LA INTERNET PROFUNDA
Posted lunes, 5 de mayo de 2014 // 7:06
LA
INTERNET PROFUNDA
Se conoce como Internet
profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web,
Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del
Internet superficial, es decir, de las páginas indexadas por las redes de los
motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las
redes para acceder a todos los sitios web por distintos motivos.
CAUSAS:
La principal causa de la
existencia de la Internet profunda es la imposibilidad de los motores de
búsqueda de encontrar o indexar gran parte de la información existente en
Internet. Se estima que la Internet Profunda es 500 veces mayor2 que la
Internet Superficial, siendo el 95% de esta información públicamente accesible.
Si los buscadores tuvieran la capacidad para acceder a toda la información
entonces la magnitud de la "Internet profunda" se reduciría casi en
su totalidad; sin embargo, no desaparecería totalmente porque siempre existirán
páginas privadas.
Los siguientes son algunos
de los motivos por los que los buscadores son incapaces de indexar la Internet
profunda:
·
Páginas y sitios web
protegidos con contraseña.
·
Documentos en formatos no
indexables.
·
Enciclopedias,
diccionarios, revistas en las que para acceder a la información hay que
interrogar a la base de datos, como por ejemplo la base de datos de la RAE.
TAMAÑO:
En el año 2000 se estimaba4
que el tamaño de la Internet profunda era de 7500 Terabytes de datos en unos
550 000 millones de documentos.5 Para comparar se estima que en aquella época
la Internet superficial ocupaba 167 Terabytes y el contenido de la Biblioteca
del Congreso de Estados Unidos tenía unos 3000 Terabytes que no eran accesibles
por los motores de búsqueda.
La Internet profunda tiene
el mayor crecimiento de nueva información en Internet, más de la mitad del
contenido de este reside en bases de datos, la calidad del contenido de la
Internet profunda es considerada por lo menos 1000 o 2000 veces mayor que la
del Web superficial y el 95% de la información de la web profunda es
información totalmente pública, libre de suscripciones y tarifas.
Estimaciones basadas en la
extrapolación de un estudio de la Universidad de California en Berkeley
especula que actualmente la Internet profunda debe tener unos 91 000 Terabytes.
Mike Bergman ha dicho que
la búsqueda en el Internet hoy en día se puede comparar con una red de arrastre
a través de la superficie del océano: una gran cantidad puede ser atrapada en
la red, pero hay una gran cantidad de información que está en lo profundo y por
lo tanto, se pierde. La mayor parte de la información de la Web está enterrada
muy abajo en sitios generados dinámicamente, y los motores de búsqueda estándar
no la encuentran. Los buscadores tradicionales no pueden "ver" o
recuperar el contenido de la Web profunda, esas páginas no existen hasta que se
crea de forma dinámica, como resultado de una búsqueda específica. La Web
profunda es varios órdenes de magnitud más grande que la web de la superficie
profunda.
Bergman, en un artículo
semanal sobre la Web profunda publicado en el Journal of Electronic Publishing,
mencionó que Jill Ellsworth utilizó el término "la Web invisible" en
1994 para referirse a los sitios web que no están registrados por algún motor
de búsqueda.
Bergman citó un artículo de
1996 de Frank García:
"Sería un sitio que, posiblemente esté
diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los
motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos! Estás oculto. Yo llamo
a esto la Web invisible."
Otro uso temprano del
término Web Invisible o web profunda fue por Bruce Monte y Mateo B. Koll de
Personal Library Software, en una descripción de la herramienta @ 1 de web
profunda, en un comunicado de prensa de diciembre de 1996.
El primer uso del término
específico de web profunda, ahora generalmente aceptada, ocurrió en el estudio
de Bergman de 2001 mencionado anteriormente.
Por otra parte, el término
web invisible se dice que es inexacto porque:
Muchos usuarios asumen que
la única forma de acceder a la web es consultando un buscador.
Alguna información puede
ser encontrada más fácilmente que otra, pero esto no quiere decir que esté
invisible. La web contiene información de diversos tipos que es almacenada y
recuperada en diferentes formas.
El contenido indizado por
los buscadores de la web es almacenado también en bases de datos y disponible
solamente a través de las interrogaciones del usuario, por tanto no es correcto
decir que la información almacenada en bases de datos es invisible
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERÚ
Posted // 7:05
IMPACTO DE
LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERÚ
Empezare diciendo que en forma genéricas un
delito informático o ciberdelicuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacrédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por
objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías.
Se sabe que existe una modificación de la ley
de delitos informáticos en el Perú. A pesar de las inconsistencias en su texto
que fueron advertidas por diversos especialistas, el presidente Ollanta Humala promulgó
la Ley de Delitos Informáticos, abriendo
un espacio de polémica.
El 12 de septiembre, el Congreso de La
República, por unanimidad, aprobó el dictamen de esta ley que fue
enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la
materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo.
