miércoles, 30 de octubre de 2013

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS

En el Perú, el Congreso de la República aprobó el 12 de setiembre  la Ley de Delitos Informáticos, dirigida a sancionarlas faltas producidas contra el patrimonio informático. Entre las medidas, destaca la tipificación y sanción al fraude, espionaje, ataques a la privacidad y otras incursiones digitales a través de la red. Se incorporan penas de uno a diez años en prisión para quienes infrinjan estas normas.

La norma carece de varios sustentos, acordes a la legislación que rige en otras sociedades. Menciona que "la forma cómo se introdujo el texto del ejecutivo - sin debate en comisión o en el pleno, que termino siendo el texto que se aprobó en un 80-90%, desconociendo un debate real de las normativas - ha plasmado un proyecto que combina diversas tendencias; buscando acercarse al denominado acuerdo de Budapest de Cyber-crimen, pero no manteniendo ni el espíritu de aquel ni sus excepciones. De manera complementaria, refleja un desconocimiento sobre lo que implica la regulación de uso de tecnologías en delitos y también los denominados delitos informáticos".

Este un tema es delicado, que no implica la mera regulación sino el entendimiento de las implicaciones, consecuencias o las dimensiones del desarrollo de capacidades en jueces y fiscales, haya sido tomado a la ligera. Debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cyber-crimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos; y, en dicho marco, plantear una legislación en materia de delitos informáticos, analizar que hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía.

La norma debería ser más inclusiva en el rol del ciudadano para disminuir los riesgos de la población ante la delincuencia digital. Nuestro derecho a una navegación privada y el resguardo de nuestra información va de la mano con una toma de conciencia respecto a los peligros que acarrea la mala praxis en las nuevas tecnologías. La educación es la mejor herramienta para la implementación de una ley más eficiente.
Que hay que ser más enfáticos al promulgar una ley porque tiene que ver muchos aspectos  y mayormente proyectarse en su aplicación



LA LEY SOPA y PIPA y el CIERRE DE MEGAUPLOAD

LEY SOPA Y PIPA
Stopping Online Piracy Act (SOPA) y Protect IP Act (PIPA) son probablemente dos de las iniciativas legislativas más impopulares impulsadas por la legislación estadounidense en los últimos años. Ambas normas buscan combatir agresivamente la difusión no autorizada de material protegido con copyright a través de la red de redes.
Las compañías de medios siempre están buscando formas de combatir la piratería. Han probado denunciando a usuarios individuales, haciendo que los proveedores de servicios de Internet (ISPs) tomen medidas contra sus propios suscriptores, y colaborando con el gobierno de los Estados Unidos. Pero ninguna de estas acciones ha detenido que sitios en otros países, como The Pirate Bay y MegaUpload sigan ignorando el copyright, ni han prevenido a los usuarios de Internet de acceder a dichos sitios.
Entonces apareció la SOPA, en el Congreso de los Estados Unidos, y la PIPA, en el Senado. Ambos proyectos están apuntados a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero también se aplican a contrabando de productos para el consumo y medicamentos.
En un inicio, ambas propuestas brindaban dos métodos para combatir la violación de copyright en sitios web extranjeros. En un método, el Departamento de Justicia de los Estados Unidos podía pedir órdenes judiciales para pedirle a los proveedores de servicios de Internet que bloqueen los nombres de dominio de los sitios infractores. Por ejemplo, Comcast podría impedir que sus usuarios ingresen a thepiratebay.org, aunque la dirección de IP detrás del dominio todavía sería accesible. Esta provisión de bloqueo por ISP fue una de las mayores preocupaciones entre expertos en seguridad en Internet, y tanto SOPA como PIPA la terminaron abandonando.
La otra herramienta permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a los proveedores de pago, anunciantes y motores de búsqueda que dejen de hacer negocios con los sitios infractores. En otras palabras, los titulares de derechos podrían solicitar que se corte el financiamiento al sitio web infractor, y que los enlaces de búsqueda a ese sitio sean retirados. El sitio en cuestión tendría cinco días para apelar cualquier acción llevada a cabo.
Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright, y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense.

LAS PROPUESTAS DE LAS LEYES
La ley SOPA fue introducida por el político republicano Lamar S.Smith con la intención de ampliar las capacidades de los propietarios de derechos intelectuales para combatir el tráfico de contenidos en Internet y productos protegidos por derechos de autor o la propiedad intelectual.
Entre los contenidos y productos que esta ley pretende proteger por derechos intelectuales, se encuentran música, películas, libros u obras artísticas en general. La ley pretende perseguir la copia o falsificación de estos productos cuando no tributen las correspondientes tasas a sus propietarios por sus derechos de autoría o invención.

