miércoles, 5 de junio de 2013

INDECOPI


Todo país que brinda importancia a la Propiedad Intelectual posee una institución que protege estos tipos de derechos y el Perú en este caso no es la excepción, posee una institución denominadaInstituto Nacional de Defensa de la Competencia y la Protección de la Propiedad Intelectual o conocida simplemente como INDECOPI, cuyo objetivo primordial es velar por la leal y honesta competencia en el Perú.

INDECOPI existe desde hace 19 años, fue creado mediante Decreto Ley N° 25868 en noviembre del año 1992 para promover en la economía peruana una cultura de leal y honesta competencia y para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los derechos de autor hasta las patentes y la biotecnología.

El INDECOPI es un Organismo Público Especializado adscrito a la Presidencia del Consejo de Ministros por disposición de la Ley N° 27789.

Goza de autonomía funcional, técnica, económica, presupuestal y administrativa y tiene por finalidad lo establecido en la Ley de Organización y Funciones del INDECOPI aprobada por D.L. 1033, el D.L. 807; así como el Decreto Ley 29299.

Como resultado de su labor autónoma y técnica en la promoción de las normas de leal y honesta competencia entre los agentes de la economía peruana, INDECOPI es concebida, hoy por hoy, como una entidad de servicios con marcada preocupación por fomentar una cultura de calidad para lograr la plena satisfacción de sus clientes: la ciudadanía, el empresariado y el Estado. 

Corresponde a la Dirección de Derecho de Autor proteger el derecho de autor  y los derechos conexos.
Además,  es misión de la Dirección  fomentar una cultura de respeto a los mismos,  teniendo como visión  lograr que los titulares de derechos de autor y derechos conexos vean protegidos eficazmente sus derechos en el país.
Atribuciones de la Dirección de Derecho de Autor


 -La Dirección de Derecho de Autor es responsable de cautelar y proteger administrativamente el derecho de autor y los derechos conexos.
Funciones DDA-Adicionalmente, resuelve en primera instancia las causas contenciosas y no contenciosas que le sean sometidas a su jurisdicción, por denuncia de parte o por acción de oficio. Administra el Registro Nacional de Derecho de Autor y Derechos Conexos, así como los actos constitutivos o modificatorios correspondientes a las sociedades de gestión colectiva y derechos conexos; mantiene y custodia el depósito legal intangible, entre otras funciones establecidas en la ley de la materia.
Sus funciones son, entre otras:
-Resolver en primera instancia los procedimientos administrativos que no son de competencia de la Comisión;
-En caso de presumir la existencia de una infracción en materia de propiedad intelectual, podrá requerir al Secretario Técnico de la Comisión para que inicie las investigaciones preliminares o las acciones de oficio correspondientes;
-Emite informes técnicos en los temas de su competencia;
-Administra y conoce los procedimientos no contenciosos relacionados con el otorgamiento, la declaración, el reconocimiento y el registro de los derechos de autor y derechos conexos;
-Recurre al auxilio de la fuerza pública para ejecutar las resoluciones que emite la Dirección, a través de cualquiera de sus órganos internos, tanto en los casos de procedimiento contenciosos como no contenciosos;
-Ejerce la representación de la Dirección;
-Coordina la aplicación de las leyes, tratados o convenciones internacionales, en la materia que es de competencia de la respectiva Dirección y vigilan su cumplimiento;
-Desarrolla programa de difusión, capacitación y formación en los temas que son de competencia en la respectiva Dirección, pudiendo coordinar al efecto con organismos nacionales o internacionales afines a la materia;
-Conduce, ejecuta y evalúa las acciones requeridas para el funcionamiento de sus respectivos registros; y,
-Ejerce las demás funciones que se les encomienden.

