sábado, 3 de diciembre de 2016

EL TELETRABAJO EN LA ADMINISTRACION PUBLICA

 
INTRODUCCION

Cuando hablamos del teletrabajo nos referimos a aquellas personas que trabajan desde casa utilizando los medios informáticos para realizar sus actividades, ya sean que dichos medios sean brindados por el empleador que los contrata o por el mismo teletrabajador, en caso de que el mismo teletrabajador los proporcione para el uso de sus actividades, debe abonársele el gasto total que hubiera costado el uso del medio informático.


El teletrabajo desde que se aprobó la ley N° 30036 que regula esta nueva modalidad de trabajar desde casa a través de los medios informáticos, que beneficiara la empleabilidad de las poblaciones vulnerables.
Por otro lado, no se considera teletrabajo a aquellas actividades que se realizan sin el uso de los medios informáticos. En nuestro país a pesar de que existe una ley que la regula, no se ha visto un gran fomento para esta modalidad.
El teletrabajo es una modalidad de prestar servicios sin la presencia física del trabajador y se caracteriza por la utilización de tecnologías de la información y las telecomunicaciones (Tics) y por el desempeño subordinado de labores que existe entre empleador y trabajador.
En nuestra ciudad de Tacna, a las personas que han sido encuestadas quisieran trabajar desde casa porque lo consideran que pueden realizar más actividades y al mismo tiempo trabajar para el empleador. Además de que el ministerio del trabajo y el empleo no realizado un buen fomento de esta modalidad.

MARCO TEORICO

El teletrabajo, entendido como una modalidad de prestación de servicios de carácter no presencial en virtud de la cual un trabajador puede desarrollar parte de su jornada laboral desde su propio domicilio mediante el uso de medios telemáticos, tiene importantes ventajas para los trabajadores: horario flexible, más tiempo libre (menor número de desplazamientos y, en todo caso, éstos no deben producirse necesariamente en hora punta), mayor posibilidad de conciliar la vida familiar, etc.[1]

A través de Decreto Supremo N° 017 – 2015 – TR, se ha regulado la modalidad del teletrabajo, tanto para las empresas estatales como privadas, se ha dispuesto que SERVIR sea la encargada de definir la cuota mínima de “teletrabajadores” en las entidades del sector público.
El ex ministro de trabajo Daniel Maruate participo de la firma   de los tres primeros contratos de empleo bajo la modalidad del teletrabajo, la cual permitirá beneficiar la empleabilidad de las poblaciones vulnerables y equilibrar las actividades realizadas en los ámbitos personal, familiar y laboral de los trabajadores o servidores civiles.
El teletrabajo se puede desarrollar de forma completa, cuando el trabajador presta servicios fuera del centro de trabajo (público o privado), o de manera mixta, cuando asiste ocasionalmente. Asimismo, los servicios prestados se pueden realizar a tiempo parcial o en sistemas de media jornada.[2]

Maurate comentó que luego de la aprobación de la reglamentación de la modalidad de teletrabajo, el ministerio del Trabajo recibió las solicitudes, las evaluó y aprobó las contrataciones de Elizabeth Coras Guillén y Brandon Roque Guerra, quienes laborarán como asesores de ventas, y de Jackelini Escurra Dávila, quien se desempeñará como administradora. Los trabajadores bajo la modalidad perciben los mismos derechos que cualquier trabajador en planilla (seguro, periodo de lactancia, etc.). [3]
La banda ancha se viene convirtiendo en un medio importante para impulsar el desarrollo económico y social del país, y con ello, el progreso, la inclusión, la igualdad y la mejora en la calidad de vida. Por ello, el Estado debe tomar una posición más activa sobre este tema de forma que se impulse y amplíe el acceso a Internet a partir de banda ancha fija o móvil a lo largo de todo el territorio nacional. Además, debe verse que, como Estado, también se necesita mejorar los niveles de conectividad en las entidades públicas.
Los trabajadores y servidores civiles pueden prestar servicios bajo la modalidad de teletrabajo en jornadas a tiempo parcial o en sistemas de media jornada, respectivamente, de acuerdo con los límites y requisitos previstos en la norma.