Uno de los puntos controversiales es el
peligro de la libertad de expresión, ya no solo en materia de la prensa, sino
también de cualquier persona que utilice las nuevas comunicaciones.
Precisamente, en Denver, el informe de la
libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP),
señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Esta norma también regula el uso de la
Internet e incorpora al Código
Penal el delito de ‘grooming’, el cual es discutido en diversas
partes del mundo y que puede ser utilizada para la intervención de las
comunicaciones.
La Ley 30096 lleva las firmas del
presidente Humala; Juan Jiménez Mayor, jefe del
gabinete; Fredy Otárola,
presidente del Congreso; y Carmen Omonte, primera vicepresidenta del
Legislativo.
También debemos considerar que luego
de las duras críticas que se generó después que el Congreso aprobara, a fines
de septiembre pasado, la Ley de Delitos Informáticos (Ley N°30096), el Gobierno
del presidente Ollanta Humala promulgó hoy las modificaciones de siete de sus artículos.
La norma, publicada hoy en el diario
oficial El Peruano, detalla las modificaciones en los artículos 2, 3, 4, 5, 7,
8 y 10, tal y como acordó la Comisión Permanente, hace cuatro semanas. Estas
correcciones apuntan a mejor algunas generalidades expuestas en el texto
original, las cuales podrían originan aplicaciones arbitrarias que atentarían
contra la libertad de empresa y el periodismo de investigación.
Según explicó el presidente de la
Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren, en su momento,
esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a
los delitos de acceso ilícito, atentados a la integridad de datos informáticos
y a la integridad de sistemas, interceptación de datos y fraude informáticos, así
como el abuso de mecanismos y dispositivos de esta naturaleza.
En el anterior artículo 2, por
ejemplo, señalaba que "el que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena de la libertad
no menor de uno ni mayor de cuatro años y con treinta o noventa días de
multa".
Ahora el texto dice: "El que
deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días de multa".
Los artículos mencionados se refieren:
Acceso ilícito, Atentado a la integridad de datos informáticos, Atentado a la
integridad de sistemas informáticos, Proposiciones a niños, niñas y
adolescentes con fines sexuales por medios tecnológicos. Asimismo, a la
Interceptación de datos informáticos, Fraude informático y al Abuso de
mecanismos y dispositivos informáticos.
Es preciso recordar que esta ley busca
sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante
el uso de tecnologías de la información o de la comunicación.
EL CIBERCRIMEN Y LOS DELITOS INFORMÁTICOS
Posted // 7:04
EL
CIBERCRIMEN Y LOS DELITOS INFORMÁTICOS
"Pienso que los virus
informáticos muestran la naturaleza humana: la única forma de vida que hemos
creado hasta el momento es puramente destructiva".
Stephen
Hawking
Seguramente todos de manera directa o
indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y
espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo
pretende conseguir un beneficio principalmente económico, sino que también
abarca el dominio de Internet como ataques con fines políticos, programas
informáticos maliciosos, etc.
Actualmente, la vida de muchas
personas y empresas dependen de un medio de comunicación que ha facilitado en
gran medida el intercambio de información y transacción comercial en tiempo
real, nos referimos al glorioso Internet; desde este punto de vista, las
ventajas que trae consigo el uso de esta herramienta son inigualables, no
obstante, la apertura global que ha significado el intercambio de datos
alrededor de todo el mundo ha llamado la atención de aquellos amantes del
pillaje, vandalismo y delincuencia.
El incremento de la accesibilidad a la
tecnología ha creado un nuevo panorama de las acciones de los “delitos
informáticos”. Hoy en día, los grandes atracos a bancos o empresas no se logran
con armas convencionales, sino con las nuevas armas que nos ha dado la
Internet. Para empezar a hablar sobre este tema es necesario definir los
conceptos de los cuales se deriva el término “delito informático.” Podemos
definir delito, en términos básicos, como la violación u omisión de alguna ley.
Por otro lado, la informática es la disciplina que se encarga de automatizar la
información. Con estos dos conceptos
juntos, se genera una nueva dimensión en robos de dinero, o bien secretos
industriales. Pero no sólo estas situaciones son parte de este nuevo concepto.
CIBERCRIMEN
O DELITO INFORMATICO:
La utilización en el ámbito científico
de neologismos procedentes de la traducción al castellano de términos de otras
lenguas, resulta, en muchos casos, inevitable y, en múltiples ocasiones, e
arriesgada, dado que generalmente no es posible una identificación completa de
sentidos mediante la traducción de términos procedentes de otros idiomas.
Quienes en Estados Unidos, Inglaterra, Australia y muchos países han tratado,
desde muy diversas ciencias sociales, el fenómeno que es objeto de este
trabajo, no suelen hablar de cybercriminality,
ni de cyberdelinquency, sino de cybercrime, en castellano, en cambio, se
vienen utilizando, indiscriminadamente, los términos cibercrimen, ciberdelito,
ciberciminalidad, ciberdelincuencia, en muchos casos para referirse todos ellos
a un mismo significado y en otra pretendiéndole otorgar sentidos distintos.