LEGISLACION:

El marco legislativo se encuentra constituido por el conjunto de normas nacionales y convenios internacionales suscritos por el Perú en materia de derecho de autor. En el contexto del Acuerdo de Promoción Comercial entre el Perú y EE.UU. se han implementado los acuerdos y compromisos asumidos, dando lugar a la reforma legislativa en materia de derecho de autor y derechos conexos, incluyendo aspectos sobre Medidas Tecnológicas de Protección, Observancia y Medidas en Frontera. La reforma legislativa incluye la modificación del Código Penal Peruano.
Ley sobre el Derecho de Autor.
Ley que modifica los Artículos 188º y 189º del Decreto Legislativo Nº 822.
Ley que exceptúa el pago de derechos de autor por la reproducción de obras para invidentes.
Ley Modificatoria del Decreto Legislativo Nº 822.
Aprueba medidas en frontera para la protección de los Derechos de Autor y Derechos Conexos.
Reglamento del Decreto Legislativo Nº 1092 que aprueba medidas en frontera para la protección de los derechos de autor o derechos conexos y los derechos de marcas.
Ley que modifica, incorpora y regula diversas disposiciones a fin de implementar el Acuerdo de Promoción Comercial suscrito entre el Perú y los Estados Unidos de América.
Ley que modifica diversos artículos del Código Penal y de la Ley General del Ambiente. Modificación de los artículo 217º, 218º, 221º y 224º del Código Penal.

DERECHOS DE AUTOR

La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario o artístico, cualquiera sea su género, forma de expresión, mérito o finalidad.

DERECHOS MORALES:

Son los derechos relacionadas al autor alejados de todo campo económico o pecuniario, referidos a la integridad, paternidad e inviolabilidad de la obra.

DERECHOS PATRIMONIALES

Son los derechos exclusivos de explotación de la obra bajo cualquier forma o procedimiento, que buscan una retribución económica por la labor creativa externalizada.
DERECHOS CONEXOS

Los derechos conexos son aquellos que protegen los derechos de los artistas, intérpretes, o ejecutantes sobre sus interpretaciones o ejecuciones; a los productores de fonogramas sobre sus producciones y a los organismos de radiodifusión sobre sus emisiones.

TARINGA



Desde que ocurrió en 2011, el hecho del caso Taringa! ha generado sorpresa de sobremanera. Lo cierto es que a los dueños del site más visitado de Argentina se les demando por violacion a la propiedad intelectual, por parte de la cámara argentina del libro CAL.
Los titulares de la famosa plataforma fueron demandados como “partícipes necesarios” de la comisión del delito de edición, venta o reproducción por cualquier medio de una obra intelectual protegida en los términos de la Ley 11.723 de Propiedad Intelectual.
No obstante, en estos últimos días se conocio la nueva noticia de que la misma puede llegar a ser desstimada por la CAL, con el fin de llegar a un acuerdo entre las partes intervinientes y poder establecer “mecanismos de protección de los derechos de propiedad intelectual”.
Así como, también, apuntar “hacia un modelo de circulación de obras protegidas en el entorno digital que permite la confluencia de los intereses de los titulares de los derechos y los desarrolladores de sitios en la Web”. Sin embargo, no hay confirmación oficial del acuerdo y todo sigue en duda.
 En Internet rige el principio de libre circulación de la información, en forma de datos y paquetes, claro, pero información al fin y al cabo. Eso quiere decir que toda persona que tenga acceso a Internet puede transmitir y compartir la información libremente.
Eso sí, siempre y cuando esa información sea de libre disposición, porque si es una obra que tiene un propietario, el hecho de que esté en Internet y pueda ser fácilmente compartida no implica que el propietario deje de tener el derecho que tiene.
La noticia del caso Taringa! abrió, sin dudas, un intenso debate en torno a la vigencia de los derechos de propiedad intelectual en Internet y los supuestos límites artificiales que suponen respecto de la libertad de acceso, circulación, transmisión y distribución de la información. Incluso, algunos vociferan ampulosamente que estamos ante un verdadero cambio de paradigma, aunque quizás más como estrategia efectista para hacer ruido en la prensa y subirse al tren.
Sin dudas, es un tema para pensar, pero para pensarlo desde un lugar de reflexión seria y desinteresada, no desde la trinchera de los intereses mediáticos. En ese sentido, entendemos que es una cuestión en la que entran en juego dos factores: 1) el reconocimiento de derechos y 2) el logro de un balance entre los mismos.
Si se plantea la discusión a todo o nada, no hay sentido común. Taringa! es una herramienta que facilita el uso no autorizado de obras intelectuales y eso no tiene nada que ver con que sea una red social o un emprendimiento de Internet. Hay redes sociales en que esos usos son factibles y otras en que no.
En Internet hay emprendimientos legales y otros no. Si la pretendida existencia de un “nuevo paradigma”, que vendría posibilitado por Internet, implica que los derechos con que vivíamos antes desaparecieron y, por lo tanto, hay que hacer un “nuevo derecho” adaptado a las necesidades de quienes manejan las herramientas, estamos hablando de un delirio.
Sostenemos la tesis de que el software protegido con derechos de autor es un accidente histórico. Asumir esa posición no significa que los principios del derecho deban ser reemplazados por otros nuevos.
Con Internet o sin Internet, antes o después de la imprenta, con la rueda o sin la rueda, con la pólvora o sin ella, el hombre mantiene más o menos inalterable su concepción de Justicia y Derecho. No dañar a otro, dar a cada uno lo suyo, la libertad, la propiedad y demás, siguen siendo la base de la convivencia humana. A eso se le suele llamar Derecho.
El supuesto nuevo paradigma no puede terminar con los derechos de propiedad, con los derechos de propiedad intelectual ni con la responsabilidad que significa el ejercicio de los derechos, en donde la regla de oro es que los derechos de cualquier persona terminan, por más Internet que haya, donde empiezan los derechos de los demás; en donde el derecho a gesticular de una persona termina en la nariz del contario.


