martes, 2 de febrero de 2016

INTERNET COMO DERECHO FUNDAMENTAL EN EL PERÚ


El debate sobre si el acceso a Internet debe ser un derecho fundamental en las sociedades democráticas viene ya de largo. En Perú donde se propuso y luego se desestimó  también han contemplado la posibilidad de instaurarlo. Razones para establecer ese derecho se han dado muchas veces.
Internet es un concepto que revolucionó por completo la comunicación y al mundo entero. Una vez las personas acceden a ella, se rompe la barrera de espacio y tiempo. Internet se ha convertido en una condición para el desarrollo económico y social, y en una herramienta esencial para difundir y garantizar la democracia y la difusión del conocimiento, rompe barreras y facilita la toma de decisiones así como la ejecución de las mismas. Se trata de un resultado extremadamente exitoso de investigación y desarrollo en infraestructuras informáticas, logrando la participación gubernamental, del sector industrial y del mundo académico. El interne se halla ampliamente extendida y la influencia del servicio que provee se extiende al campo técnico de la comunicaciones computacionales pero también a toda la sociedad en cuanto los usuarios aprovechan sus múltiples aplicaciones de interacción online. El internet no solo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de sus derechos humanos y promueve el progreso de la sociedad en su conjunto.
Los ciudadanos, en general, tienden a hacer un uso instrumental y poco ideológico de Internet: lo utilizan para lo que les sirve y consideran la libertad en Internet como un tema fundamental cuando hace tiempo que se han acostumbrado al control político y comercial de su principal fuente de información: la    televisión. Pero dicha actitud puede cambiar conforme vaya asentándose en la sociedad la primera generación que está creciendo con Internet. Conforme el uso de Internet vaya generalizando la información y el conocimiento sobre la importancia social decisiva del control sobre Internet, puede ser que la batalla por la libertad en la red, incluida la libertad económica de acceso a la red, desborde los confines de la actual elite  ilustrada.

Como toda tecnología el Internet es una creación cultural: refleja los principios y valores de sus inventores, que también fueron sus primeros usuarios y experimentadores. Es más, al ser una tecnología de comunicación interactiva con fuerte capacidad de retroacción, los usos de Internet se plasman en su desarrollo como red y en el tipo de aplicaciones tecnológicas que van surgiendo. Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, particularmente entre las jóvenes generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo. Frente a tal transformación tecnológica y cultural, los detentores del poder de controlar la información a lo largo de la historia, es decir, los estados y las iglesias, reaccionaron con preocupación y, en los estados no democráticos, con hostilidad, tratando de restablecer el control administrativo de la expresión y la comunicación.
La tecnología es un facilitador de derechos, no un derecho en sí misma. Existe es un gran obstáculo para que algo sea considerado un derecho humano. Puesto libremente, debe estar entre las cosas que los humanos necesitan para llevar una vida sana y plena, como el no ser sometidos a tortura o gozar de libertad de conciencia. Es un error poner ninguna tecnología en particular en esta categoría elevada, ya que con el tiempo terminaremos valorando las cosas equivocadas.
Porque los derechos que Internet posibilita, como la libre expresión, sólo pueden ejercerse si se tiene acceso a la Red. El acceso es la primera garantía necesaria para el disfrute de esos otros derechos. Cuando gobiernos dictatoriales o no democráticos buscan alejar a sus ciudadanos de las libertades de expresión e información limitan o anulan el acceso a la Red o a parte de ella.
¿Quién no se relaciona por las redes sociales, e-mail, foros de debate, mensajes de texto o llamadas al celular, tanto en materia laboral como afectiva?  Este cambio de paradigma ha llevado a repensar las relaciones entre los participantes del mundo globalizado. La constitución nacional otorga garantías (seguridades jurídicas) a todos los ciudadanos de la Nación, replanteadas en cuanto a la fusión de las cuestiones públicas y privadas en la era de la interconectividad, como ser la propiedad privada, la violación de la correspondencia (actualmente extendido al correo electrónico), habeas data (relacionado con las bases de datos digitales en diferentes organismos públicos, privados o páginas web), derechos intelectuales, etc.
Los ciudadanos, en general, tienden a hacer un uso instrumental y poco ideológico de Internet: lo utilizan para lo que les sirve y consideran la libertad en Internet como un tema fundamental cuando hace tiempo que se han acostumbrado al control político y comercial de su principal fuente de información: la    televisión. Pero dicha actitud puede cambiar conforme vaya asentándose en la sociedad la primera generación que está creciendo con Internet. Conforme el uso de Internet vaya generalizando la información y el conocimiento sobre la importancia social decisiva del control sobre Internet, puede ser que la batalla por la libertad en la red, incluida la libertad económica de acceso a la red, desborde los confines de la actual elite  ilustrada.
La Sociedad de Internet dedicado a las sesiones de redacción que llevan a la adopción de esta nueva resolución, y sugirió la inclusión de la noción de la internet abierta. “La inclusión de la naturaleza abierta y global de Internet en este oficial de resolución de la ONU es un reconocimiento de algunos de los principales atributos que hacen de Internet con éxito”, dijo Lynn St. Amour, Presidente y Consejero Delegado de la Sociedad de Internet. “Creemos firmemente que el modelo abierto de Internet está orgánicamente ligado al ejercicio de los Derechos Humanos en línea. Gracias a sus características fundamentales, la Internet ha dado un gran impulso a la libertad de expresión y de reunión pacífica en todo el mundo. Estas características deben ser preservados”.