Este proyecto de ley permitiría tanto al Departamento de Justicia de los EEUU como a los propietarios de derechos intelectuales obtener órdenes judiciales contra aquellos sitios web que permitan o faciliten infringir los derechos de autor. Una vez que un sitio web haya sido denunciado, el Departamento de Justicia y los propios denunciantes podrán exigir cualquiera de estas cosas sin necesidad de que se pruebe la supuesta vulneración de los derechos de autor:
-Los sitios webs que faciliten el pago por internet, como PayPal, tendrían que congelar fondos y restringir el uso del servicio para adquirir el producto que supuestamente vulnere el derecho de propiedad intelectual.
-Restricciones en los buscadores como Google que vinculen con los sitios que vulneren los derechos de autor.
-Exigir a los proveedores de Internet que ofrezcan acceso a aquellos sitios que vulneren los derechos de autor, que lo bloqueen inmediatamente.

Por lo tanto, el proyecto de ley criminaliza el streaming no autorizado de contenido protegido por copyright, previendo una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno. Sin embargo, aquellos proveedores de Internet que lleven acabo acciones contra esos sitios de manera voluntaria disfrutarán de inmunidad. Pero en caso de vulnerar los derechos de autor, los propios proveedores serán los responsables de cualquier daño producido al titular de los derechos: sin necesidad de que esos daños se demuestren, vale con la simple acusación del autor.

ARGUMENTOS A FAVOR Y EN CONTRA DE SOPA Y PIPA
Los opositores a SOPA y PIPA creen que ninguna de las legislaciones hace lo suficiente para proteger al denunciado de falsas acusaciones. Como explica la Electronic Frontier Foundation, las provisiones en el proyecto otorgan inmunidad a los procesadores de pago y redes de publicidad que bloquean a los sitios basados en un indicio razonable de infringimiento, de forma que, aunque los alegatos resulten ser falsos, sólo el sitio web sufre. “El estándar para inmunidad es increíblemente bajo y el potencial para que abusen de ella se sale de proporción”, dice la EFF.
Mientras tanto, los sitios que alojan contenido generado por los usuarios sentirán la presión de monitorear de cerca el comportamiento de sus miembros. Dicho monitoreo ya ocurre en sitios grandes como YouTube, pero podría ser un gran gast para las empresas que recién comienzan, agrega la EFF.
De aprobarse ambas iniciativas, cualquier sitio web (independientemente del lugar donde se encuentre) será pasible de sanción si es que permite el alojamiento de contenidos ilegales. La norma establece además que los servidores serán sancionados si mantienen por un breve espacio de tiempo a las webs con contenidos con derechos de autor.
Esto obligaría a diversas web a activar mecanismos de autocensura y a filtrar la actividad de sus usuarios para evitar que incumplan la norma, lo que acarrearía el cierre de la página. Es decir, la imposición de una vigilancia extrema y de la limitación de libertades en Internet.
Lo que pretende la norma es impedir el acceso a las páginas que facilitan la descarga de contenidos piratas retirándola de los servidores, censurándolas de los buscadores y obligando a los proveedores de Internet a bloquearlas para los internautas.
La distribución de copias ilegales también será castigada y se restringirá el acceso a páginas que contengan producciones protegidas por los derechos de autor.

DERECHOS DE AUTOR
La ley SOPA pretende “es regular el entorno digital y proteger a la industria de contenido, específicamente del contenido que no es creado en la red. Sin embargo, esa norma choca con todo el contenido que es creado en línea por millones y millones de usuarios”.
Tratandose de una ley pensada en que solo algunas pocas personas pueden ser creadoras. “La ley de derecho de autor protege el derecho humano, de todos, de crear, no de algunos”, detalla. A su entender, lo que esta norma hace es generar censura previa. “Puede terminar bloqueando la libertad de expresión bajo una aparente protección de la propiedad intelectual. Bajo ese argumento es que la Casa Blanca no ha apoyado esta ley”, subraya.

ALERTA EN LA RED
Tanto SOPA como PIPA siguen en evaluación en el Congreso de Estados Unidos, motivo por el cual páginas como Reddit, Boing Boing y Wikipedia han decidido cerrar durante 24 horas como medida de protesta ante las pretendidas normas. El hecho de que Wikipedia, la sexta página más visitada de Internet, se una a la protesta convierte a este en una acción sin precedentes.
Otras páginas como Google, Facebook, Twitter, eBay y Mozilla, también han manifestado su rechazo a las impopulares SOPA y PIPA.