La Superintendencia Nacional de Aduanas y de Administración Tributaria – SUNAT, de acuerdo a su Ley de creación N° 24829, Ley General aprobada por Decreto Legislativo Nº 501 y la Ley 29816 de Fortalecimiento de la SUNAT, es un organismo técnico especializado, adscrito al Ministerio de Economía y Finanzas, cuenta con personería jurídica de derecho público, con patrimonio propio y goza de autonomía funcional, técnica, económica, financiera, presupuestal y administrativa que, en virtud a lo dispuesto por el Decreto Supremo N° 061-2002-PCM, expedido al amparo de lo establecido en el numeral 13.1 del artículo 13° de la Ley N° 27658, ha absorbido a la Superintendencia Nacional de Aduanas, asumiendo las funciones, facultades y atribuciones que por ley, correspondían a esta entidad.

Tiene domicilio legal y sede principal en la ciudad de Lima, pudiendo establecer dependencias en cualquier lugar del territorio nacional

FINALIDAD
  • La Superintendencia Nacional de Aduanas y de Administración Tributaria – SUNAT con las facultades y prerrogativas que le son propias en su calidad de administración tributaria y aduanera, tiene por finalidad:
  •  Administrar, aplicar, fiscalizar y recaudar los tributos internos del Gobierno Nacional, con excepción de los municipales, desarrollar las mismas funciones respecto de las aportaciones al Seguro Social de Salud (ESSALUD) y a la Oficina de Normalización Previsional (ONP), facultativamente, respecto de obligaciones no tributarias de ESSALUD y de la ONP, que de acuerdo a lo que por convenios interinstitucionales se establezca.
  • Dictar normas en materia tributaria, aduanera y de organización interna.
  • Implementar, inspeccionar y controlar la política aduanera en el territorio nacional, aplicando, fiscalizando, sancionando y recaudando los tributos y aranceles del gobierno central que fije la legislación aduanera y los tratados y convenios internacionales.
  • Facilitar las actividades aduaneras de comercio exterior. 
  • Inspeccionar el tráfico internacional de personas y medios de transporte.
  • Desarrollar las acciones necesarias para prevenir y reprimir la comisión de delitos aduaneros y tráfico ilícito de bienes. 
  • Proponer al Ministerio de Economía y Finanzas la celebración de acuerdos y convenios internacionales referidos a materia tributaria y aduanera y participar en la elaboración de los proyectos de dichos acuerdos y convenios. 
  • Liderar las iniciativas y proyectos relacionados con la cadena logística del comercio exterior, cuando tengan uno o más componentes propios de las actividades aduaneras.

