martes, 6 de diciembre de 2016

FISCALIDAD EN INTERNET

Ha existido una coincidencia básica entre todas las posturas en erigir el hecho imponible en el eje del Derecho tributario sustancial. Del hecho imponible derivaba toda la disciplina jurídica del tributo, obteniéndose a partir de él no sólo los supuestos agravados, sino también los sujetos pasivos, el momento del nacimiento de la obligación tributaria y su régimen jurídico, la legislación aplicable, la clasificación entre los distintos impuestos y en fin, hasta la cuantía de la deuda tributaria.

La posterior evolución de los sistemas tributarios hacia los impuestos personales, cuyos hechos imponibles son más genéricos y amplios que los de los impuestos reales y la creciente complejidad de la estructura jurídica del tributo, con prestaciones y deberes no derivadas del hecho imponible, sino de otros presupuestos de hecho, provoca que las exigencias de justicia del tributo se proyectan sobre todos los aspectos de la regulación del tributo.
Sólo si se realiza el hecho imponible existirá el tributo, y por eso, aunque éste puede englobar deberes y obligaciones surgidos de otros presupuestos de hecho, sólo pueden legitimarse y resultar procedentes si se realiza el hecho imponible.
E l bit tax se deberían crear modelos tributarios distintos, es asi que surgen iniciativas o tributos que tratan de gravar o de adecuarse a la “nueva economía”, de los cuales el más conocido, es el llamado “bit tax”. “El bit tax” resulta ser una concepción ingeniosa de la fiscalidad, la cual responde lógicamente a la realidad moderna de las nuevas tecnologías. El bit tax no es gestionable en el fondo, el “bit tax”, calificado como ejemplo de gravamen adaptado a la “nueva economía” y a su base tecnológica, no parece que, tecnológicamente, resulte muy correcto, ni que facilite la innovación. El “bit tax” conduce, a una situación de inseguridad jurídica total porque, en principio, nos encontramos con que si gravamos los impulsos, gravaríamos igual una simple carta que un libro, Por último, tampoco el “bit tax” sería fácilmente gestionable, objetivo esencial y característica imprescindible de cualquier impuesto novedoso a aplicar desde la perspectiva de un administrador tributario.

En el Perú se emplea la terminología de "Hecho Imponible" para designar tanto la formulación "in abstracto" del hecho imponible como la formulación "in concreto" del mismo. Por ello consideramos preferible asumir la distinción propugnada por Geraldo Ataliba que resulta muy precisa e inobjetable, él denomina "Hipótesis de Incidencia" a la descripción legal, hipotética de derecho, considerando por el contrario "hecho imponible" al hecho económico y que se amolda a la hipótesis de incidencia. Esta distinción terminológica entre conceptos desiguales revela, en opinión de Villegas, pulcritud metodológica y tendencia sistematizadora, lo que en nuestro concepto permite evitar confusiones innecesarias al momento de determinar conceptos fundamentales en el campo del Derecho Tributario.

Agenda Digital Peruana 2.0 es un plan de desarrollo de la sociedad de la Información en el Perú, elaborado en un concurso del sector público y el sector privado, con la participación de entidades representativas de la sociedad civil y del sector académico constituyendo un documento de política que contiene la visión, objetivos y estrategias específicas necesarias para el adecuado desarrollo, implementación y promoción de Sociedad de la Información en el Perú, a fin de alcanzar la modernización del Estado desarrollar un esquema real  y coherente en beneficio de la población en general.
Objetivo 7. Promover una Administración Pública de calidad orientada a la población En estos últimos años, el Gobierno Electrónico (en adelante GE), ha pasado de ser el concepto que inició la revolución tecnológica en las administraciones públicas al convertirse en la herramienta necesaria que está permitiendo la readecuación y cambio en las instituciones, centrándose en el ciudadano.
Estrategia 2. Proveer a la población, información, trámites y servicios públicos accesibles por todos los medios Un principio fundamental del Gobierno Electrónico en la entrega de información, servicios y trámites a la sociedad utilizando los canales que las TIC pueden soportar.
Estrategia 3. Desarrollar e implementar mecanismos para asegurar el acceso oportuno a la información y una participación ciudadana como medio para aportar a la gobernabilidad y transparencia de la gestión del Estado Las entidades públicas no deben esperar cambios generacionales para implementar herramientas que permitan la participación ciudadana a través de opiniones en ciertos ámbitos de su gestión.