CONGRESO DECLARA COMO DERECHO FUNDAMENTAL EL ACCESO A INTERNET


El 28 de abril del 2011 el pleno del Congreso aprobó el proyecto de ley que declara como derecho fundamental el acceso irrestricto y gratuito a los servicios de Internet. La misma propuesta establece la masificación del servicio de banda ancha, especialmente en las zonas rurales y en los lugares de preferente interés social.
El legislador aprista Mauricio Mulder fue quien impulsó en el último momento del debate que el acceso a la red sea irrestricto y gratuito, y manifestó que esta propuesta era respaldada por el Poder Ejecutivo.
Por ello, la presidenta de la Comisión de Transportes, Yaneth Cajahuanca (Partido Nacionalista), consideró que lo aprobado no será observado, sino promulgado por el Ejecutivo. Interpretó que lo gratuito no significaría que la población deje de pagar las tarifas, sino que no solventará la infraestructura de la banda ancha.
Explicó que el objetivo principal de lo aprobado es incrementar la cobertura de redes dorsales de telecomunicaciones de alta capacidad en todo el país y fomentar la inversión en redes de fibra óptica y en el despliegue de servicios de comunicaciones de banda ancha.
Según el Ministerio de Transportes y Comunicaciones (MTC), existe una penetración de 3% en conexiones de banda ancha, índice que nos deja muy relegados en comparación con nuestros países vecinos.
A solicitud del congresista Yonhy Lescano (AP), se modificó la Ley 28900 del Fondo de Inversión en Telecomunicaciones (Fitel), con la finalidad de que los recursos del citado órgano provengan, entre otros, del 1% de los ingresos facturados y declarados por las empresas operadoras de telecomunicaciones. La norma vigente toma como base los ingresos facturados y percibidos, lo cual resulta un monto menor.
Congreso declara como derecho fundamental el acceso a InternetLa legisladora Cajahuanca comentó que en ese 1% también se incluyó la facturación de la televisión por cable, antes no contemplada.
Además señaló que el Fitel ya no será un órgano administrativo, sino que se volverá un órgano técnico sectorial, de tal manera que reemplace a Pro Inversión en la entrega de las concesiones de la banda ancha para agilizar el proceso.