PRINCIPIOS

  • ·         Asimismo, encontramos ciertos Principios aplicables al Gobierno Electrónico, que vale la pena referirlos:
  • ·         Principio de Universalidad.- Donde se aspira llegar al mundo entero y para que tal figura se cumpla, se necesita que el diseño de su planteamiento, de sus contenidos y de las formas de su estructura, sean desarrollados justamente pensando en ese contexto universal.
  • ·         Principio Amigable.- Es decir, el Gobierno Electrónico debe ser diseñado para que sea fácil de utilizar, ya sea por personas conocedoras de informática como por aquellas que no lo son; así como, debe tener una tendencia a hacerlo entretenido y no aburrido, aspirando a satisfacer las necesidad básicas del ciudadano.
  • ·         Principio de Seguridad.- esta herramienta debe ser una vía segura, ya sea garantizando su autenticidad y su integridad, debe respetar la confidencialidad de los usuarios y su información, y debe apuntar a no permitir el hecho de presentar información por tercera persona.
  • ·         Principio de Innovación.- esta tecnología debe ser innovadora, debe ser consciente que se está creando una nueva cultura con una nueva mentalidad, entonces debe aprovecharse de ir transformando constantemente a los ciudadanos en ese sentido. Dado el primer paso, no se puede dejar de dar el siguiente.
  • ·         Principio de Pertinencia.- para efectos de cumplir con este principio se debe considerar que siempre la información que se solicite debe ser adecuada a la tecnología y a la preparación del ciudadano, es decir, debe ir de la mano con el principio de amigable, no debe ser una molestia para el ciudadano.
  • ·         Principio de Integración.- la premisa es que debe ser un todo a nivel nacional, ser un solo proceso, un solo sistema de información, donde todos estén compartidos. Un proceso debe integrar otro y así sucesivamente.
  • ·         Principio de Abierto.- debe ser una tecnología abierta, que permita la integración entre todas las entidades públicas y los ciudadanos.


  • PRINCIPALES SERVICIOS ELECTRÓNICOS
L   La SUNAT correspondiendo a los nuevos avances tecnológicos y considerando las necesidades de los contribuyentes, operador de comercio exterior y ciudadanos en general, pone a disposición el Nuevo PORTAL DE LA SUNAT.


     SUS CARACTERÍSTICAS SON:

  -Utiliza nuevas técnicas que permiten la accesibilidad independientemente de la tecnología del ciudadano o empresa. Asimismo incorpora buenas prácticas en el uso del lenguaje iconográfico y visual.
    -Rápido acceso a los servicios virtuales, lo cual redunda en ahorros en tiempo para los usuarios del Portal.
    -Portal más ordenado, simple y accesible.
  -Puerta de entrada virtual a los principales servicios y trámites tributarios y de comercio exterior. Página principal con accesos directos a principales enlaces y aplicativos, de acuerdo a las necesidades de los contribuyentes, usuarios de comercio exterior y ciudadanos en general.
    -Información ordenada junto a un diseño visual simple y moderno lo cual lo hace más amigable y productivo.
    -Mejoramiento Visual y de Navegación
    -Permite un acceso inmediato a tus principales trámites tributarios o de comercio exterior.

   SISTEMA DE EMISIÓN ELECTRÓNICA

   Sistema que permite facilitar a la pequeña empresa y a los trabajadores independientes, la emisión electrónica de sus comprobantes de pago desde el Portal de la SUNAT. 
     Como beneficios del sistema le permite:

     Emitir sus Recibos por Honorarios y Notas de Crédito en forma electrónica, es decir vía Internet.
     Generar el Libro de Ingresos y Gastos Electrónico.
     Emitir Facturas Electrónicas.