CONSECUENCIAS PARA INTERNET
Como es lógico, la ley sólo regiría en EEUU, pero dado que es ahí donde se concentra la mayor parte de la infraestructura de la red, la nueva ley también afectaría al resto del mundo. Serivicos como YouTube, Google o Wikipedia se verían restringidos y, por tanto, Europa también sentiría las consecuencias de la nueva ley.
Las consecuencias, en concreto, sería una práctica de autocensura a la que estos portales se verían obligados a hacer si la ley SOPA fuera aprobada en la Cámara estadounidense. Si evitaran esta autocensura, los portales se arriesgarían a ser cerrados acusados de plagiar y vulnerar derechos intelectuales.
La aprobación de leyes como SOPA crearía efectos colaterales en el mundo de internet y cambiaría profundamente la ideología con la que nació la web: el libre intercambio de ideas entre las personas:
La anonimidad, una de las mayores ventajas de internet, sería prácticamente imposible. Esta es precisamente la intención de los gobiernos nacionales, acabar con una anonimidad que hace prácticamente imposible controlar el contenido que viaja por la red.
Los sitios que incentivan contenidos generados por los usuarios se verían en peligro. Es sumamente complicado vigilar los contenidos que se crean en este tipo de sitios para asegurar que no infringen los derechos intelectuales. Además, los proveedores y los usuarios son responsabilizados a partes iguales, así que, nadie se atrevería a ser propietario de un proveedor de este tipo.

Todas las comunicaciones serían espiadas oficialmente para poder determinar si se incumple o no la ley. De este modo, se vulneraría absolutamente el derecho a la intimidad de las personas.

Otra herramienta básica de internet que se vería afectada sería la acción de enlazar. Por miedo a facilitar el acceso a un sitio sospechoso o que pudiera ser considerado sospechoso en el futuro, los autores de las webs no se atreverían a enlazar a ningún sitio.

DIFERENCIAS PARA ENTENDER LOS PROYECTOS DE LEY SOPA Y PIPA
Fue una semana que se vio marcada con el inicio de la llamada Guerra Mundial Web en contra de las iniciativas legislativas de Estados Unidos para controlar internet, con el estandarte de la lucha anti piratería. Dichos proyectos de ley son el Stop Online Piracy Act (SOPA) y Protect IP Act (PIPA), muy similares y con consecuencias globales, pero que se diferencian en ciertos puntos.
Como indica la web International Business Times, SOPA y PIPA tienen el objetivo de detener la descarga ilegal y otras formas de piratería en internet., pero los siguientes cuatro puntos las hacen diferir:
SOPA
PIPA
Nació en la Cámara de Representantes (baja),
Nació en el Senado (cámara alta).
Contó con el respaldo de 31 representantes de la cámara baja.
Fue apoyada por 40 senadores
Fue más radical, pues sus preceptos proponían sancionar a cualquier sitio web de “cometer o facilitar” infracciones al derecho de autor, lo cual puede aplicarse a prácticamente cualquier página.
Afectaría a páginas que no tuvieran ningún otro uso significativo más allá de la violación del antes mencionado derecho
Fue mayor su popularidad
Wikipedia y otras miles de páginas web del mundo cerraron para mostrar su fastidio ante los proyectos de ley antes mencionados.

EL CIERRE DE MEGAUPLOAD
Un estudio de la Northeastern University de Boston concluye que más de 10,75 millones de archivos legales fueron borrados o clausurados por la agencia federal debido al cierre del servicio. Recordemos que en Megaupload no sólo se alojaban archivos y contenido de dudosa procedencia intelectual, sino que también cualquier persona podía colgar allí sus archivos personales, para tenerlos en la nube y poder así acceder a ellos desde cualquier sitio.

Recordando el pasado
Las autoridades federales acusaron al servicio de formar parte de “una organización criminal responsable de un enorme red de piratería informática mundial”. Megaupload llevaba en funcionamiento desde el año 2005 y sus servidores permitían alojar archivos que posteriormente se podían (o no) compartir a través de Internet. Durante sus más de cinco años de vida, Megaupload amasó unos 175 millones de dólares en beneficios gracias a la publicidad y a los pagos de los usuarios de cuentas premium.
Un jurado de Virginia había acusado una semana antes del cierre a los siete responsables de Megaupload por delitos relacionados con la propiedad intelectual y el blanqueo de capitales. Señalar que sólo con los cargos de conspiración por blanquear dinero y asociación mafiosa suponen penas de hasta 20 años de prisión. La Fiscalía de Estados Unidos consideró que el servicio web había causado “daños a los derechos de autor por valor de al menos 500 millones de dólares” (387 millones de euros).

Según el FBI, Megaupload era visitado por más de 1000 millones de usuarios al mes o 50 millones al día, y representaba el 4% del tráfico en Internet, consiguiendo situarse en el puesto décimotercero de las páginas webs más visitadas. Algunas horas después del cierre del servicio web, páginas como la del Departamento de Justicia de EEUU o la de Universal Music permanecían caídas o funcionaban irregularmente. Algunas fuentesrelacionaron estos fallos con un ataque coordinado de Anonymous.