CIBERCRIMEN:
La profesionalización del fraude en
Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino
que ha dado paso a ataques con fines
políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de
forma fraudulenta no ya es el único objetivo, sino también el dominio de
Internet.
La mayoría de los ataques informáticos
proviene, principalmente, del uso del phising y de los troyanos. De hecho, a
menudo aparecen nuevos tipos de phising, aunque algunos proveedores de Internet
ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen
su ascenso imparable. Uno de los últimos parte de una debilidad existente en
una de las funciones de JavaScript de los principales buscadores en la red. Las
mayores pérdidas se producen por acceso no autorizado a través de cuentas
privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas
más o menos privilegiadas y lo utilizan para obtener información sensible a la
que habitualmente no tendrían permiso para acceder.
Otros delitos usualmente cometidos son
la piratería de software, juegos, música o películas; estafas, transacciones
fraudulentas, phishing, acoso y explotación sexual, pornografía infantil,
fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas,
injurias, calumnias y extorsiones.
DELITO
INFORMATICO:
Un delito informático o
ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un
alcance mayor y puede incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen
por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías.
Dentro del fraude profesional generado
en la web, considerado por muchos un crimen organizado, existen infinidad de
términos, sin embargo, aquí mencionamos los más comunes:
Ciberocupación: es el hecho de
reservar un dominio en Internet, sobre todo un nombre que se asocia con la
marca de una empresa, y luego tratar de sacar provecho de la venta o concesión
de licencias de este nombre.
Acoso cibernético: es el acto de
amenazar y acosar a alguien a través de múltiples mensajes de correo
electrónico. Sobre todo con la intención de invadir de temor al destinatario o
a un familiar del destinatario, bien sea a través de un acto ilegal o una
lesión.
Ciberrobo: es la acción de utilizar un
servicio informático en línea, para robar la propiedad de otro o para
interferir con la otra persona en el uso y disfrute de una propiedad.
La interceptación de correo
electrónico: es el acto de leer y almacenar e-mails, sin el permiso del
destinatario.
Fraude por Internet: es cualquier tipo
de uso fraudulento de una computadora y el Internet, incluyendo el uso de las
salas de chat, correo electrónico, foros, grupos de discusión y sitios web,
para llevar a cabo transacciones fraudulentas, transmitir los beneficios del
fraude a las instituciones financieras, o para robar, destruir o inutilizar los
datos informáticos esenciales para el funcionamiento de un negocio (por
ejemplo, a través de la proliferación de un virus).
Fraude por telemercadeo: es un término
que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o
dinero, e inclusive falsear los valores de estos bienes o servicios.
BIEN
JURÍDICO TUTELADO:
Se ha normado en materia de delitos
informáticos a través de una norma especial, la misma que inserta en el Código
Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos
contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a
través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el
cual investiga los delitos denunciados directamente y aquello dispuesto por el
Ministerio Público, para ello realiza sus propias inspecciones técnicas y
análisis forense informático.
Concluyo con decir que el estado
peruano, ha previsto normatividad vigente, la cual, resguarda los derechos de
las personas, para que estas puedan acudir al órgano estatal, y así proteger
sus derechos.
PROTECCION JURIDICA DEL SOFTWARE EN EL PERU
Posted // 7:01
PROTECCION
JURIDICA DEL SOFTWARE EN EL PERU
Los avances de la informática y de la
telemática han marcado pautas en la conducta universal de las personas,
estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso
y sus consecuencias.
La aplicación de la informática, trajo
la aparición de una nueva categoría de obras que debían ser contemplados, de
una forma u otra, en las concepciones de los Derechos de Propiedad Intelectual,
pues se constituyen como bienes intangibles con una naturaleza diferente a los
ya conocidos. Así aparecen: Los nombres de dominio; los productos multimedia,
los circuitos integrados, las bases de datos electrónicas y los programas de
computación.
La relevancia jurídica que han
alcanzado los programas de computación hoy en día, se debe a que el software es
la principal herramienta para la difusión de los equipos informáticos, siendo
el software operacional, el que lograría la armonía con los demás programas y
otros componentes (hardware) que hacen posible la comunicación con el usuario.
Podemos mencionar que el software es
un conjunto de instrucciones organizadas lógicamente (pues siguen una
secuencia) y codificadas (porque se utiliza un lenguaje de programación para su
desarrollo) y que tienen como fin resolver un problema o situación específica
del usuario.
Podemos reconocer al software a través
de las siguientes tres características:
a. El software se desarrolla, no se
fabrica, no se construye pues no es un bien tangible.
b. No se estropea, no se malogra, sólo
se desactualiza.
c. La mayoría de software se
desarrollan a medida, pues depende de los problemas o situaciones específicas
que el usuario quiere solucionar a través de ellos.
En la doctrina podemos encontrar
distintas clases de software, sin embargo aquí hemos tratado de agruparlas en
las siguientes clases:
Por su procedencia.-
• Nacionales: Aquel software que se
desarrolla y se utiliza dentro de un país.