DESARROLLO DE LA IDEA
Como ya sabemos en nuestro país existe la ley que regula esta modalidad de trabajar desde nuestras casas mediante el uso de los medios informáticos. Así mismo, el teletrabajo trae muchas ventajas, por ejemplo: tener un horario flexible, el ahorro el gasto de movilización y una mayor posibilidad de pasar más tiempo con la familia.
En el caso de personas que tengan alguna discapacidad que no les permite movilizarse o cuando las infraestructuras de la empresa o entidad no son los suficiente adecuadas para el desplazamiento de la persona que presenta alguna discapacidad. En este caso será un gran beneficio trabajar desde casa realizando las actividades impuestas por el empleador mediante la utilización de la tecnología y telecomunicaciones (TICs).

Agenda Digital Peruana 2.0, se propone la aplicación de nuevas tecnologías, desarrollando e implementando mecanismos para asegurar el acceso oportuno a la información y una participación ciudadana como medio para aportar a la gobernabilidad y transparencia de la gestión del Estado. Las tareas que realizan los Administradores Públicos parecen especialmente apropiadas para ser realizadas en modo teletrabajo, ya que se trata de operaciones completamente informatizables, cuya realización es medible y tasable, y que, dadas unas instrucciones y normas claras, su realización se puede llevar a cabo con un alto grado de autonomía por el empleado público.
La ley de servicio civil apunta a que el trabajador tenga igualdad de oportunidades, sin la discriminación ya sea por razones de origen, sexo, raza, condición y opinión económica o de cualquier índole. Según el reglamento de la ley que regula la modalidad del teletrabajo, el teletrabajor tendrá los mismos derechos y beneficios que aquellos que trabajan bajo la modalidad convencional.

Según el reglamento que regula esta modalidad de trabajar, presenta con las siguientes obligaciones:
a) Cumplir con la normativa vigente sobre seguridad de la información, protección y confidencialidad de los datos y seguridad y salud en el trabajo.
b) Durante la jornada de trabajo o servicio, el teletrabajador deberá estar disponible para las coordinaciones con el empleador o entidad pública, en caso de ser necesario.
c) Guardar confidencialidad de la información proporcionada por el empleador o entidad pública para la prestación de servicios.
d) Cuando al teletrabajador le sean suministrados por parte del empleador o la entidad pública los elementos y medios para la realización de las labores, estos no podrán ser usados por persona distinta al teletrabajador, quien, salvo pacto en contrario, deberá restituir los objetos entregados en buen estado al final de esta modalidad, con excepción del deterioro natural.[4]



CONCLUSIONES
·         El teletrabajo implica el uso de telecomunicaciones e informática. Por tanto, los usuarios que realizan su trabajo en el domicilio es más probable que lo hagan con información y no con objetos físicos. El trabajo que se realiza en talleres, típico de la industria textil del pasado, no tiene ninguna relación con el teletrabajo.

·         El teletrabajo puede ofrecer solución a muchos de los problemas de una empresa: reduce los costes fijos en espacio de oficina; proporciona mayor flexibilidad a los modelos de organización del trabajo; mejora la productividad

·         Uno de los objetivos de la agenda digital en la tele contratación es Lograr que los planteamientos de la Agenda Digital Peruana 2.0 se inserten en las políticas locales, regionales, sectoriales, y nacionales a fin de desarrollar la Sociedad de la Información y el Conocimiento

BIBLIOGRAFIA
http://peru21.pe/economia/peru-ya-tiene-teletrabajadores-2238357


[1]  Cita en internet: https://administracionespublicas.wordpress.com/2015/11/16/teletrabajo-por-que-no/
[2] Cita en internet: http://gestion.pe/empleo-management/mtpe-publico-reglamento-que-regulara-teletrabajo-peru-2147297
[3] Cita en internet: http://peru21.pe/economia/peru-ya-tiene-teletrabajadores-2238357
[4] Cita en internet: http://www.mintra.gob.pe/normaCompletaSNIL.php?id=4255

LA FISCALIZACION EN INTERNET



INTRODUCCIÓN

 Hoy en día  la mayoría de las empresas  utilización el internet para comercializar sus productos a nivel mundial y nacional. El internet ha ido evolucionando permitiendo que cualquier persona o entidad utilice este medio para poder comunicarse e inclusive hacer negocios.
 Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras,... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.[1]