EL ACCESO A INTERNET COMO DERECHO HUMANO

Según dan cuenta los expertos, se produjeron restricciones en los servicios de Internet en Venezuela, Corea del Norte y el Líbano. Mientras los gobiernos se defienden señalando que son acciones necesarias para protegerse de ataques externos; la sociedad civil las rechaza señalando que se trata de actos de censura y propone que el acceso a Internet sea regulado como un derecho humano. En este post trataremos de dar algunos pincelazos acerca de este interesante tema con el objeto de promover la discusión al respecto.

El domingo 14 de abril del 2013, día de las elecciones en Venezuela, las páginas web y cuentas de twitter de Nicolás Maduro y su partido (el PSUV) fueron atacadas por un grupo de ciberactivistas denominado “Lulzsecperu” quienes lograron tomar el control de las mismas y publicar en nombre de los titulares reales durante casi tres horas. El gobierno venezolano, como da cuenta el diario español El País, decidió apagar el acceso a Internet para recuperarse del ataque. No obstante ello, deja mucho que pensar el hecho que, por lo menos las cuentas de Twitter, no se encuentran ubicadas en Venezuela y no resultaría necesario tomar medidas tecnológicas dentro del territorio de ese país sino, por el contrario, en los servidores o con la empresa que presta el servicio (ubicados, como sabemos, en Estados Unidos). Algunos suspicaces quisieron ver acá nuevamente la sombra de la censura, sobre todo si tenemos en cuenta la importancia que alcanzaron las redes sociales en las elecciones venezolanas por lo que conviene retomar la discusión acerca de la naturaleza de derecho humano que debe tener o no Internet.
Por otro lado, durante la semana pasada también, se produjeron diversos pronunciamientos de autoridades y expertos respecto a la necesidad de otorgar a Internet el rango o la categoría de derecho humano. En efecto, durante un desayuno organizado por el Centro Nacional de Tecnologías de la Accesibilidad se puso en relieve la importancia del acceso a  Internet para la reducción de cualquier brecha social por lo que debería democratizarse y convertirse en un derecho universal. Del mismo modo, Andrew Lippman (fundador del Media Lab del MIT) en un evento organizado por Blackberry; afirmó la necesidad de que el acceso a Internet sea alcance el nivel de un derecho humano.
Estos recientes pronunciamientos resaltan el papel de Internet en la reducción de brechas sociales y en el desarrollo humano en general por lo que concluyen que debería promoverse el acceso universal para otorgar mejores oportunidades de vida a todos los seres humanos. Sin embargo, existen opiniones que abordan el tema desde otro ángulo. No solo proponen que toda la humanidad tenga acceso a Internet sino que ésta sea libre, es decir, sin intervención estatal, sin censura y con la posibilidad de acceder a cualquier información sin limitaciones.
Al respecto, el año pasado la Organización de las Naciones Unidas emitió un pronunciamiento  en donde básicamente señala que los mismos derechos humanos de que gozamos en el mundo offline deberían ser aplicables en el mundo online.   En ese sentido, propone que los estados garanticen dentro de Internet el disfrute efectivo del derecho a la libertad de expresión así como el respeto de otros derechos como el derecho a a educación, la atención de la salud y el trabajo, el derecho de reunión y asociación y el derecho a elecciones libres.
Estamos de acuerdo en la importancia de Internet como herramienta para reducir las brechas  entre seres humanos, como herramienta para la multiplicación de oportunidades para aquellos que hoy no las tienen o como herramienta para acercar el conocimiento o la información a aquellos sectores que hoy no lo tienen cerca. Aunque existe mucho que hacer para lograrlo desde el punto de vista técnico, económico y político en el mundo creo que ello no debe ser óbice para  garantizar que dentro de Internet (o para aquellos que acceden a ella) se exija el respeto de aquellos derechos de que los humanos gozamos en el mundo físico.
En ese sentido, debemos rechazar cualquier intento por limitar o condicionar el tipo de información al que podamos tener acceso o la posibilidad o no de comunicarnos con otras personas así como cualquier intento de supervisar las conversaciones de los usuarios o sancionar la manifestación de nuestras ideas. 
No obstante ello, teniendo en cuenta la cada vez más presente posibilidad de una ciberguerra o de ciberataques a la arquitectura de Internet en un país debemos preguntarnos si resulta aceptable el bloqueo total del acceso a esos servicios para proteger la seguridad de una nación. En principio pareciera que sí pero siempre quedará la duda de quién es el responsable de definir la naturaleza del ataque y del concepto de seguridad nacional. Esta pregunta tendrá tantas respuestas como visiones geopolíticas existan y, sin duda, podría prestarse a abusos que deriven en control y censura.
ANÁLISIS SOBRE LAS LECTURAS DE TARINGA SOBRE LA INTERNET PROFUNDA O INVISIBLE