• Internacionales: Aquel software que
es desarrollado en un país distinto al de donde se utiliza.
Por sus aplicaciones.-
• Software de sistemas: Conjunto de
programas que han sido escritos para servir a otros programas.
• Software de tiempo real:
Mide/analiza/controla sucesos del mundo real conforme ocurren.
• Software de gestión: Las
aplicaciones en esta área reestructuran los datos existentes para facilitar las operaciones comerciales o
gestionar la toma de decisiones.
• Software de ingeniería y científico:
Se caracteriza por los algoritmos de manejo de números.
• Software de computadoras personales:
Hojas de cálculo, texto, gestión de bases de datos, aplicaciones financieras, de negocios y
personales.
Por sus componentes.-
Debido a la innumerable cantidad de
programas existentes, estos pueden ser reconocidos por su extensión, así
tenemos:
• .COM: son archivos de comando, del
sistema operativo, y en general son extensiones al sistema operativo (MS-DOS).
• .EXE: mejor conocidos como archivos
ejecutables, que son los que realmente contienen el código del programa.
AHEl software es un bien de carácter
inmaterial o sea de derechos incorporales, cuyo valor es totalmente
independiente a que sean o no incorporados a un medio físico.
Ahora bien si hablamos del software con
relación a las normas jurídicas de nuestro país podemos decir que la protección jurídica del software como se
mencionó, con el software no se transfiere los derechos de propiedad, sino que
sólo se transfiere los derechos de uso a través de las denominadas Licencias.
Los derechos de autor sólo protegen la forma
de expresión literal o gráfica, más no la idea o A continuación, algunas consideraciones sobre
el derecho de autor:
• La duración de los derechos de autor
como regla general se extiende hasta los 70 años después de la muerte del
autor.
• El registro de derechos de autor
tiene efectos declaratorios, probatorios pero no es constitutivo de derechos como
el de propiedad industrial.
• En el Perú INDECOPI
es la entidad que realiza el registro de los derechos de autor de un software.
FISCALIDAD ANTE EL AVANCE DEL INTERNET
Posted lunes, 28 de abril de 2014 // 9:55
FISCALIDAD ANTE EL
AVANCE DEL INTERNET
Como
sabemos, entramos al mundo del comercio, a través del truque, el cambio de una
cosa por otra. Hoy en día, existe un comercio diferente, porque hasta hace
poco, se realizaba el comercio de forma directa, o sea ibas a una tienda y
comprabas algo, lo que necesitases o lo que deseabas adquirir. Pues bien en la
actualidad no es así, el comercio de hoy difiere del comercio que solíamos conocer.
Internet ha abierto a las pequeñas y medianas empresas un mercado
de potenciales clientes prácticamente ilimitado al que en otras circunstancias
sería imposible acceder. Los productos y servicios que se ofertan, son muchos y
variados. Desde la venta de libros, la gestión contable y laboral de empresas,
las descargas de música y películas en formato digital, la venta de equipos
informáticos, o incluso la venta de espacio en páginas web para la exposición
de banners publicitarios de otras compañías, en los que prima el número de
visitantes mensuales de la página web[1].
La actividad económica llevada a cabo a través de la Red es
realizada tanto por sociedades legalmente constituidas, como por personas
físicas que operan como autónomos. Este hecho tiene una clara trascendencia
desde el punto de vista fiscal, ya que año a año aumentan las transacciones
realizadas a través de medios electrónicos, lo que implica que el volumen de
facturación aumente de forma imparable. El legislador, las autoridades e
instituciones públicas, conocedoras de esta realidad, se esfuerzan en ajustar
la realidad a la normativa y legislación existente.
Antes de entrar a analizar las implicaciones fiscales que conlleva
el comercio electrónico, conviene determinar los modelos de negocio que operan
a través de la Red, teniendo en cuenta los sujetos que participan. Existen 5 modelos bien diferenciados:
A. Entre empresas privadas. (B2B)2.
B. Entre empresas privadas y administración pública. (B2A)
C. Entre consumidores. (C2C)
D. Entre consumidores y administración pública. (C2A)
E. Entre empresas y consumidores.(B2C)
Ahora,
en cuanto a los tributos clásicos, Domingo Carbajo Vasco[2], nos dice que estos estaban basados en objetos imponibles (aquella
realidad que pertenece al plano de lo práctico, como dice el Tribunal
Constitucional) conocidos: renta, consumo, etc...y se enfrentan a cosas
tangibles: mercancías, bienes de activo. Por el contrario, el comercio
electrónico refleja a un ciberespacio que no tiene realidad física, que se
deslocaliza rápidamente y donde lo importante ya no es lo tangible, sino lo
intangible, casi lo irreal.