Vida después de Megaupload
Tras un período de caos entre los servidores de alojamiento y descarga de archivo debido al cierre de Megaupload, poco a poco tanto los usuarios como los mismos servicios fueron recuperando la confianza. Aunque posteriormente, algunos estudios relacionados con Megaupload apuntaron a un descenso acusado de la piratería y un aumento en la venta de películas en algunos países.
Pero es importante señalar que aunque muchos medios de comunicación no se hicieron eco, no fueron pocos los usuarios de todo el mundo que alzaron la voz para denunciar la pérdida de archivos legales, desaparecidos para siempre con el cierre del servicio web. Y aquí es dónde entraría el reciente estudio realizado por la Northeastern University de Boston, donde la principal conclusión a la que han llegado es que unos 10,75 millones de archivos legales fueron eliminados o desaparecieron tras el cierre de Megaupload.
La universidad ha examinado los metadatos de los archivos pertenecientes a diferentes sitios de alojamiento. Así se puede determinar la proporción entre contenido legítimo o ilegítimo. En concreto han analizado los servicios Easy-share, FileFactory, Filesonic, Megaupload, Wupload y Undeadlink.
Este tipo de servicios de alojamiento se utiliza principalmente para subir y compartir archivos “piratas”. En Megaupload, el 31% de los contenidos examinados eran infractores, el 4,3 % era claramente legítimo y en el resto no se pudo determinar. Es decir, al menos el 4,3 % de los 250 millones de archivos contenidos en Megaupload (según estimacionaes de la propia universidad), 10.750.000, eran completamente legítimos.

La maniobra del Gobierno de los Estados Unidos fue totalmente injusta, al decidir eliminar una cantidad de archivos que se desconocían si eran legales o no. Quizás, deberían a ver informado a los usuarios de los contenidos que iban a ser eliminados para que estos pudiesen retirarlos o, aunque sería más costoso, hubiesen ido analizando los archivos sospechosos de una forma más particular.



CIBER CRIMEN, EL BIEN JURÍDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS COMPUTACIONALES

La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.

El Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. El Pleno del Congreso aprueba ley de delitos informáticos, el día 12 de setiembre del presente año, la norma que sanciona el fraude, espionaje y ataques a la privacidad quedó lista para su promulgación al ser exonerada de segunda votación. Por unanimidad, el pleno del Congreso de la República aprobó el proyecto de ley de delitos informáticos, a través del cual se tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetren en la red. La norma establece penas de uno a diez años de prisión a quienes incurran en estos ilícitos. Sustentada por el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren (PPC), la iniciativa fue exonerada de segunda votación, por lo que quedó lista para su promulgación por el presidente de la República. El proyecto había generado controversia ya que diversos especialistas consideraron que vulneraba los derechos a la privacidad y amenazaba la libertad de información en la red. Eguren descartó que existieran estos peligros y dijo que, por el contrario, la norma combate los riesgos a que están expuestos los usuarios de internet. Lo que no comprende los delitos contra los derechos de autor ni las descargas de música o de sistemas de usuarios que intercambian información gratuita.
Cabe indicar que el proyecto generó polémica ya que los expertos consideraron que vulneraba los derechos a la privacidad y amenazaba la libertad de información en la red.

BIEN JURÍDICO TUTELADO PENALMENTE
En nuestra legislación Penal Peruana el bien jurídico tutelado en los artículos 207°-A (Delitos de intrusismo informático), 207°-(delito de sabotaje informático) Y 207°-C (modalidad agravada) de nuestro Código es el Patrimonio. Ya que lo primordial es que no deja a lado otro bien jurídico como es la intimidad, el honor de cada persona. Teniendo tres vertientes: niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos., acepta como bien jurídico pasible de tutela penal a la información, adopta la posición de bien jurídico penal intermedio.

Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

DELITOS INFORMÁTICOS: Puede definirse como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos. Aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. El Delito Informático también es definido como "todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes".

DELITOS COMPUTACIONALES: Son las conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.

DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES

La diferencia que existe es que el delito informático es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante, mientras que los delitos computacionales son como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
CONFERENCIA DE ALFREDO BULLARD GONZALES

NATURALEZA JURÍDICA DEL SOFTWARE, PROPIEDAD INTELECTUAL Y ANÁLISIS ECONÓMICO DEL DERECHO

Es muy respetable y valioso el aporte que el Doctor Alfredo Bullard  realiza en el Análisis Económico del Derecho señalando que al entender la economía mejora la imagen de los abogados y enriquece el Derecho mismo. Bullard considera que el análisis económico del derecho nos hace tomar conciencia de cuanta responsabilidad tiene el Derecho en el desarrollo, ya que la economía como una ciencia de la predictibilidad de la conducta humana, mientras que el derecho es la regulación de dichos conductas. Ambas ciencias tienen un aporten esencial obteniéndose buenos resultados en favor a una organización social. Destacando la aplicación del análisis económico del derecho en la Ley penal, la Responsabilidad Civil Extracontractual  que es la obligación que recae sobre una persona de reparar el daño que ha causado a otro, sea en naturaleza o bien por un equivalente monetario, habitualmente mediante el pago de una indemnización de perjuicios.