DESARROLLO DE LA IDEA

Con el empleo de las tecnologías de la información y las comunicaciones (TICs) en las transacciones nacionales e internacionales, ya sean con operaciones de compra –venta de bienes , transferencia de datos y fondos financieros, etc; que ponen a las partes como vendedor y/o comprador , hablamos del comercio electrónico que genera una infinidad de transacciones
  financieras que son susceptibles de  ser fiscalizadas para que pagan un tributo al Estado o al país de origen de ser el caso.
El ciberespacio es un territorio libre, lo que hace suponer la falta de regulación en los actos o pactos que hacen las partes de forma libre, lo que se busca con la fiscalización es enfrentar con la delincuencia que existe en internet afectando a personas y a sus patrimonios.
 Ademas hoy en dia es necesario que exista una regulación en los actos que realizan las personas ya sea la transferencia de dinero a una cuenta, o por la compra de objetos a fin de tener un control sobre las acciones que se hacen.
EL BIT TAX “El bit tax” resulta ser una concepción ingeniosa de la fiscalidad, la cual responde lógicamente a la realidad moderna de las nuevas tecnologías. Si la actual tecnología se centra en el uso de la lógica binaria, que está detrás de todo el proceso de los ordenadores, lo que tenemos que hacer es gravar aquellos impulsos que permiten trasladar productos y servicios; de esta forma, estaremos sujetando a tributar a las actividades de comercio electrónico. En el fondo con la fórmula del “bit tax” lo que estamos haciendo es tratar de adaptar el tributo a la realidad tecnológica y nos estamos equivocando.

En realidad, la realidad tecnológica lo que se caracteriza es por su novedad y por el hecho de que los ciclos de avance tecnológico se aceleran; de esta manera, apostar por el “bit tax” hubiese sido favorecer el estancamiento tecnológico y los fallos del mercado.
El Estado está teniendo muchas dificultades para recoger y gravar el comercio electrónico en nuestro código tributario, la pérdidas de las transacciones que se realizan tanto en el comercio offline y online van en aumento, ya sea por la facilidad que ello significa o la abundante evasión de impuestos que se dan por ese medio. De acuerdo al Art. 1 del título I de nuestro código tributario peruano, nos indica que: “La obligación tributaria, que es de derecho público, es el vínculo entre el acreedor y el deudor tributario, establecido por ley, que tiene por objeto el cumplimiento de la prestación tributaria, siendo exigible coactivamente.”

En la legislación peruana es un acto ilícito cuando la persona elude y evade la declaración de tributos, pero básicamente esto se aplica cuando el bien material está en nuestro poder. Pero, ¿qué sucede cuando  se adquiere  por el comercio electrónico un programa o una base datos, o un bien? Uno de los problemas tributarios más importantes con relación al comercio electrónico tiene que ver con la calificación de las rentas obtenidas, cuando se produce la transmisión del bien o servicio a través de la red, es decir, cuando los mismos circulan por la red.
Las autoridades fiscales  son todos aquellos organismos, nacionales e internacionales, estatales o independientes de la administración pública, que se encargan de estudiar, analizar y, en última instancia, legislar en materia fiscal. Por ello es importante tener en cuenta las organizaciones internacionales que participan en el estudio, análisis y desarrollo de las líneas y principios básicos para lograr la finalidad última de regulación de la fiscalidad en el comercio electrónico.

ORGANIZACIÓN DE COOPERACIÓN PARA EL DESARROLLO ECONÓMICO (OCDE) Esta organización ha convocado varias conferencias internacionales a las que han sido invitadas las principales autoridades del mundo en regulación fiscal. Ha logrado consensuar los principios básicos que regirán la fiscalidad electrónica (neutralidad, eficiencia, flexibilidad, simplicidad, seguridad jurídica y reducción del fraude fiscal) con algunas resoluciones de importancia, como la acordada en la conferencia de Ottawa del mes de Octubre de 1998 a través de la Resolución conjunta sobre “las condiciones del sistema de tributación del comercio electrónico".