De
acuerdo con esta opinión, se deberían crear modelos tributarios distintos,
adecuados a la globalización económica y a las nuevas tecnologías. A partir de
este planteamiento, surge una plétora de iniciativas o tributos que, de alguna
manera, tratan de gravar o de adecuarse a la “nueva economía”, de los cuales el
más conocido, al menos en el terreno del comercio electrónico y en el plano del
debate científico, es el llamado “bit tax”.
“El
bit tax” resulta ser una concepción ingeniosa de la fiscalidad, la cual
responde lógicamente a la realidad moderna de las nuevas tecnologías. Si la
actual tecnología se centra en el uso de la lógica binaria, que está detrás de
todo el proceso de los ordenadores, lo que tenemos que hacer es gravar aquellos
impulsos que permiten trasladar productos y servicios; de esta forma, estaremos
sujetando a tributar a las actividades de comercio electrónico.
Este
impuesto no es más que una manifestación de los debates doctrinales sobre la
globalización y la Hacienda Pública, que se están desarrollando en todo el
Mundo y estaría al mismo nivel que la propuesta de nuevos instrumentos
tributarios como puede ser la tasa Tobin para regular los flujos de capital
internacionales o la idea, aquella antigua idea (la cual, en el fondo, consiste
en volver a nuestra tradicional “cifra relativa de negocios”) de gravar la
actividad económica de los transnacionales con un punto de vista consolidado a
partir de un beneficio mundial, que se reparte entre todos los países donde
realizan su actividad económica.
En
el fondo con la fórmula del “bit tax” lo que estamos haciendo es tratar de
adaptar el tributo a la realidad tecnológica y nos estamos equivocando. En
realidad, la realidad tecnológica lo que se caracteriza es por su novedad y por
el hecho de que los ciclos de avance tecnológico se aceleran; de esta manera,
apostar por el “bit tax” hubiese sido favorecer el estancamiento tecnológico y
los fallos del mercado.
[1]
FISCALIDAD DE LOS NEGOCIOS A TRAVES DEL INTERNET. GUIA LEGAL – INSTITUTO
NACIONAL DE TECNOLOGIAS DE LA COMUNICACIÓN. [En línea]. Disponible en <http://www.ibit.org/dades/doc/407_es.pdf>.
[Consulta el 28 de abril de 2014].
[2]
CARBAJO VASCO, Domingo. REFLEXIONES SOBRE COMERCIO ELECTRONICO Y FISCALIDAD.
[En línea]. Disponible en. <http://aulavirtual.upt.edu.pe/file.php/5173/carbajo.pdf>.
[Consulta el 28 de abril de 2014]
IMPACTO DE LA LEY 30036 “LEY DE TELETRABAJO”
Posted // 9:20
IMPACTO DE LA LEY 30036 “LEY DE TELETRABAJO”
Para empezar con lo referido, “EL TELETRABAJO”, debo
empezar con la definición de teletrabajo, la cual puede definirse como una
forma flexible de organización del trabajo consistente en el desempeño de la
actividad profesional sin la presencia física del trabajador en la empresa
durante una parte importante de su horario laboral. Engloba una amplia gama de
actividades y puede realizarse a tiempo completo o parcial. Según Padilla[1]
nos dice que se refiere al teletrabajo como una respuesta a problemas de
ineficiencia o mayor competitividad de la empresa. Por otro lado, Máxime[2]
nos dice que cuando el teletrabajo viene rodeado de un aurea de profesionalidad que psicológicamente hace
ver al propio teletrabajador como autónomo o externo al verdadero dador del
trabajo, desarrollando una vía de descentralización o deslocación del trabajo
desde la sede de la empresa
Esta actividad profesional en el teletrabajo,
implica el uso frecuente de métodos de procesamiento electrónico de
información, y el uso permanente de algún medio de telecomunicación para el
contacto entre el teletrabajador y la empresa.
En el Perú se reguló la Ley N° 30036 publicada el
05 de junio del 2013, "Ley que regula el Teletrabajo", la cual
tiene por objeto regular el teletrabajo, como una modalidad especial de
prestación de servicios caracterizada por la utilización de tecnologías de la
información y las telecomunicaciones (TIC), en las instituciones públicas y
privadas, y promover políticas públicas para garantizar su desarrollo.
La ley define lo que significa “TELETRABAJO” caracterizándose por el desempeño subordinado de labores
sin la presencia física del trabajador, denominado “teletrabajador”, en la
empresa con la que mantiene vínculo laboral, a través de medios informáticos,
de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el
control y la supervisión de las labores.
Son elementos que coadyuvan a tipificar
el carácter subordinado de esta modalidad de trabajo la provisión por el
empleador de los medios físicos y métodos informáticos, la dependencia
tecnológica y la propiedad de los resultados, entre otros
Esta regulación
nos refiere las reglas de uso y cuidado de los equipos que serán utilizados por
el trabajador, proporcionados por el empleador, el teletrabajador es responsable de su
correcto uso y conservación, para lo cual evita que los bienes sean utilizados
por terceros ajenos a la relación laboral.