En lo que respecta a la propiedad, manifiesta sobre la propiedad pública y la propiedad privada, en ello, el autor considera que la propiedad privada genera muchos más incentivos favorables para la conservación de dicha propiedad que la propiedad pública al desempeño económico porqué internaliza los costos y beneficios del uso de los recursos. El hecho que se copie la canción que uno compuso eso no impide a que uno siga cantando, en que no pueda producir leer un libro, ver un video, no se produce una desposesión sino una reproducción de ideas.

La Propiedad Intelectual no tienen consumo rival, es decir, bienes que no tienen escases, principalmente los derechos de autor, que uno este leyendo un libro, no impide que otra persona este leyendo el mismo libro y, se está enriqueciendo de las mismas ideas, para los que sustenten estar en clase tienen una misma lectura, todos en la noche anterior están leyendo la misma lectura, y por el hecho que está leyendo no está excluyendo a los demás, porque el bien no tiene consumo rival la idea no tiene consumo rival y puede ser reproducido al infinito no va ver escasez, ya que lo bienes que tienen consumo rival tienen escasez y los bienes que tienen no consumo rival son abundantes no tienen escases, en consecuencia no tiene mucho sentido proteger un bien cuando no tiene consumo rival, y en segundo lugar estas los costos de exclusión, por ejemplo cuando uno quiere excluir alguien de su casa cierra la puerta y se le cierra el paso, pero al actuar de esa manera la persona puede ver la idea reproducirla y fotocopiarla de manera muy sencilla. La propiedad intelectual refiriéndose a las patentes y los derechos de autor tienen dos características que las diferencian de la propiedad tangible, como:
1.       No tiene consumo rival (es decir cuando un producto no puede ser susceptible de dos consumo simultáneo).
2.       Tiene costos de exclusión bajos (menos costos para establecer la propiedad).

Son los típicos casos en los cuales la protección no tiene sentido o no cumple la misma función de la propiedad tangible, que se puede decir que se protege para generar incentivos para crear y la gente este motivada a  nuevas ideas, esto parte del supuesto de que la motivación que genera esta propiedad intelectual va a ser la única forma de conseguir que se genere ingresos que no es cierto habiendo muchos ejemplos de creación sin protección a la propiedad intelectual como por ejemplo, los chistes carecen de protección teniéndola pero en la práctica no funcionan. Sin embargo hay una creación enorme de chistes porque el incentivo para crear no solo proviene de recursos patrimoniales que genera la creación, proviniendo de prestigio, del esfuerzo de ser reconocido como un creador, de ser el innovador del primero que lo hizo generando incentivos muy importantes para que las personas crean ideas y las aporten a los demás.

Ya que una idea es como una luz de una vela la mejor forma de que ilumine a todos y el hecho de que este iluminando a uno no este iluminando a otros, sino se puede demostrar que la protección de la propiedad intelectual es indispensable para generar creatividad no hay ninguna justificación para protegerla.

Cabe mencionar que en un futuro la propiedad intelectual seguirá protegida por tratados internacionales, pero que legalmente a la propiedad intelectual se dan órdenes alternativos como el Internet, es decir que hoy en día y como seguirá ocurriendo las personas ya no escribirán libros para generar recursos económicos, sino que serán impulsadas por motivaciones personales y que no será necesaria la protección intelectual de los autores de libro.


En  la Propiedad Intelectual, es muy difícil desmantelarlo, donde hay veces sistemas legales  y no legales de propiedad intelectual. Mencionan el tema de la piratería y otros temas, en donde se llega  a la conclusión que la propiedad debe respetarse y sobre todo evitar el plagio.

EL TELETRABAJO (LEY N° 30036)

EL TELETRABAJO

Teletrabajo es el trabajo a distancia prestado mediante el uso de las telecomunicaciones».
En consecuencia y en el ámbito del Derecho del Trabajo, entendemos en el presente estudio que: Teletrabajo es el trabajo a distancia prestado mediante el uso de las telecomunicaciones, por una persona y bajo subordinación.
Esto, porque en esencia:
  • -          El teletrabajo es siempre un trabajo no presencial, esto es, prestado apartadamente o desde lejos. Así, «el teletrabajador permanece separado, con carácter permanente o temporal, de su unidad de trabajo (empresario, compañeros)
  • -          El teletrabajador aplica las telecomunicaciones.
  • -          El teletrabajo es prestado por una persona física. Es decir, el trabajador debe ser una persona natural. Una persona jurídica (sociedad o asociación, por ejemplo) no puede ser «teletrabajador»
  • -          El teletrabajo es prestado bajo subordinación. Esto, porque el trabajo objeto de protección por el derecho del trabajo es el trabajo prestado por cuenta ajena y subordinado.