   VENTAJAS DEL SISTEMA DE EMISIÓN ELECTRÓNICA EN SOL - SUNAT OPERACIONES EN LÍNEA:

Ahorra en gastos de impresión de comprobantes de pagos
-  Ahorra en gastos de legalización del Libros y Registros
-  Los comprobantes de pago, Libro de Ingresos y Gastos así como los Registros de Ventas y Compras 
- se generan y conservan en formato digital, evitando así el riesgo de pérdida,
Puede enviar los comprobantes de pago al correo electrónico de su cliente, y

miércoles, 29 de mayo de 2013

TICS EN LOS GOBIERNOS LOCALES

La implantación de las tecnologías de la información y la comunicación (TIC) está jugando un papel importante en los procesos de transformación de los gobiernos y, especialmente en aquellos que tradicionalmente eran lo más cercanos al ciudadano, los gobiernos locales 

PROBLEMA:

¿ES LA FALTA DE GESTIÓN Y PROMOCIÓN DE LAS TICS POR PARTE DE LAS MUNICIPALIDADES LA CAUSA DE SU INEFICACIA EN SU USO POR PARTE DE LOS CIUDADANOS?

PLANTEAMIENTO DEL PROBLEMA

•A pesar de la existencia de los D.S. Nº 066-2003-PCM y DS Nº 067-2003-PCM, mediante el cual la Presidencia de Consejo de Ministros a través de la ONGEI. Impulsa y fomenta el uso de las TICS para la modernización y desarrollo del Estado que debería mejorar los servicios e información ofrecidos a los ciudadanos, aumentar la eficiencia y eficacia de la gestión pública, incrementando sustantivamente la transparencia y la participación ciudadana.

•Sin embargo, en la actualidad vemos que una de las instituciones estatales como lo es la Municipalidad Provincial de Tacna, que debería impulsar y fomentar la aplicación de las TICS, sencillamente no hace uso de ellas, dando a entender que los funcionarios y servidores públicos que laboran en las diferentes áreas de esta institución desconocen o tienen el poco conocimiento de la aplicación de las TICS; lo que deviene en una cultura incipiente del uso de Internet, más allá de un elemento de información y publicidad.


HIPOTESIS

LA FALTA DE APLICACIÓN DE LOS TICS POR PARTE DE LOS CIUDADANOS DE UNA JURISDICCIÓN LOCAL MANTIENE EN LA ACTUALIDAD UNA BRECHA DIGITAL Y EL POCO ACCESO DE LOS MISMOS A LAS PÁGINAS WEB’S DE SU MUNICIPIO

OBJETIVO

•IDENTIFICAR LOS FACTORES QUE INFLUYEN EN LA INEFICIENCIA DE LA APLICACIÓN DE LOS TICS EN EL GOBIERNO LOCAL


LAS TICS

Las TIC tienen sus orígenes en las llamadas Tecnologías dela Información, concepto aparecido en los años 70, el cual se refiere a las tecnologías para el procesamiento de la información: la electrónica y el software. Este procesamiento se realizaba casi exclusivamente en entornos locales, por lo que la comunicación era una función poco valorada.
Las nuevas formas de trabajo y la globalización de la economía imponen la necesidad del acceso instantáneo a la información y por tanto, de interconectar las distintas redes que se han ido creando, diseñándose nuevas arquitecturas de sistemas, en lasque la función de comunicación es de igual importancia o superior por lo estratégico de la disponibilidad instantánea de la información. El uso y el acceso a la información es el objetivo principal de las TIC,el manejo de la información es cada vez más dependiente dela tecnología

CONCEPTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES:

Se denominan Tecnologías de la Información y las Comunicaciones, en adelante TIC, al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, ópticao electromagnética Como un concepto dinámico.  Así tenemos que el teléfono,  la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual Se puede reagruparlas TIC según:

LAS REDES: telefonía fija ,banda ancha, telefonía móvil

LOS TERMINALES: ordenador personal, navegador de internet, sistemas operativos para ordenadores


LOS SERVICIOS: correo electrónico búsqueda de información Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.