Cuando el teletrabajador aporte sus
propios equipos o elementos de trabajo, el empleador debe compensar la
totalidad de los gastos, incluidos los gastos de comunicación, sin perjuicio de
los mayores beneficios que pudieran pactarse por acuerdo individual o convenio
colectivo. Si el teletrabajador realiza sus labores en una cabina de Internet o
en un equipo proporcionado por terceras personas, el empleador asume los gastos
que esto conlleva.
El reglamento establece la forma como
se efectuará esta compensación de condiciones de trabajo.
Un punto
importante que toca esta ley es acerca de los Derechos y Obligaciones Laborales.
La cual nos refiere que teletrabajador tiene los mismos derechos y obligaciones establecidos
para los trabajadores del régimen laboral de la actividad privada. Pueden
utilizarse todas las modalidades de contratación establecidas para dicho
régimen. En todos los casos, el contrato de trabajo debe constar por escrito.
En cuanto a las empresas y el Teletrabajo, existen
empresas que necesitan del teletrabajo como por ejemplo, las que necesiten[3]:
·
Ampliar sus operaciones sin realizar costosas
inversiones edilicias y estructurales pero sí sumar personal a sus equipos.
·
Reducir costos fijos sin apelar a la variable
de ajuste del personal (reducción salarial, o despido).
·
Optimizar sus operaciones.
·
Optimizar el uso del espacio.
·
Conservar personal altamente especializado.
·
Conseguir personal escaso.
·
Descentralizar las operaciones de la empresa.
Al respecto, existen muchas
opiniones a favor y en contra que detallan los beneficios o perjuicios que la
aplicación de esta modalidad puede conllevar al interior de la Administración
Pública, por ejemplo para el caso de beneficios se señala el ahorro de recursos,
el beneficio a los discapacitados, reducción de costos laborales, entre otros y
como desventajas se remarca la necesidad
de una alta inversión en tecnología, perdida de la relación personal y cultural
con el centro de trabajo, inseguridad en la confidencialidad de la información,
entre muchos otros aspectos.
[1] REVISTA
FACES. FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. [En línea]. Disponible en <http://nulan.mdp.edu.ar/1601/1/FACES_n36-37_117-143.pdf>
[Consulta el 28 de abril de 2014]. Pág. 119
[2] ídem
[3]
CENTRO DE TLETRABAJO Y TELEFORMACION. FACULTAD DE CIENCIAS SOCIALES DE LA
CARRERA DE RELACIONES DE TRABAJO. [En línea]. Disponible en <http://caminandoutopias.org.ar/institucional/que_es_el_teletrabajo.php>
[Consulta el 28 de abril de 2014]
LEY SOPA Y LEY PIPA, PROPIEDAD INTELECTUAL
Posted lunes, 7 de abril de 2014 // 9:09
LEY SOPA Y LEY PIPA, PROPIEDAD INTELECTUAL
Los avances de la
informática y de la telemática han marcado pautas en la conducta universal de
las personas, estableciendo nuevas concepciones a nivel global sobre el
tratamiento de su uso y sus consecuencias.
La aplicación de la
informática, trajo la aparición de una nueva categoría de obras que debían ser
contemplados, de una forma u otra, en las concepciones de los Derechos de
Propiedad Intelectual, pues se constituyen como bienes intangibles con una
naturaleza diferente a los ya conocidos. Así aparecen: Los nombres de dominio;
los productos multimedia, los circuitos integrados, las bases de datos
electrónicas y los programas de computación.
La relevancia jurídica que
han alcanzado los programas de computación hoy en día, se debe a que el
software es la principal herramienta para la difusión de los equipos
informáticos, siendo el software operacional, el que lograría la armonía con
los demás programas y otros componentes (hardware) que hacen posible la
comunicación con el usuario.
PROPIEDAD
INTELECTUAL:
La propiedad
industrial, que incluye las patentes de invenciones, las marcas, los
diseños industriales y las indicaciones geográficas.
El derecho de
autor, que incluye obras literarias, tales como novelas, poemas y
obras de teatro, películas, obras musicales, obras artísticas, tales como
dibujos, pinturas, fotografías y esculturas, y diseños arquitectónicos. Los
derechos conexos al derecho de autor incluyen los derechos de los artistas intérpretes
o ejecutantes sobre sus interpretaciones o ejecuciones, los de los productores
de fonogramas y los de los organismos de
radiodifusión respecto de sus programas de radio y televisión.
¿QUÉ SON LOS
DERECHOS DE PROPIEDAD INTELECTUAL?
Los derechos
de propiedad intelectual se asemejan a cualquier otro derecho de propiedad
-permiten al creador o al titular de una
patente, marca o derecho de autor, beneficiarse de su obra o inversión. Estos
derechos figuran en el Artículo 27 de la Declaración Universal de Derechos
Humanos, donde se establece el derecho a beneficiarse de la protección de los
intereses morales y materiales resultantes de la autoría de toda producción
científica, literaria o artística.