VENTAJAS

Para la empresa, el teletrabajo conlleva:
  •      Ahorro, porque evita el pago del alquiler de oficinas y de los costos fijos para el mantenimiento de estas.
  •         Una mejora de la imagen institucional, porque ayuda a menguar la contaminación ambiental.
  •         Un aumento de la productividad.
  •   Flexibilidad para la contratación de personal (en especial, si el vínculo se establece con un teletrabajador independiente).
  •       La posibilidad de incorporar personas muy competitivas (cuyo alto nivel de capacitación importa el pago de remuneraciones muy elevadas si el trabajador debe asistir al establecimiento y que acaso el empleador no podría sufragar) o discapacitadas (cuyas limitaciones en sus facultades físicas o mentales les impide o dificulta concurrir a un centro de trabajo).
  •         Una reducción de los costos laborales (que se acentúa con los teletrabajadores independientes).

Para el trabajador, el teletrabajo implica:
  •         El trabajo en el medio casero o familiar.
  •         La posibilidad de trabajar sin descuidar otras obligaciones personales o familiares (por ejemplo, las labores de la madre trabajadora).
  •         Mayor autonomía profesional o independencia en el desempeño de las tareas.
  •         La aptitud de acceder a diversas colocaciones.
  •         Flexibilidad en el manejo del tiempo de trabajo.
  •         Una oportunidad de empleo en un mercado laboral donde el trabajo constituye un «bien escaso».

Para el entorno o medio ambiente, el teletrabajo significa:
  •         Ahorro de energía.
  •         La reducción de la contaminación ambiental, porque disminuye la cantidad de combustible quemado (entre otros aspectos, por la baja en el uso de los medios de transporte).
  •         Para el entorno social, el acceso al trabajo de personas frecuentemente apartadas o marginadas del mundo laboral (los minusválidos, por ejemplo; y tal vez a corto plazo, los inmigrantes y reclusos).
  •         El desarrollo local de regiones o zonas desfavorecidas, debido a las tecnologías y servicios en estas introducidos. Consecuentemente, se producen además una reducción de la emigración y un obstáculo a la concentración urbana.


LEY QUE REGULA EL TELETRABAJO (LEY N° 30036)

Es una modalidad especial de prestación de servicios que se caracteriza por la utilización de tecnologías de la información y las telecomunicaciones (TIC), en las instituciones públicas y privadas.
La ley establece que el teletrabajo se caracteriza por el desempeño subordinado de labores sin la presencia física del trabajador en la empresa, por lo que se denominará “teletrabajador”.

El Congreso aprobó el teletrabajo como una modalidad especial de prestación de servicios caracterizada por la utilización de tecnologías de la información y las telecomunicaciones (TIC) en las instituciones públicas y privadas y promover políticas públicas para garantizar su desarrollo, por la prestación de servicios subordinada se efectúa sin presencia física del trabajador en el centro laboral, siendo que la empresa se comunica y ejerce su poder de dirección sobre el teletrabajador mediante medios informáticos, de telecomunicaciones o análogos.

La iniciativa establece que el teletrabajo es de carácter voluntario y reversible, pudiendo iniciarse tanto a iniciativa del empleador como del trabajador. Así, el empleador puede variar la prestación de servicios originaria a una mediante teletrabajo cuando la modificación se sustente en razones organizacionales.
 “El proyecto en este punto es confusa, entenderíamos que el teletrabajador tiene el derecho a solicitar al empleador volver a prestar servicios de manera presencial en el centro de laborales”

El teletrabajador tiene los mismos derechos y obligaciones establecidos para los trabajadores del régimen laboral de la actividad privada. Así, pueden utilizarse todas las modalidades de contratación establecidas para dicho régimen y en todos los casos, el contrato de trabajo debe constar por escrito.

Respecto a los equipos, indica que cuando éstos sean proporcionados por la empresa el trabajador es responsable de su correcto uso y conservación. En tanto si el trabajador aporta sus propios equipos o elementos de trabajo,  la empresa debecompensar la totalidad de los gastos, incluidos los gastos de comunicación. De igual forma, señala que si el teletrabajador realiza sus labores en una cabina de internet o en un equipo de otra persona, el empleador asume los costos que conlleva.

La norma agrega que por razones debidamente sustentadas, el empleador puede variar la modalidad de prestación de servicios a la de teletrabajo, previo consentimiento del trabajador. Dicho cambio no debe afectar la naturaleza del vínculo laboral, la categoría, la remuneración y demás condiciones laborales, salvo aquellas vinculadas a la asistencia al centro de trabajo. Además, puede solicitar al empleador la reversión de la prestación de sus servicios bajo dicha modalidad, es decir, puede retornar a su habitual modalidad.


LA TELE-EDUCACIÓN UNIVERSITARIA

LA TELE-EDUCACIÓN UNIVERSITARIA

I.      PROBLEMÁTICA
¿La Acreditación Universitaria  influye  es él impulso para emplear nuevas tecnologías de la información?

