una legislación planteada para detener las infracciones contra los derechos de autor. Trataremos de explicárselo en seguida.

HISTORIA

El proyecto 3261, también conocido como H.R. 3261, es un proyecto de ley introducido en la Cámara de Representantes de los Estados Unidos el día 26 de octubre de 2011, por el Presidente del Comité Judicial de la Cámara, el Representante tejano Lamar S. Smith del Partido Republicano. El proyecto inicial fue sustentado además por un grupo compuesto inicialmente por 12 copatrocinadores de ambos partidos.6 Al momento de ser presentado el proyecto de ley se encontraba estructurado en forma similar al Acta de protección de propiedad intelectual, un proyecto de ley presentado ante el Senado en el año 2008, conocido por sus acrónimos en inglés PIPA' y PROTECT IP.
El proyecto de ley original permitía que los propietarios de derechos de autor pudieran solicitar como una medida agresiva con órdenes judiciales contra sitios web acusados de permitir o facilitar la infracción de los derechos de autoría; aún encontrándose estos sitios alojados en servidores fuera de la jurisdicción de los Estados Unidos. Adicionalmente, si la solicitud era hecha por el Departamento de Justicia, podía incluir una orden judicial para impedir la financiación del sitio web infractor bloqueando su acceso a las redes de publicidad, a los facilitadores de pago online e impidiendo a los motores de búsqueda que enlazaran con el sitio infractor.
El proyecto de ley establecía un proceso de dos etapas para aquellos propietarios de derechos intelectuales que requiriesen una compensación al verse perjudicados por el sitio infractor. El propietario de los derechos debería primero enviar una notificación por escrito a las empresas facilitadoras de pago y a las redes de publicidad online, informando la identidad del sitio infractor. Estos últimos a su vez deberían enviar una notificación al sitio infractor y suspender los servicios prestados; esto a menos que el sitio infractor entregue a su vez una contra notificación explicando los motivos por los cuales considera que no se encuentra en infracción. En esta situación el titular de los derechos podía demandar una medida cautelar de alcance limitado contra el operador del sitio, ya sea porque el operador del sitio hubiese entregado la contra notificación o porque los servicios de pago o anuncios online no fueron capaces de suspender los servicios prestados en ausencia de tal contra notificación.
La segunda sección del proyecto trata sobre la penalización del streaming de video y la venta de medicamentos falsificados. El proyecto incrementa las penas y extiende las ofensas a los derechos de autor incluyendo al streaming no autorizado de contenidos y otras ofensas a los derechos de propiedad intelectual. Penalizando al streaming de contenidos no autorizados con hasta cinco años de prisión por diez infracciones en un plazo de seis meses.
El proyecto de ley otorga inmunidad a las redes de publicidad y facilitadores de pago que se atengan a su cumplimiento, o que tomen medidas voluntarias para cortar vínculos con tales sitios. Cualquier titular de derechos de propiedad intelectual, que, sin fundamento y a sabiendas acusara a un sitio web por infracción, sería responsable de los daños ocasionados

STOPPING ONLINE PIRACY ACT (SOPA) Y PROTECT IP ACT (PIPA):

Son probablemente dos de las iniciativas legislativas más impopulares impulsadas por la legislación estadounidense en los últimos años. Ambas normas buscan combatir agresivamente la difusión no autorizada de material protegido con copyright a través de la red de redes.
De aprobarse ambas iniciativas, cualquier sitio web (independientemente del lugar donde se encuentre) será pasible de sanción si es que permite el alojamiento de contenidos ilegales. La norma establece además que los servidores serán sancionados si mantienen por un breve espacio de tiempo a las webs con contenidos con derechos de autor.
Esto obligaría a diversas web a activar mecanismos de autocensura y a filtrar la actividad de sus usuarios para evitar que incumplan la norma, lo que acarrearía el cierre de la página. Es decir, la imposición de una vigilancia extrema y de la limitación de libertades en Internet.
Lo que pretende la norma es impedir el acceso a las páginas que facilitan la descarga de contenidos piratas retirándola de los servidores, censurándolas de los buscadores y obligando a los proveedores de Internet a bloquearlas para los internautas.
La distribución de copias ilegales también será castigada y se restringirá el acceso a páginas que contengan producciones protegidas por los derechos de autor.

A FAVOR Y EN CONTRA DE SOPA Y PIPA
Los opositores a SOPA y PIPA creen que ninguna de las legislaciones hace lo suficiente para proteger al denunciado de falsas acusaciones. Como explica la Electronic Frontier Foundation, las provisiones en el proyecto otorgan inmunidad a los procesadores de pago y redes de publicidad que bloquean a los sitios basados en un indicio razonable de infringimiento, de forma que, aunque los alegatos resulten ser falsos, sólo el sitio web sufre. “El estándar para inmunidad es increíblemente bajo y el potencial para que abusen de ella se sale de proporción”, dice la EFF.
Mientras tanto, los sitios que alojan contenido generado por los usuarios sentirán la presión de monitorear de cerca el comportamiento de sus miembros. Dicho monitoreo ya ocurre en sitios grandes como YouTube, pero podría ser un gran gast para las empresas que recién comienzan, agrega la EFF.

リボンのエッフェル塔のパズル

☆天使の羽(紫)*HoneyCandle☆

y-panda-shiho

アリス時計

ロビンソン オルゴールver


ようつべカスタマイザ