Cada vez se realizan millones de operaciones a través de Internet que tienen trascendencia desde el punto de vista fiscal. El control de todas las transacciones realizadas es un problema de Internet en materia fiscal por la poca importancia que se le da al tema. Las normativas no pueden encajar exactamente a manera global principalmente por territorialidad. 



TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA

Aunque se tiende a pensar que las empresas y los trabajadores/as del sector privado son las pioneras en el impulso del teletrabajo, la tendencia internacional sugiere todo lo contrario. Casi en todos los países del mundo, los principales promotores del trabajo a distancia son los gobiernos y las instituciones públicas, ya que a menudo las administraciones cuentan con más medios y recursos para acceder con facilidad a las innovaciones informáticas y la tecnología punta. Y es que las administraciones están obligadas a jugar un papel ejemplificador hacia las empresas y fomentar la innovación.

Teletrabajo es aquel trabajo que una persona realiza para una empresa desde un lugar alejado de la sede de esta (habitualmente su propio domicilio), por medio de un sistema de telecomunicación. Muchas de las tareas que se ejecutan en una oficina no requieren de una presencia del trabajador en su puesto y pueden ser realizadas a distancia utilizando Tecnologías de la Información y la Comunicación (más conocidas como TIC). De esta manera se disminuyen los tiempos de desplazamiento y se reducen los tiempos muertos sin tareas que realizar. 
Para el sector de la administración pública, el teletrabajo conlleva: Ahorro, porque evita el pago del alquiler de oficinas y de los costos fijos para el mantenimiento de estas. Una mejora de la imagen institucional, porque ayuda a menguar la contaminación ambiental. Un aumento de la productividad. Flexibilidad para la contratación de personal (en especial, si el vínculo se establece con un tele trabajador independiente).
En lo que a las ventajas se refiere, creo que una de las principales ventajas que supone para el funcionario el empleo del teletrabajo es la flexibilidad, ya que sería el propio funcionario quien se tendría que gestionar su tiempo. Otra ventaja bastante importante, y más si cabe aun en estas fechas de “recortes”, sería la reducción de gastos por parte de la Administración en material de oficina; una vez implantado el teletrabajo, la totalidad o gran parte del trabajo pasará a realizarse de forma electrónica. Esto nos lleva a la última gran ventaja que supondría la implantación del teletrabajo en la Administración, que no es más que el trabajo diario del funcionario se agilizaría debido al empleo de los medios tecnológicos.
La modalidad del teletrabajo puede desarrollarse bajo dos modalidades: de forma completa, donde el teletrabajador presta servicios fuera del centro de trabajo o del local de la entidad pública, pudiendo acudir ocasionalmente para las coordinaciones necesarias. Y la forma mixta, donde el teletrabajador presta servicios de forma alterna dentro y fuera del centro de trabajo. No se considera teletrabajador a la persona que ocasionalmente presta servicios fuera del centro de trabajo o entidad pública.
La ley 30096, ley del Teletrabajo, lo define: Artículo 2. Definición de teletrabajo El teletrabajo se caracteriza por el desempeño subordinado de labores sin la presencia física del trabajador, denominado “teletrabajador”, en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores. Son elementos que coadyuvan a tipificar el carácter subordinado de esta modalidad de trabajo la provisión por el empleador de los medios físicos y métodos informáticos, la dependencia tecnológica y la propiedad de los resultados, entre otros.
En las instituciones Públicas esta modalidad de trabajo no es la más usual, la norma es precisa estableciendo tanto derechos y obligaciones, como las características y la consistencia del desempeño de un teletrabajador, sin embargo, la mayoría de contratos de trabajo en entidades públicas son presenciales, y con un horario de labor ya establecido.
Teletrabajo en la Agenda Digital 2.0 hace referencia en su Estrategia 4, la cual es la siguiente: Estrategia 4. Contribuir a generar empleo digno mediante el uso de las TIC El uso de las TIC en nuestra sociedad han traído cambios en diversos aspectos, siendo el laboral uno de ellos. Por una parte ha generado cambios en el mercado de trabajo, así como, en los procesos de trabajo y las relaciones laborales. Por otra, ha abierto un campo laborar amplio tanto para el rubro de trabajo del sector TIC, como por el desarrollo del Teletrabajo y las propuestas alrededor de ello.