GOBIERNOS ELECTRONICOS

Se basa principalmente en la implantación de sistemas de gestión empresarial de herramientas como portales, ERPs (Enterprise Resource Planning), que en caso de los gobiernos se conocen como GRPs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculacion con la sociedad. El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistema de vigilancia, identificación por sistemas de radiofrecuencia, televisión y radio.


DEBE DESARROLLARSE EN TRES ÁMBITOS
  • SERVICIOS AL CIUDADANO 
  • GESTIÓN PÚBLICA
  •  PARTICIPACIÓN CIUDADANA 

IDENTIFICA TRES ETAPAS: 

  • LA FORMALIZACIÓN DE LAS POLÍTICAS 
  • INSTITUCIONALIZACIÓN Y ORGANIZACIÓN 
  • RESTRUCTURACIÓN Y CONTINUIDAD DE LAS POLÍTICAS



aspectos positivos y aplicaciones mas importantes del gobierno electrónico son la participación ciudadana, la transparencia en la gestión y el fortalecimiento de la gestión institucional, además describe adecuadamente las cuatro dimensiones del modelo de administración electrónica para los gobiernos locales. Este modelo esta construido dentro del enfoque neoinstitucionalista. El mismo que atiende a la naturaleza de las instituciones y a la forma como las mismas se adecuan a los cambios. Resalta aspectos reales que son críticos y asimismo propone estratégicamente como se deberían abordar cada uno de ellos para una implementación exitosa y de esa manera lograr la reinvención institucional y la adaptación de sus trabajadores a la misma.

DELITO INFORMATICO


DELITO INFORMATICO

CONCEPTO: 


El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
GENERALIDADES:
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

CRÍMENES ESPECÍFICOS:

Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".