II.   HIPÓTESIS:
¿Los Alumnos de la Universidad Privada de Tacna hacen el uso correcto  de la tecnología en su educación?

III.  OBJETIVOS:

1.         Objetivo general:
Realizar una investigación y mostrar la importancia y los efectos que tiene la teleeducación con los alumnos para la acreditación universitaria

2.         Objetivos Específicos:
  • Analizar la teleeducación de acuerdo a estándares
  • Describir y Explicar el proceso de acreditación

La tele-educación permite el desarrollo del proceso de formación entre el profesor y el alumno de manera interactiva y flexible. En este caso, se aprovecha la tecnología para favorecer la educación del alumnado que no puede estar físicamente en la clase por el motivo que sea, es decir, en la tele-enseñanza el alumno está en un lugar físico distinto al del profesor, pero ambos están en el mismo lugar de trabajo, y además, el aprendizaje lo va construyendo el alumno junto con el docente.
Permite establecer una comunicación sincrónica entre el profesor y el alumno y de este con los contenidos y resto de compañeros, así como la utilización de todos aquellos canales telemáticos de comunicación que favorecen la superación de las barreras físicas en la comunicación.


La World Wide Web nace con la década de los 90 y hemos podido ver en estos pocos años cómo ha ido utilizándose cada vez con más frecuencia para desarrollar procesos de Tele-Educación. Para ello han ido implementándose sistemas y herramientas cada vez más completos que hacen que la Tele-Educación hoy día se distancie de forma nítida de otros procesos de enseñanza a distancia apoyados en el uso de diversos medios (TV, CD,...).
Vamos a diferenciar los aspectos técnicos de las dimensiones pedagógicas, pues no olvidemos que estamos hablando de herramientas telemáticas para la Tele-Educación y por tanto han de estar orientadas según los principios pedagógicos que sustentan los procesos de enseñanza a distancia con nuevas tecnologías.


Las necesidades en aplicaciones para ED en las Universidades dependen de aspectos tales como el tamaño y/o la ubicación de éstas, si son públicas o privadas, el grado de desarrollo que haya alcanzado en la implementación de la tecnología aplicable a la ED etc.
La participación conjunta en la búsqueda de conocimiento es la llave del avance científico-tecnológico y de la formación de los estudiantes y requiere profesores altamente calificados y tutores con dedicación total. Nuevamente en este caso, los bajos presupuestos que se ven en nuestros países, e incluso en los más desarrollados, afectan la calidad de la educación terciaria.
¿Cómo puede entonces la ED colaborar en tal desafío y en la resolución de las dificultades por las que pasa la educación tradicional en las Universidades? Las distintas aplicaciones de la ED permiten:
·         El acceso a grandes computadoras.
·         El acceso a poderosas bibliotecas.
·         Educación remota.
·         Cooperación en el aprendizaje y en la investigación.
·         Acceso a bancos de datos.
Los diseños de los programas de ED en la Universidad deberán contemplar fundamentalmente la interactividad como el más poderoso instrumento para lograr resultados exitosos. La mutua estimulación a lo largo del desarrollo de los cursos es crucial en la definición de las opciones de los estudiantes.

VI.   LAS TICS EN EL PROCESO DE ENSEÑANZA

Las TIC son aquellas tecnologías que permiten transmitir, procesar y difundir información de manera instantánea. Son consideradas la base para reducir la Brecha Digital sobre la que se tiene que construir una Sociedad de la Información y una Economía del Conocimiento.
Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.
Analizaremos las cinco dimensiones para entender las TICs en educación:
¡  Para mejorar la productividad individual simplificando actividades y ampliando nuestra capacidad personal.
¡  Interacción con otros individuos o grupos, dialogando sincrónica por medios de herramientas
¡  Objetos de Estudio.  En esta herramienta los estudiantes se ven en la necesidad de apropiarse de mucho conocimiento cultural, científico y tecnológico
¡  Labores educativas. 
¡   Ampliar nuestro acervo cultural, científico y tecnológico.

VII.   PROCESO DE ACREDITACIÓN UNIVERSITARIA

La acreditación universitaria es el resultado de un proceso de evaluación y seguimiento sistemático y voluntario del cumplimiento de las funciones universitarias de una institución de educación superior (IES), que permite obtener información fidedigna y objetiva sobre la calidad de las instituciones y programas universitarios que desarrolla.
Permite certificar, ante la sociedad, la calidad de los recursos humanos formados y de los diferentes procesos que tienen lugar en una institución educativa.
Es el reconocimiento formal y público otorgado a una institución académica en virtud del grado en que dicha institución ha logrado avances significativos en sus carreras o programas en el cumplimiento de su misión y objetivos declarados, y satisface un conjunto acordado de criterios, indicadores y estándares de pertinencia y calidad.