La
importancia de la propiedad intelectual empezó por ser reconocida en el
Convenio de París para la Protección de la Propiedad Industrial de 1883 y en el
Convenio de Berna para la Protección de las Obras Literarias y Artísticas de
1886. La Organización Mundial de la Propiedad Intelectual (OMPI) administra ambos
tratados.
¿POR QUÉ DEBE
PROMOVERSE Y PROTEGERSE LA PROPIEDAD INTELECTUAL?
Existen
varias razones imperativas. En primer lugar, el progreso y el bienestar de la
humanidad radican en su capacidad de lograr nuevas creaciones en las esferas de
la tecnología y la cultura. En segundo lugar, la protección jurídica de estas
nuevas creaciones alienta la inversión de recursos adicionales que, a su vez,
inducen a seguir innovando. En tercer lugar, la promoción y la protección de la
propiedad industrial estimulan el crecimiento económico, generan nuevos empleos
e industrias y mejoran la calidad y el disfrute de la vida.
Un sistema de
propiedad intelectual eficaz y equitativo puede contribuir a que todos los
países desarrollen el
potencial de
la propiedad intelectual como un instrumento poderoso de desarrollo económico y
de bienestar social y cultural. El sistema de propiedad intelectual ayuda a
establecer un equilibrio entre los intereses del innovador y el interés público, proporcionando
un entorno en el que la creatividad y la invención puedan florecer en beneficio
de todos.
¿CÓMO
BENEFICIA LA PROPIEDAD INTELECTUAL AL CIUDADANO MEDIO?
Los derechos
de propiedad intelectual recompensan la creatividad y el esfuerzo humano que
estimulan el progreso de la humanidad. He aquí algunos ejemplos: las
multimillonarias industrias del cine, la grabación, la edición y la
informática, que entretienen a millones de personas en todo el mundo, no
existirían sin la protección del derecho de autor; los consumidores no
contarían con los medios para comprar productos o servicios con toda confianza
sin una protección fiable de las marcas internacionales y las medidas
destinadas a combatir la falsificación y
la piratería; sin las recompensas previstas en el sistema de patentes, los
investigadores e inventores se sentirían poco motivados para seguir creando
productos mejores y más eficaces para los consumidores del mundo entero.
LEY SOPA, LEY PIPA
Las leyes estadounidenses SOPA y PIPA llevada a cabo el
día 18 de enero de 2012. Que significan la primera Stop Online Piracy Act y la
segunda Protect IP Act.
Las compañías de medios
siempre están buscando formas de combatir la piratería. Han probado denunciando
a usuarios individuales, haciendo que los proveedores de servicios de Internet
(ISPs) tomen medidas contra sus propios suscriptores, y colaborando con el
gobierno de los Estados Unidos. Pero ninguna de estas acciones ha detenido que
sitios en otros países, como The Pirate Bay y MegaUpload sigan ignorando el
copyright, ni han prevenido a los usuarios de Internet de acceder a dichos sitios.
Entonces apareció la SOPA,
en el Congreso de los Estados Unidos, y la PIPA, en el Senado. Ambos proyectos
están apuntados a sitios web de otros países que infringen el material
protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero
también se aplican a contrabando de productos para el consumo y medicamentos.
En un inicio, ambas
propuestas brindaban dos métodos para combatir la violación de copyright en
sitios web extranjeros. En un método, el Departamento de Justicia de los
Estados Unidos podía pedir órdenes judiciales para pedirle a los proveedores de
servicios de Internet que bloqueen los nombres de dominio de los sitios
infractores. Por ejemplo, Comcast podría impedir que sus usuarios ingresen a
thepiratebay.org, aunque la dirección de IP detrás del dominio todavía sería
accesible. Esta provisión de bloqueo por ISP fue una de las mayores
preocupaciones entre expertos en seguridad en Internet, y tanto SOPA como PIPA
la terminaron abandonando.
La otra herramienta
permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a
los proveedores de pago, anunciantes y motores de búsqueda que dejen de hacer
negocios con los sitios infractores. En otras palabras, los titulares de
derechos podrían solicitar que se corte el financiamiento al sitio web
infractor, y que los enlaces de búsqueda a ese sitio sean retirados. El sitio
en cuestión tendría cinco días para apelar cualquier acción llevada a cabo.
Aunque las propuestas
presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de
las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está
“cometiendo o facilitando” la violación de copyright, y en cambio PIPA se
limite a sitios con “ningún otro uso significativo que” infringir contra el
derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del
Congreso estadounidense.
Pero muchos no tienen claro
aún qué son SOPA y PIPA, y por qué las luminarias de la tecnología se han unido
para frenar una legislación planteada para detener las infracciones contra los
derechos de autor. Trataremos de explicárselo en seguida.
HISTORIA
El proyecto 3261, también
conocido como H.R. 3261, es un proyecto de ley introducido en la Cámara de
Representantes de los Estados Unidos el día 26 de octubre de 2011, por el
Presidente del Comité Judicial de la Cámara, el Representante tejano Lamar S.