El teletrabajo no tiene futuro en la Administración pública actual. A pesar del gran avance que supondría, la importante agilización de los procedimientos y demás ventajas que la implantación del teletrabajo conllevarían, creo que nuestra sociedad, donde el descontento y la falta de interés están a la orden del día, la falta de recursos económicos es bastante grave, la más que obvia falta de interés de los políticos por solucionar los distintos problemas que van surgiendo, etc, no está preparada para la implantación del teletrabajo. A largo plazo y si la situación se vuelve más favorable tal vez, actualmente pienso que no.


domingo, 6 de noviembre de 2016

ENSAYO DEL CIBERCRIMEN

El ciberdelito ha sido transcendental en los últimos años ya que es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre los delitos informáticos más conocidos podemos encontrar el delito cibernético destacado como Ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso.
Este ciberdelito lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red.
Es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
Este instrumento se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click en archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus, entre otros.
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Sin embargo al igual que muchas formas de malware, los programas de seguridad las detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de ataques conocidos, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware.
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.

Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.


CONTRATACIÓN ELECTRÓNICA & CONTRATACIÓN INFORMÁTICA

          DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN                     INFORMÁTICA.DE UN EJEMPLO DE CADA UNO.
“Contratación informática”: contratación de bienes o servicios informáticos.
Ejemplos:
Pueden ser la compra de música a través de Internet, compra de un programa de ordenador.
Pueden ser el comercio electrónico de productos y servicios físicos, tal y como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que remiten al domicilio.
“Contratación electrónica”: contratación que se realiza por medio de ordenadores, elementos informáticos u otro cualquiera electrónico.
Ejemplos:
El de mantenimiento de ordenadores o computadoras, el de creación de un ordenador con una configuración determinada, así como todo aquello que tenga que ver con el desarrollo o puesta en funcionamiento de ese hardware.
Los contratos de hosting o alojamiento de páginas Web, el de compra de dominios, el de desarrollo de página Web, contratos de compraventa de dominios, contrato de compraventa on-line, además de los de protección de datos personales, etc.
¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? & ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?


Se llama contrato de adhesión aquel en el que las cláusulas son previamente determinadas y propuestas por uno solo de los contratantes, de modo que el otro no tiene el poder de introducirle modificaciones y si no quiere aceptarlas debe renunciar a estipular el contrato, lo que introduce una limitación a la libertad contractual y se resuelve en una imposición del contenido contractual ("o tomar, o dejar"). 


La relación de la contratación informática y contrato de adhesión; es que en ambos contratos se fijan clausulas y la otra parte se adhiere a ellas. La contratación electrónica vía Internet mediante correo electrónico se da cuando dos o más sujetos acordaran utilizar el correo electrónico para la negociación, y que el contrato se perfeccionara de esta manera. En el Perú, en cuanto a los contratos electrónicos en Internet por correo electrónico, se aplica la presunción de que el oferente haya recibo el acuse de recibo por parte el aceptante, por lo que las comunicaciones se consideran realizadas cuando el destinatario las lee, lo cual se prueba mediante acuse de recibo dependiendo de las características de cada contrato individual, nos encontraremos ante un caso de contrato de adhesión o de libre discusión.

¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.
Las Cláusulas abusivas en tele contratación son debido a su fuerte posición, los grandes productores incluyen a veces cláusulas tendentes a limitar su responsabilidad. Estas cláusulas pueden resultar inválidas ante un juez.
Ejemplos:
Plantear la retención de las cantidades abonadas por el consumidor por renuncia o incumplimiento del contrato pero no contemplar la indemnización si es el profesional quien renuncia.
Imponer al consumidor servicios accesorios no solicitados como la contratación de un seguro, de un servicio de mantenimiento obligatorio, etc.

Obligar a firmar declaraciones de recepción o de conformidad sobre hechos ficticios.
  
  ¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.
Vicio de consentimiento es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.
Los vicios del consentimiento en el contrato pretende profundizar en el error como vicio en la formación de los contratos, qué requisitos son los que deben darse y los tipos de error como vicio. Así, el consentimiento no será válido y podemos decir que se haya viciado cuando el error recae sobra la “cosa” o elementos principales del contrato, el miedo invalida el consentimiento cuando el mal es inminente y grave, y el engaño vicia el consentimiento cuando es grave, producido por la otra parte y no es recíproco.
 Ejemplos:

Al contratarse por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando. También puede suceder que se dé un error en cuanto al contenido, como cuando el documento que se envía es sometido a un proceso o tratamiento que modifique la información. Otro riesgo no menos frecuente es el fraude, que se diferencia del anterior por el dolo o mala intención.
¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.
El Outsourcing, aplicado a las Tecnologías de la información, se puede de­finir como la contratación de un tercero, puede incluir la transferencia de áreas de operaciones a proveedores externos de servicios de gerencia. Estas transacciones pueden abarcar la cesión de hardware y centros de cómputos, la transferencia de licencias de software y personal.

Ejemplos:
El outsourcing puede también incluir procesos de reingeniería, desarrollo de sistemas de información, integración de proyectos informáticos, la operación y soporte de redes de distribución de información, ya sea regional o internacionalmente, la provisión de entrenamiento de personal, mantenimiento y mucho más.



martes, 11 de octubre de 2016

ENSAYO DE PROTECCIÓN JURIDICA DEL SOFTWARE


El avance de la tecnología y la informática son de gran importancia en la actualidad  ya que a lo largo del tiempo han adquirido relevancia jurídica, es por ello que en el presente ensayo nos enfocaremos a puntualizar un tema controversial como lo es la protección jurídica del software. Puesto a que esta nueva etapa de la informática ha ido evolucionando también se han incorporado derechos privados, negociados cibernéticos, reforzados por el surgimiento de normas internacionales.

La industria del software crece de forma constante en el mercado interno y externo, conforme lo han ido desarrollando para la exportación paralelamente  se han realizado derechos de propiedad intelectual adquiriendo interés económico y político. Pero para ello debemos comprende la propiedad intelectual siendo así que es toda aquella creación del ser humano que necesitan ser protegidos como intereses de los creadores para ofrecerles beneficios en relación a sus creaciones, son aquellas invenciones, obras artísticas o literarias, símbolos, nombres, imágenes, dibujos y todo tipo que pueda ser utilizado para el comercio.
Como sabemos desde hace un buen tiempo este tipo de derecho ha sido regulado y protegido con el registro de la dirección nacional de derecho de autor, es por ello que a través de una creación legislativa se pudo establecer directrices para el patenta miento del software como una aportación a una solución técnica a un problema técnico.

Este tipo de patenta miento puede ser realizada de tres formas, a través del procesamiento de datos físicos, procedimientos o métodos que tienen un efecto sobre la manera en que un ordenador funciona y procedimiento o método cuya estructura implica consideraciones técnicas.