Tráfico de drogas


El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

martes, 28 de mayo de 2013

LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELECTUAL



Internet representa para la propiedad intelectual un riesgo importante. En efecto, con la llegada de Internet, se ha disparado el número de ataques contra ésta. El fácil acceso a una gran cantidad de la información, los medios técnicos que permiten copiar de manera muy sencilla todo tipo de archivo (textuales, musicales, gráficos, etc.) sin apenas más obstáculos, que los mensajes advirtiendo los derechos reservados de propiedad intelectual, han hecho que la piratería se convierta en un grave problema con consecuencias económicas importantes, pues con pulsar un par de teclas en la computadora es posible duplicar un trabajo con exactitud una vez, miles, o millones de veces, distribuyéndolo por toda la red.
Debido a esto, se dieron proyectos como la ley SOPA o PIPA promovidos por el Congreso de Estados Unidos, para proteger los derechos de autor y controlar la propiedad intelectual, el cual generó una gran polémica en el mundo, pues mencionan que es muy drástica y a través de éstas se restringirían algunos derechos como es el caso, por ejemplo, de la libertad de expresión.
El Stop Online Piracy también conocido como Ley SOPA o Ley H.R. 3261; es un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos, el 26 de octubre de 2011, por el representante Lamar S. Smith y un grupo de copatrocinadores bipartidario formado inicialmente por 12 miembro, a través del cual se podrá cerrar cualquier sitio web sospechoso de contener material que viole los derechos de autor o propiedad intelectual de su propietario original, y que estén siendo utilizados sin su consentimiento. “El proyecto de ley extiende las competencias al Departamento de Justicia de los Estados Unidos y amplía las capacidades de los propietarios de derechos intelectuales, pues pueden obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor, a través de los cuales podrán combatir este tráfico online, por ejemplo, música o canciones, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención” .
A continuación nombraremos algunas disposiciones que le facultan: “a) ordena el bloqueo por parte de los proveedores de internet al sitio web o servicio denunciado, incluyendo el de hosting e inclusive a nivel DNS; b) ordena que empresas facilitadoras de cobro en internet (como PayPal) deberán dejar de ofrecer sus servicios, congelar fondos y restringir el uso del mismo; c) los servicios de publicidad en cuya participación existen empresas norteamericanas deben dejar de funcionar o bloquear el aparecer en el sitio web o servicio denunciado. Por ejemplo, Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse; d) respecto a algunos generadores de contenidos o servicios de búsqueda (como Google), se ordena a eliminar los enlaces al sitio web o servicio denunciado, sancionando por tanto no solo mantener en servidores material protegido por derechos de autor, sino que el simple “enlace” o vínculo, a pesar de que sea a un servicio externo, el cual podría estar ubicado fuera del territorio jurisdiccional de EEUU” .
El proyecto de ley transforma en un delito al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y establece una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno; además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.
Protect IP Act también llamada ley PIPA o en español Ley de Protección de IP, por otro lado, es otra ley que permite a empresas o personas que tienen patentes registradas debidamente, o son autores de algún producto como por ejemplo software, puedan bloquear el paso de usuarios hacia alguna página web, donde pueda haber el uso de las patentes o de las licencias en uso. “Por ejemplo si un usuario busca la palabra ‘Descargar Windows 7’ en los resultados obviamente va a poder obtener diferentes resultados, el enlace oficial desde Microsoft y probablemente otro enlace de un sitio que muestra un contenido que no tiene los derechos del autor, la compañía tiene derecho a poder borrar de lista de los resultados son previo aviso de las partes implicadas”.
Quienes proponen estas leyes afirman que protegen el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros. Los opositores argumentan, por el contrario, que infringen los derechos de la Primera Enmienda de los Estados Unidos, que es censura en Internet, que lisiará a Internet, y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión.
Mencionan que la aprobación de leyes como SOPA y PIPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para siempre como por ejemplo: las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios); nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley; sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
Como consecuencia, el Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, realizaron una operación contra la página web de Megaupload, el cual ha sido clausurado, contra varios de sus responsables, que han resultado detenidos y acusados en el estado de Virginia (EEUU). Megaupload es una de las más importantes páginas web de intercambio de archivos del mundo. Está en funcionamiento desde 2005 y permite 'subir' todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador. Asimismo.