Smith del Partido Republicano. El proyecto inicial fue sustentado además por un
grupo compuesto inicialmente por 12 copatrocinadores de ambos partidos.6 Al
momento de ser presentado el proyecto de ley se encontraba estructurado en
forma similar al Acta de protección de propiedad intelectual, un proyecto de
ley presentado ante el Senado en el año 2008, conocido por sus acrónimos en
inglés PIPA' y PROTECT IP.
El proyecto de ley original
permitía que los propietarios de derechos de autor pudieran solicitar como una
medida agresiva con órdenes judiciales contra sitios web acusados de permitir o
facilitar la infracción de los derechos de autoría; aún encontrándose estos
sitios alojados en servidores fuera de la jurisdicción de los Estados Unidos.
Adicionalmente, si la solicitud era hecha por el Departamento de Justicia,
podía incluir una orden judicial para impedir la financiación del sitio web
infractor bloqueando su acceso a las redes de publicidad, a los facilitadores
de pago online e impidiendo a los motores de búsqueda que enlazaran con el
sitio infractor.
El proyecto de ley establecía
un proceso de dos etapas para aquellos propietarios de derechos intelectuales
que requiriesen una compensación al verse perjudicados por el sitio infractor.
El propietario de los derechos debería primero enviar una notificación por
escrito a las empresas facilitadoras de pago y a las redes de publicidad
online, informando la identidad del sitio infractor. Estos últimos a su vez
deberían enviar una notificación al sitio infractor y suspender los servicios
prestados; esto a menos que el sitio infractor entregue a su vez una contra notificación
explicando los motivos por los cuales considera que no se encuentra en
infracción. En esta situación el titular de los derechos podía demandar una
medida cautelar de alcance limitado contra el operador del sitio, ya sea porque
el operador del sitio hubiese entregado la contra notificación o porque los
servicios de pago o anuncios online no fueron capaces de suspender los
servicios prestados en ausencia de tal contra notificación.
La segunda sección del
proyecto trata sobre la penalización del streaming de video y la venta de
medicamentos falsificados. El proyecto incrementa las penas y extiende las
ofensas a los derechos de autor incluyendo al streaming no autorizado de
contenidos y otras ofensas a los derechos de propiedad intelectual. Penalizando
al streaming de contenidos no autorizados con hasta cinco años de prisión por
diez infracciones en un plazo de seis meses.
El proyecto de ley otorga
inmunidad a las redes de publicidad y facilitadores de pago que se atengan a su
cumplimiento, o que tomen medidas voluntarias para cortar vínculos con tales
sitios. Cualquier titular de derechos de propiedad intelectual, que, sin
fundamento y a sabiendas acusara a un sitio web por infracción, sería
responsable de los daños ocasionados
STOPPING ONLINE PIRACY ACT (SOPA) Y PROTECT IP ACT
(PIPA):
Son probablemente dos de
las iniciativas legislativas más impopulares impulsadas por la legislación
estadounidense en los últimos años. Ambas normas buscan combatir agresivamente
la difusión no autorizada de material protegido con copyright a través de la
red de redes.
De aprobarse ambas
iniciativas, cualquier sitio web (independientemente del lugar donde se
encuentre) será pasible de sanción si es que permite el alojamiento de
contenidos ilegales. La norma establece además que los servidores serán
sancionados si mantienen por un breve espacio de tiempo a las webs con contenidos
con derechos de autor.
Esto obligaría a diversas
web a activar mecanismos de autocensura y a filtrar la actividad de sus
usuarios para evitar que incumplan la norma, lo que acarrearía el cierre de la
página. Es decir, la imposición de una vigilancia extrema y de la limitación de
libertades en Internet.
Lo que pretende la norma es
impedir el acceso a las páginas que facilitan la descarga de contenidos piratas
retirándola de los servidores, censurándolas de los buscadores y obligando a
los proveedores de Internet a bloquearlas para los internautas.
La distribución de copias
ilegales también será castigada y se restringirá el acceso a páginas que
contengan producciones protegidas por los derechos de autor.
A
FAVOR Y EN CONTRA DE SOPA Y PIPA
Los opositores a SOPA y
PIPA creen que ninguna de las legislaciones hace lo suficiente para proteger al
denunciado de falsas acusaciones. Como explica la Electronic Frontier
Foundation, las provisiones en el proyecto otorgan inmunidad a los procesadores
de pago y redes de publicidad que bloquean a los sitios basados en un indicio
razonable de infringimiento, de forma que, aunque los alegatos resulten ser
falsos, sólo el sitio web sufre. “El estándar para inmunidad es increíblemente
bajo y el potencial para que abusen de ella se sale de proporción”, dice la
EFF.
Mientras tanto, los sitios
que alojan contenido generado por los usuarios sentirán la presión de
monitorear de cerca el comportamiento de sus miembros. Dicho monitoreo ya
ocurre en sitios grandes como YouTube, pero podría ser un gran gast para las
empresas que recién comienzan, agrega la EFF.