Ya que la era digital ha abierto nuevas expectativas y oportunidades para poder acceder a información que antes era imposible de realizar u obtener fácilmente, esto le ha ayudado a países como a personas a acceder a dicho conocimiento a través de un método más fácil y menos complicada o compleja, asimismo ha hecho posible la realización de nuevos derechos para proteger dicha información y la creado nuevos tipos de negocios como el comercio electrónico, que en otros tiempos era imposible pensar de su existencia ya que en el pasado poder realizar diversas actividades estaba en un costo muy elevado no accesible a todo el público sin embargo en la actualidad gracias a la creación del software es más costeable o económicamente posible realizar todo tipo de actividad comercial y social.


A través de diversos tratados entre varios países se pudo establecer normas mundiales ya que nos encontramos en un crecimiento globalizado por lo cual implica la creación de organizaciones mundiales de la propiedad intelectual.

En los EE. UU. Se consideran que los secretos comerciales, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación desde los comienzos de la industria. Sin embargo en los tribunales recibió una interpretación bajo la doctrina de primer uso conforme a la ley de copyright, asimismo fue puntualizada por la jurisprudencia que realizo una evolución del ámbito de las interfaces del software y sanciono la ley de modificación de alquiler de software de computación.

El derecho de propiedad intelectual y el derecho de patentes tienen diferentes puntos de apreciación entre ellos está que el primero está muy alejada de ser un derecho perfecto para su duración ya que resulta demasiado extensa para aplicar a programas de ordenador, mientras que al segundo se argumenta que el sistema de patentes desalienta la innovación y la aplicación de una patente tiende a ser larga y costosa.

En nuestro país podemos encontrar que la regulación respecto a la protección de software en su gran amplitud ya se encuentra regulado sin embargo su aplicación es deficiente conforme al marco jurídico para los derechos de propiedad intelectual en general está en consonancia con las normas internacionales.
Las denuncia efectuadas por titular de derecho tiene un nivel de investigación de parte del tribunal administrativo que decide sobre casos relacionados con disputas de propiedad intelectual y emisión de medidas cautelares y determinación de sanciones eficaces.

Aunque en nuestra actualidad aún existen carencias de recursos para que esta investigación sea del todo eficaz, ya que en nuestra sociedad se presenta muchos casos de piratería intelectual en diversos sectores de la economía, y los casos raramente siguen su debido procedimiento de la fiscalía al poder judicial, llegando a no realizar sentencias.

A pesar de ello se  realizó un Tratado de Libre Comercio en el cual se deja manifestado que se quiere legalizar el software dentro de las agencias gubernamentales para cumplir con obligaciones de concesión de licencias para el software del gobierno bajo el APC. Dicho acuerdo ha sido de gran importancia para la interpretación o ejecución y fonogramas.

Es por ello que la situación de tecnología, patentes e innovación del Perú está ubicada en el noveno lugar entre los países latinoamericanos y caribeños, esto nos demuestra que el gobierno está implementando normas relativamente más fuertes en términos de diseños industriales; solicitantes nacionales recibieron un tercio de las protecciones de diseño en empresas, realizadas en el país.



martes, 13 de septiembre de 2016

ENSAYO DE “DERECHOS FUNDAMENTALES DE INTERNET”