Se denomina 'Internet invisible' o Intranet al conjunto de recursos accesibles únicamente a través de algún tipo de pasarela o formulario Web que por tanto, no pueden ser indicados de forma estructural por los robots de los buscadores. Es toda la información a la cual no acceden los buscadores comunes. Generalmente, es información almacenada y accesible mediante base de datos. Se llama Internet invisible al conjunto de recursos Web a los que se consigue acceder de manera indirecta y habitualmente con alguna restricción, cuyo contenido permanece vedado a la indización de los robots de búsqueda de los buscadores. En 1994 la doctora Jill Ellsworth utilizó el término de " Invisible Web" (Internet Invisible ), para referirse a la información que los motores de búsqueda tradicionales no pueden encontrar. Otra forma de denominar a esta información es " depp web” (Internet profunda) , ya que en realidad no es invisible, sólo hay que saber llegar a ella a través de navegadores convencionales o con plugin. Por ello, el término más correcto para denominar a la web invisible sería " no indizable &quot.


TIPOS DE INTERNET 

  • Internet global: Red de información libre y gratuita que es accesible mediante la interconexión de ordenadores. La forma de acceso se realiza mediante programas navegadores, Chats, mensajería o intercambio de protocolos (FTP, P2P).
  • Internet invisible: Información que está disponible en Internet pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos. Es inaccesible mediante los procesos habituales de recuperación de la información que realizan buscadores, directorios y agentes de búsqueda. Pero podemos acceder mediante herramientas de navegación, correo.
  • Internet oscuro: Los servidores o host que son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar, otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos y finalmente " secuestro" de servidores para utilización ilegal.



TIPOS DE INFORMACIÓN 

Bases de datos: los buscadores sólo proporcionan acceso a la página de inicio porque las restantes son dinámicas.

Documentos en formato pdf, Word, etc.: los motores de búsquedas fueron creados sólo para localizar e indizar páginas html, aunque actualmente Google indiza documentos en formato pdf, doc, xml.


Páginas web que no son indizadas por los motores de búsqueda: porque se excluyen ellas mismas a través de un protocolo.



CLASIFICACIÒN DE INTERNET INVISIBLE: 

Sherman y Price (2001) identifican cuatro tipos de contenidos invisibles en la Web:
a. WEB OPACA: Se compone de archivos que podrían estar incluidos en los índices de los motores de búsqueda, pero no lo están por alguna de estas razones: Extensión de la indización: por economía, no todas las páginas de un sitio son indizadas en los buscadores. Frecuencia de la indización: los motores de búsqueda no tienen la capacidad de indizar todas las páginas existentes; diariamente se añaden, modifican o desaparecen muchas y la indización no se realiza al mismo ritmo. Número máximo de resultados visibles: aunque los motores de búsqueda arrojan a veces un gran número de resultados de búsqueda, generalmente limitan el número de documentos que se muestran (entre 200 y 1000 documentos). URL’s desconectados: las generaciones más recientes de buscadores, como Google, presentan los documentos por relevancia basada en el número de veces que aparecen referenciados o ligados en otros. Si un documento no tiene una liga en otro documento será imposible que la página sea descubierta, pues no habrá sido indizada.