Megavideo permite a cualquier usuario publicar vídeos que después pueden visualizarse en cualquier parte, como hace YouTube. El fundador del sitio, Kim 'Dotcom' fue el principal acusado, y se podría enfrentar a 50 años de prisión, pues se señala que es  un 'hacker' millonario alemán de 38 años residente desde 2010 en Nueva Zelanda aficionado a los coches deportivos y las mujeres, según un perfil publicado en la prensa neozelandesa, considerado uno de las 10 personas más ricas del país, está casado y tiene tres hijos.
“El Departamento de Justicia acusa a siete de los responsables de estas compañías de crimen organizado y asegura que son responsables de piratería masiva en todo el mundo de diferentes tipos de obras protegidas por derechos de propiedad intelectual. Además, en la nota hecha pública se asegura que estas páginas han generado más de 175 millones de dólares en actividades delictivas y que han causado más de 500 millones de dólares en daños a los propietarios de las obras protegidas.
La denuncia contra los acusados se cursó el 5 de enero en EEUU, y los cargos concretos son participar en una conspiración de crimen organizado, cometer infracciones de derechos de autor de forma masiva, blanqueo de dinero y dos cargos criminales de violación de la propiedad intelectual. Así, cada uno de los siete acusados se enfrentan a penas de hasta 50 años de prisión entre todos los cargos”.
Así, se alega que el sitio estaba construido para desalentar a los usuarios de su uso para fines personales debido a que se eliminaban los archivos que no eran descargados de forma regular. De la misma manera, se destaca que otro indicio del comportamiento delictivo es que se incentivaba a aquellos usuarios capaces de generar más descargas y tráfico en el sitio, y que se les pagaba en función de sus resultados aun cuando los propietarios eran conscientes de que para conseguirlo publicaban obras protegidas y las promocionaban en otras páginas web. No es lo único que se utiliza para acusar a los propietarios de Megaupload de conspiración. Se destaca que la página no contaba con un buscador ni con otras formas de localizar contenido para que no fuesen fácilmente accesibles los archivos protegidos. Además, se alega que no se cerraban cuentas de usuarios infractores, como era obligación de la página, y que en muchos casos se retrasaba la retirada de contenidos protegidos y se tergiversaban los términos en que estaban protegidos por derechos de autor.
El SOPA PIPA, y demás leyes análogas, como lo menciona Eric Goldman, es una guerra entre Hollywood y el resto del mundo ya que la mayoría que están a favor del SOPA son la industria del cine y televisión y como ya lo mencione muchas de estas compañías financian las campañas de muchos políticos del senado Estadounidense.
Para mencionar algunas compañías que están en contra de este proyecto de ley son: Facebook, Google, Twitter, eBay, Wikepedia y muchos más. El 14 de Enero la Casa Blanca publicó un artículo el cual demuestran la posición oficial de la administración de Obama con respecto a este proyecto de ley, el documento es escrito por Victoria Espinel, coordinadora de la propiedad intelectual en la oficina de gerencia y presupuesto, Aneesh Chopra, director de tecnología de Estados Unidos y Howard Schmidt, asistente especial del presidente y coordinador nacional de seguridad cibernética. En el comunicado se explica en que la administración de Obama va apoyar y que NO va apoyar. Muy puntual lo dicen de esta forma: “Nosotros creemos que la piratería en línea por sitios extranjeros es un serio problema que requiere una respuesta legislativa seria, nosotros no apoyaremos una legislación que reduce la libertad de expresión, incrementa el riesgo de la seguridad cibernética, debilitar el internet y su innovación”.
El ex-vice presidente de Estados Unidos Al Gore y miembro de la junta directiva de Apple dice que “este proyecto de ley le quitara posiblemente la vitalidad de lo que es el internet” y después agrega “en el mundo de hoy no hay nada más importante que salvar y proteger la vitalidad y la libertad que brinda el internet”.
A raíz de toda esta polémica varios sitios web se han sumado a movimientos activistas de hacer “blackouts” los cuales consisten en no permitir el acceso de usuarios a sus sitios y poner algún mensaje oponiéndose a este proyecto de ley por un rango de varias horas. El primer sitio en anunciar este tipo de protesta fue hizo un apagón de 12 horas y se unió Wikipedia por un lapso de 24 horas el 18 de febrero, lo que quisieron lograr con esto es demostrarle a la gente que no conoce del tema que este tipo de “blackouts” pueden suceder si se aprueba esta ley.
Finalmente, el Congreso de los Estados Unidos ha congelado el proyecto de ley hasta conseguir mayor consenso, esto se produce aún después de que Lamar Smith, el promotor de la Ley, propusiera un cambio que impida bloquear las páginas que violen la propiedad intelectual. La Cámara de Representantes dejó entrever que no discutirá esta iniciativa de ley hasta que no se cuente con un consenso que permita definir sus repercusiones en Internet. En un comunicado, la Casa Blanca sostuvo que el gobierno de Barack Obama no apoyará una legislación que reduzca la libertad de expresión. En el senado, varios congresistas han propuesto analizar a fondo la ley y sus repercusiones a nivel mundial, luego de que los gigantes de Internet firmaron una carta de oposición rotunda al proyecto.
Este es un tema muy controvertido, si bien es cierto por un lado se protege la propiedad intelectual sin embargo creo que las leyes mencionadas anteriormente son muy rígidas, a través de los cuales será ya muy complicado realizar opiniones o comentarios, pues de lo contrario por el más mínimo error se podría estar cometiendo un delito.