 "Internet y sus Derechos Fundamentales" con Julio Tellez 
Actualmente en nuestra sociedad se está debatiendo un tema controversial que se basa en el uso de Internet a través de una posible regulación por parte del Estado. Pues como sabemos durante mucho tiempo hemos sido un mundo que se desenvuelve globalizadamente por el Internet, ya que esta herramienta de exploración es una red informática de nivel mundial que utiliza la línea telefónica  para transmitir la información, sin embargo la diferencia que se hace al uso del Internet depende de las condiciones que establecen los países. Con ello no nos referimos a un asunto metódico o de medios, sino que se enfoca en las normas y la limitación de entradas por algunos u otras conveniencias sociales y políticas.
La aplicación de la informática en el derecho es importante ya que se encarga de velar los propósitos de ámbitos adjetivos, ya que se considera como objeto e instrumento fundamental para la vida social y es necesaria una regulación en el marco legal.
El derecho es una garantía o servicio universal.  Garantía es el instrumento procesal que sirve para resarcir un derecho cuando este ha sido violado. Principalmente debemos comprender que es política informática y legislación informática. Política Informática es el acceso libre o gratuito como político no como derecho ciudadano. Legislación Informática es un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información.
Este nuevo estudio de regulación se ha generado por motivos de la violación a la libertad de expresión al realizar hechos delictuosos a través de este medio informático. Como consecuencia, han surgido proyectos de ley que plantean riesgos para los derechos fundamentales en internet y que, si bien pueden tener objetivos atendibles, desconocen los reales usos y potencialidades de la red. Así, se terminan afectando derechos ciudadanos ajenos a las conductas que se pretende evitar.

Unos de los proyectos que hay que recalcar de gran importancia es la Cumbre de Túnez en la cual se ha dado seguimiento de los foros de ordenanzas de la ley en el cual manifiesta la importancia de que internet se vaya señalándose como un derecho para evitar el abuso de las tecnologías y de los recursos de información para fines delictuosos y terroristas, respetando los derecho humanos. En el cual se presenta un compromiso de seguir los progresos hacia la reducción de la brecha digital, teniendo en cuenta los diversos niveles de desarrollo.
En Estados Unidos existió una Ley de Decencia de las Comunicaciones la cual fue declarada inconstitucional por ir contra la libertad de expresión, sin embargo fue un choque entre el derecho a la censura y la libertad de expresión, sin embargo lo rescatable de esta ley era que se caracterizaba por reconocer una pretensión de regular el Internet bajo un mínimo de control gubernamental a quienes hicieran un uso inadecuado de esta herramienta ya que quienes se encuentran vulnerados son los niños.
Existe el mismo reconocimiento constitucional en Costa Rica a propósito del derecho a la privacidad, vinculado con la protección de los datos personales, resultando plenamente aplicable a internet. También existen proyectos de ley para declarar fundamental el derecho a internet. La declaración sostiene que el acceso a las tecnologías es básico para facilitar el ejercicio de los derechos fundamentales de las personas e impulsa al Estado a promover y garantizar el acceso universal a las nuevas tecnologías.
Asimismo algo que hay que recalcar es que en Finlandia se aprobó como decreto la disposición de Internet a los ciudadanos pero tendrán gradualmente un acceso a internet de alta velocidad ya que una de baja velocidad no sería de gran necesidad.  

En lo internacional, los países han ido adhiriendo progresivamente a la regulación existente. Si bien la principal crítica a este fenómeno es su ya mencionado carácter no vinculante, denota un esfuerzo para aunar criterios y marca una tendencia orientadora en cuanto a reglas y principios.
Como parte de este mismo proceso de integración legislativa ha de considerarse la invitación a formar parte del Convenio de Ciberseguridad (Convenio de Budapest) que recibieron Costa Rica y Paraguay. Dicho convenio apunta a generar una mayor cooperación internacional en cuestión de delitos informáticos y protección de privacidad y datos personales, pero cuenta también con contenidos polémicos en materia de retención de datos, neutralidad de la red, interceptación de comunicaciones, la protección de menores ante la pornografía infantil, entre otros.
En nuestro país peruano podemos encontrar diversos proyectos para estimular el uso de internet, entre ellos encontramos la aplicación de las tic a los procesos de enseñanza de aprendizajes que deben ser aplicadas a los estudiantes para mejorar la practica escolar formando alumnos competentes para que desarrollen habilidades creativas, principios éticos y morales; aptitudes y valores y conocimientos escolares integrados a su vida diaria. Recordando también que el Estado está apoyando a  la mejora de equipos informáticos para el uso de un mejor aprendizaje para los alumnos en las escuelas públicas.
Asimismo se realizó una alianza por un internet asequible el cual se centra en crear condiciones para tener mercados de banda ancha abierta, que sean eficientes y competitivos a través de las políticas públicas y de reformas regulatorias. Para el gobierno de Perú, la mejora de calidad de la Internet peruano es tan importante como la mejora del acceso a través de fibra óptica y el desarrollo de infraestructuras de banda ancha móvil.