Importancia
Acreditación es importante porque nos permite ser un producto diferente en el mercado y porque nos facilita cruzar fronteras validando nuestra profesión.
Las universidades pueden decir que brindan una educación de calidad, aquí surge la necesidad de tener un respaldo de alguien que valide de que lo que se está haciendo es un programa de calidad, entonces surge la acreditación, que luego de revisar una serie de requisitos, certifica que la especialidad cumple o no con las especificaciones que exige.

Beneficios
  • Asegura que los programas son satisfactorios y cubren las necesidades de los alumnos.
  • Logra que se puedan transferir créditos y ser aceptado en programas más avanzados.
  • Es carta de presentación de la carrera o programa.
Procedimiento para la Acreditación
Para que una carrera profesional universitaria pueda iniciar el proceso de acreditación deberá cumplir los siguientes requisitos:
1.       La Universidad que oficialmente presenta la carrera debe estar registrada en la Asamblea Nacional de Rectores (ANR) y tener la autorización de funcionamiento definitivo vigente.
2.       La carrera profesional debe tener la autorización de funcionamiento oficial de la Universidad a la que pertenece.
3.       La carrera profesional tiene que tener por lo menos una promoción de egresados con 02 años de antigüedad. El proceso de acreditación consta de las siguientes etapas (Adenda 1: Etapas del proceso de Acreditación de carreras profesionales universitarias AC-P-002 - DEA-CONEAU-2009).

a)      Etapa previa al proceso de Acreditación
La etapa previa al proceso de Acreditación contiene información sobre las actividades preliminares de autoevaluación, que realiza la carrera profesional, como informar al CONEAU del inicio de sus actividades y de la designación de su comité interno a fi n que este Órgano Operador, brinde capacitación sobre la metodología de autoevaluación de su modelo, establecido con fines de acreditación.

b)      Autoevaluación
 La autoevaluación con fines de acreditación, es el proceso mediante el cual la universidad, o sus carreras, reúnen y analizan información sobre sí misma, la contrasta con sus propósitos declarados y el Modelo de Calidad que contiene los estándares aprobados por el CONEAU.
Como parte de la mejora continua, la autoevaluación es un proceso cíclico, internamente participativo, externamente validado, con criterios y procedimientos de evaluación pertinentes, explícitos y aceptados, con los que se facilita la identificación de acciones correctivas para alcanzar, mantener y mejorar niveles de calidad.
 La aut evaluación está constituida por tres subprocesos: Génesis del proceso, generación de  información y elaboración del informe final.

c)       Evaluación Externa
La evaluación externa es el proceso de verificación, análisis y valoración que se realiza a una carrera profesional universitaria, a cargo de una entidad evaluadora debidamente autorizada por el CONEAU.
La evaluación externa permite constatar la veracidad de la autoevaluación que ha sido realizada por la universidad, o carrera profesional.
La evaluación externa está constituida por tres subprocesos (Figura 2): Génesis del proceso, verificación de información y resultado de acreditación, los que se presentan en la Adenda 4.

d) Acreditación
La acreditación es el reconocimiento formal de la calidad demostrada por una carrera profesional universitaria, otorgado por el Estado, a través del órgano operador correspondiente, según el informe de evaluación externa emitido por una entidad evaluadora, debidamente autorizada, de acuerdo con las normas vigentes.
Para lograr la acreditación, que tiene una duración de tres años, la carrera demuestra en su informe final de autoevaluación, debidamente verificado por la entidad evaluadora y el CONEAU, que ha alcanzado los estándares del Modelo de Calidad que el CONEAU ha establecido (Cuadro 1).
El Modelo de Calidad está conformado por cuatro tipos de estándares clasificados según las características de evaluación: sistémicos, de satisfacción, nominales y valorativos; como ejemplo se presenta en el Cuadro 2 los correspondientes al Modelo de la carrera de Educación.

VIII.   COMISIÓN PERMANENTE DE AUTOEVALUACIÓN Y ACREDITACIÓN INSTITUCIONAL DE LA UNIVERSIDAD PRIVADA DE TACNA

a)      Objetivos y metas
Mantener continuidad y sostenibilidad de los procesos de Autoevaluación, y acreditación de las carreras profesionales de la UPT.

b)      Objetivos Específicos
  • Constituir un centro de competencia nacional en el tema.
  • Validar el compromiso institucional de la UPT iniciado a priori a la promulgación de la Ley Nº 28740 del SINEACE
  • Lograr la presencia y activa participación de las autoridades como respaldo al proceso.
  • Mejorar la eficacia de la sensibilización y convocatoria a los actores del proceso.
  • Desarrollar cuadros de docentes y evaluadores familiarizados con el proceso de evaluación que permita a la UPT liderar los procesos de auditoria externa a nivel nacional.
  • Alcanzar la idoneidad del equipo responsable de liderar el Proceso de Autoevaluación.