b. WEB PRIVADA: Consiste en las páginas Web que podrían estar indizadas en los motores de búsqueda pero son excluidas deliberadamente por alguna de estas causas: Las páginas están protegidas por contraseñas (passwords). Contienen un archivo “robots.txt” para evitar ser indizadas. Contienen un campo “noindex” para evitar que el buscador índice la parte correspondiente al cuerpo de la página.

c. WEB PROPIETARIA: Incluye aquellas páginas en las que es necesario registrarse para tener acceso al contenido, ya sea de forma gratuita o pagada. Se dice que al menos 95% de la Web profunda contiene información de acceso público y gratuito (Turner, 2003). 

d. WEB REALMENTE INVISIBLE: Se compone de páginas que no pueden ser indizadas por limitaciones técnicas de los buscadores, como las siguientes: Páginas Web que incluyen formatos como PDF, PostScript, Flash, Shockwave, programas ejecutables y archivos comprimidos. Páginas generadas dinámicamente, es decir, que se generan a partir de datos que introduce el usuario. Información almacenada en bases de datos relacionales, que no puede ser extraída a menos que se realice una petición específica. Otra dificultad consiste en la variable estructura y diseño de las bases de datos, así como en los diferentes procedimientos de búsqueda.


¿QUÉ SE ENCUENTRA EN LA WEB PROFUNDA? 

El web profundo es una realidad que no podemos ignorar.
Lo más importante es tener presente que información incluye, de manera que cuando buscamos algo de esto deberemos plantearnos otra estrategia de acceso:
  • Guías y listas de teléfonos, e-mail, y todo tipo de directorios, "People finders" es decir listas de profesionales de todas la disciplinas.
  • Leyes, decretos, en general información legal, aunque alguna se puede encontrar en web estático.
  • Patentes, Diccionarios, aunque muchos glosarios se encuentran disponibles, y no nos olvidemos que la Wikipedia tiene un poco de todo.
  • Productos de venta a través de e-commerce, Archivos multimedia y gráfico que no tengan la metadata de palabras claves que la identifique en forma clara.
  • Sitios de empresas, Publicaciones digitales de libros y diarios, Páginas amarillas o blancas (Yellow/White pages).
  • Bibliotecas, Librerías. y por supuesto todo aquello ilegal y demás que no se encuentra normalmente.


Hay otra información que también forma parte del web profundo y que puede estar disponible en forma estática, pero el problema es que se mueve velozmente, es decir que cambia y se modifica a veces sin dejar rastros:
Noticias en general, pues a veces no se dejan los históricos; Ofertas y puestos de trabajo; Vuelos, ofertas de viaje, de alojamiento; Datos financieros, de bonos, y mercados.



¿QUIÉNES NAVEGAN EN DEEP WEB?
  • Hackers
  • Científicos 
  • Altos mandos militares
  • Empresas especializadas navegan para ver y sobretodo saber y obtener mayor conocimiento.
ANÁLISIS DE LAS PROPUESTAS CONTENIDAS EN LOS PLANES DE GOBIERNO PARA LAS ELECCIONES PRESIDENCIALES 2016, RELATIVAS A LA APLICACIÓN DE LAS TICS Y GOBIERNO ELECTRÓNICO


GOBIERNO ELECTRÓNICO

Es el conjunto de servicios que brinda el estado a sus ciudadanos, utilizando las tecnologías de información, particularmente el internet, creando un gobierno más cercano, abierto y eficiente.
  • Gobierno Cercano y Abierto: esto es transparente, participativo, colaborativo e inclusivo.
  • Gobierno Eficiente: esto es de acceso fácil y rápido, interoperable e integrado, seguro y que incluya la mejora continua.