En nuestra legislación peruana se han presentado proyectos de la regulación de delitos cometidos por medio de Internet en relación a esta nueva forma delictiva, en el Perú se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014.
No olvidemos que en el 2013 el pleno del Congreso aprobó el proyecto de ley que regularía los delitos informáticos y recoge ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo, que ha sido recogida casi en su integridad. El tráfico ilegal se sanciona con hasta cinco años; grooming con pena de hasta 8 años si la persona menor de 14 años y de hasta 6 años si la persona tiene entre 14 y menos de 18 años; fraude con pena de hasta ocho años cuando obtiene provecho ilegal a través de internet y de hasta 10 años de cárcel cuando afecte el patrimonio del Estado; Suplantación se sanciona con hasta 5 años por suplantación de identidad y con hasta 4 años el que venda o fabrique datos informáticos para cometer un delito; discriminación en la red ahora con cárcel con pena de hasta 4 años.
Cuando se habla del estado general de la justicia en el Perú se suele decir que el problema no es la falta de leyes, si no el cumplimiento de las ya existentes. Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. Acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.
Por ese motivo, los esfuerzos no deben concluir cuando se logra una normativa respetuosa de los derechos humanos, sino que hay que realizar un seguimiento luego de su implementación con el fin de garantizar el cumplimiento de lo establecido, o denunciar su incumplimiento.
    I.   WEBGRAFIA

martes, 23 de agosto de 2016

ANALISIS ECONÓMICO DEL DERECHO


Expositor de "EL ANÁLISIS ECONÓMICO DEL DERECHO"

1.    ¿Cuál es la importancia del AED como método de estudio?
Lo que intenta el Análisis Económico del Derecho es responder a dos preguntas básicas sobre el sistema y las reglas legales: cuál es el efecto que una determinada regla legal tiene sobre el comportamiento de los individuos, y si ese efecto de la regla es o no socialmente deseable.
Comenta que derecho y economía son dos herramientas efectivas que cuando se integran, producen grandes cambios sustanciales dentro de una sociedad, dado que la economía resulta ser clave dentro de los temas legales porque ayuda a visualizar el costo-beneficio de las decisiones que toman los legisladores.
2.    ¿Qué dicen los detractores del AED?
Mencionan como primera puntualización la legitimación ex post (se da en la interacción, la reacción que los individuos tienen ante las normas) y no la legitimación ex ante (es lo que la mayoría dice y que no necesariamente es la mejor regla); recalcando que las mejores constituciones son las técnicas que las populares. El análisis económico ayuda a ver cuáles son los beneficios y costos de las normas y ver el nivel de legitimación pueda alcanzar, sin embargo, nosotros atravesamos dos problemas: el sistema esta deslegitimado y sistema de la creación de las reglas.
Como segunda pauta se enfoca en el apoyo que el AED realiza a la privatización del uso de costo- beneficio que afecta a una sociedad con ganancias limitadas.

Una propuesta importante es la aplicación de un mejor AED para promulgar leyes que los congresistas deberían formular para evitar problemas en el costo- beneficio que actualmente generan los sistemas establecidos.

VIDEO DEL ANALISIS ECONOMICO DEL DERECHO DE ALFREDO BULLARD