EL OBJETIVO DEL GOBIERNO ELECTRONICO

Es incrementar la cantidad de servicios electrónico del Estado ampliar la cobertura, reducir la brecha digital, mejorar la eficiencia del estado y mojarar la satisfacción de los ciudadanos con los servicios


ALCANCE DE ENTIDADES EVALUADAS

Entidades que conforman el Poder Legislativo, el Poder Judicial, los Organismos Institucionales Autónomos y por parte del Poder Ejecutivo, a todos los Ministerios y los Organismos Públicos Especializados (Reguladores y Técnicos).


1. ACCION POPULAR - ISAAC ALFREDO BARNECHEA GARCIA


  • Incorporar tecnologías de la información (TIC’s) en todos los procesos educativos del país.
  • Política de Transparencia.- Se creará la autoridad Nacional de Transparencia e Información Pública, que mediante el uso de las TICs impulsará el empleo de sistemas informáticos integrados para todo el Sector estatal, interconectándose en una plataforma única y transparente, que abarque regiones y municipios.
  • Política de Innovación, Ciencia y Tecnología.- Se expandirá la inversión del país en CTI desde la educación e integrando la academia, las empresas y las instituciones públicas y de gobierno.


2. ALIANZA ELECTORAL SOLIDARIDAD NACIONAL - UPPHERNANDO GUERRA GARCIA CAMPOS

En los próximo diez años, la Internet de las cosas tomarán nuestras sociedades y prácticamente 7 mil millones de seres humanos estaremos unidos a la red digital de la globalización. Esta nueva sociedad, no sólo genera un nuevo mercado que debe ser conquistado comercial y culturalmente por lo peruanos, sino plantea retos de innovación que deben verse desde el Estado, en alianzas con universidades, incubadoras de negocios para Internet (starup) y alianzas público-privadas.
Planteamos la creación de un espacio de convergencia y desarrollo tecnológico con miras a la llegada de la tecnología 5G (2021 en el mundo), donde el Perú sea uno de los tres principales países de América del Sur, con mejor velocidad de Ancho de Banda, a menor precio, donde la Internet sea un espacio neutral que además debe ser gratuito en todo el territorio de la República antes del 2024.

  • Prosperidad e Inteligencia Tecnológica y Comercial: Desarrollo de un Programa de prospectiva e Inteligencia Tecnológica y Comercial que oriente los esfuerzos de investigación, desarrollo e innovación que realiza la academia y la empresa hacia sectores promisorios intensivos en investigación básica, aplicada y desarrollo tecnológico como la biotecnología, el desarrollo de nuevos materiales, las tecnologías de información y comunicaciones, la nanotecnología, las energías renovables, la computación cuántica y las tecnologías médicas. De acuerdo a la prospección tecnológica se realizarían programas específicos de Inversión estratégica masiva en sectores de tecnología de punta de país. 
  • Fortalecimiento de los Fondos Concursables por demanda para la innovación y transferencia tecnológica (como FINCYT, FIDECOM, FONDECYT) promoviendo la capacidad de las empresas, especialmente de las MIPYME, para desarrollar agendas de innovación tecnológicas para los principales cluster de empresas del Perú y desarrollar sus proyectos individuales o colectivos de innovación con un énfasis en las exportaciones y el medio ambiente. 


3. ALIANZA POPULAR - ALAN GABRIEL LUDWIG GARCIA PEREZ

Implementar programas para  masificar el uso de las TICs, siendo la  meta objetivo, que el 75% de los graduados de educación primaria maneje herramientas TIC para su aprendizaje.

Implementación del Programa Perú Digital que nos permitirá entre otras cosas:
  • Conectar a la ciudadanía con el Gobierno.
  • Promover la participación ciudadana.
  • Conectar a las empresas entre ellas y con el Estado.
  • Conectar a las instituciones académicas, facilitando el desarrollo de nuevas políticas y proyectos de innovación.
  • Internet Libre para todos.
  • Monitoreo total contra la Inseguridad.
  • Sistema de Alerta en caso de desastres.
  • Postas Médicas y Comisarias Conectadas al 100%
  • Salud Pública Digital (historias clínicas, sistema de citas, ambulancias inteligentes y Telemedicina).
  • Transparencia Total.

Creación de un Observatorio TIC que permita evidenciar información necesaria para la toma de decisiones, informes nacionales en materia TIC, evidenciar buenas prácticas nacionales y extranjeras en materia TIC y servir de espacio de consulta y formación.
Establecer estándares de portales del Estado a nivel de contenidos, usabilidad y seguridad informática Portales Estándares del Estado.


4.     ALIANZA PARA EL PROGRESO DEL PERÚ -  CESAR ACUÑA PERALTA

La promoción de la inversión privada se ha burocratizado y anquilosado como si fuera la labor de un solo organismo público del estado: proinversió.- promover de la inversión privada será una política de estado, liderada por el presidente de la república y sus principales ministros de estado. - la labor de promoción de la inversión privada será realizada a través de un sistema de promoción coordinado por proinversión, con oficinas descentralizadas de promoción de inversiones en cada gobierno regional y municipalidad provincial. - el ceplan se encargará de desarrollar un banco de proyectos de inversión y un sistema de guías de inversión regionales, para atraer a grandes inversionistas que aporten tecnologías de punta y se comprometan a capacitar y generar empleos a más peruanos.


5.     DEMOCRACIA DIRECTA - GREGORIO SANTOS GUERRERO


El Gobierno electrónico puede definirse, como una nueva forma de interacción o relación entre los Gobiernos de los distintos países y sus respectivos ciudadanos o personas que eventualmente tengan contacto con ellos.
Se basa principalmente en la implantación de herramientas. Como portales,  que, en caso de los gobiernos, se conocen como  redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las vinculaciones con la sociedad.
El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo.

Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes.
Si elaborásemos una lista con los usos que hacemos de las Tecnologías de la Información y la Comunicación sería prácticamente interminable:
  • Internet de banda ancha
  • Teléfonos móviles de última generación
  • Televisión de alta definición
Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado.
Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento.
Pero no sólo eso, las Tecnologías de la Información y la Comunicación han transformado la gestión de las empresas y nuestra manera de hacer negocios:
  • Para comunicarnos con nuestro clientes
  • Para gestionar pedidos
  • Para promocionar nuestros productos
  • Para relacionarnos con la administración pública

miércoles, 20 de enero de 2016

PRÁCTICA CALIFICADA: IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

  1. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.

El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley Nº 30096  “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII).
Posteriormente, se promulgo la Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e ilegítimamente. Las modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos, consisten en las siguientes:
  • Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 2°.- Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código Penal.
  • Art. 5°.- Incorporación de los artículos 154°-A y 183°-B del Código Penal.
  • Única Disposición Complementaria Derogatoria.- Deroga el artículo 6° de la Ley N° 30096 Ley de Delitos Informáticos.
La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.

Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.




LEGISLACIÓN COMPARADA 


CHILE


Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
  • La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
  • Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
  • Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.


ESPAÑA 


En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:

La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.

En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.



ESTADOS UNIDOS 


Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país establecen el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos entre empresas  y entre empresas y consumidores.


2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.)



PRO


CONTRA

La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.

La  Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.


Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.


Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no.

Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad.

Cuestionamiento a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque.


Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión.

La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.


3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?
 El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.

Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el tráfico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.

Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos. Es en ese sentido que coincidimos con María Luz Gutiérrez Francés quien señala que es un delito pluriofensivo sin perjuicio que uno de tales bienes este independientemente tutelado por otro tipo pena.

4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?


 En la actualidad no se puede negar que la computación se utiliza no solo como herramienta auxiliar de apoyo a diferentes actividades de las personas, sino como medio eficaz para obtener y adquirir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos que van a ser   todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de carácter tradicional tales como el robo, hurto, fraudes, etc.

Se puede mencionar que los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Un ejemplo seria el acto realizado por la persona para conseguir Pornografía.



Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.