Modalidades de comercio electrónico de interés fiscal:
– Transacciones entre empresas (“Business-to-Business”, “B2B”).
– Transacciones entre empresas y consumidores finales (“Business-to-Consumer”, “B2C”). Por ejemplo, Amazon.
– Transacciones entre consumidores finales (“Consumer-to-Consumer”, “C2C”). Por ejemplo, subastas (Ebay).
– Transacciones entre empresas y administraciones públicas (“Business-to-Government”, “B2G”).

 CONCLUSIONES
Día a día se realizan millones de operaciones a través de Internet que tienen trascendencia desde el punto de vista fiscal. :El control de todas las transacciones realizadas es un problema de Internet en materia fiscal por la poca importancia que se le da al tema. :Las normativas no pueden encajar exactamente a manera global principalmente por territorialidad. :La facilidad de operación hace que el Internet sea un medio muy usado pero en el cual también se aumenta la intención en controlar.

WEBGRAFÍA




[1] Cita en internet: http://www3.uji.es/~pacheco/INTERN~1.html

EL TELETRABAJO EN LA ADMINISTRACIÓN PUBLICA Y LA FISCALIZACIÓN EN INTERNET

viernes, 28 de octubre de 2016

ENSAYO: SOBRE LOS DELITOS INFORMATICOS


ABSTRACT:

First they started with the questions that are computer crime, whom harm is punishable commit such crimes, our criminal code says about cybercrime, met with sanctions. Computer crimes are anti-juridical and guilty given by the computer system and that aims to destroy or damage computers, electronic media and internet networks shares.
 Cybercrime harm us all the people of a society, because it generates damages of high cost, can harm to privacy of a person with a single publication of certain videos, images, messages that can be the subject of ridicule, taunts for that person generating even death of this. Piracy is also a growing problem in our society leaps and bounds generating millions in losses to entrepreneurs, nationally recognized companies, including global level. In our country cybercrime they are regulated by the penal code Articles 207 A, 207 B, 207 C of the law number 27,309 that incorporates computer crimes to the criminal code.
Lately in the news we see cases of chuponeo characters of politics, show business that are filtered on social networks to view all cybernauts. When we talk about computer crime we mean in simple words to crimes committed using computers, computer systems or other communication devices that have the object damage, cause loss or prevent the use of certain computer systems.

Primero comenzaron con las preguntas que son los delitos informáticos, a quienes perjudica, está penado cometer dichos delitos, que dice nuestro código penal acerca de los delitos informáticos, se cumple con las sanciones impuestas. Los delitos informáticos son acciones antijurídicas y culpables que se dan por las vías informáticas y que tiene como objetivos destruir o dañar los ordenadores, medios electrónicos y redes de internet.
Los delitos informáticos nos perjudican a todas las personas de una sociedad, porque genera daños de alto nivel de costo, puede dañar hasta la intimidad de una persona con sola publicación de ciertos videos, imágenes, mensajes que pueden objeto de burlas, mofas para dicha persona generando hasta incluso la muerte de esta. La piratería también es un problema que crece con pasos agigantados en nuestra sociedad generando pérdidas millonarias a los empresarios, empresas reconocidas a nivel nacional, mundial inclusive.
En nuestro país los delitos informáticos son regulados por el código penal en sus artículos 207 A, 207 B, 207 C de la ley numero 27 309 que incorpora los delitos informáticos al código penal. Últimamente observamos en las noticias casos de chuponeo a personajes de la política, farándula que son filtrados en las redes sociales para la vista de todos los cibernautas.
Cuando hablamos de delitos informáticos nos referimos en sencillas palabras a delitos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación que tienen por el objeto causar daños, provocar pérdidas o impedir el uso de ciertos sistemas informáticos.

I.              INTRODUCCION
Los delitos informáticos crecen día a día y afectan a todas personas generando realmente mucho daño en nuestra sociedad. Hoy en día podemos observamos que tanto niños, jóvenes, adultos saben que es un aparato electrónico como funciona y cuales son usos. Pero hay personas inescrupulosas que utilizan los aparatos electrónicos con el fin de hacer daño a otras personas, en la farándula hemos observado que muchos de las figuras que están en el espectáculo y son víctimas de esas personas, que con el único de perjudicar la imagen de una figura televisa publican videos, mensajes e imágenes que no solo afectan a la persona sino a todo su entorno familiar.
En los casos de políticos que son víctimas de chuponeos y que dichos audios, mensajes, etc. son filtrados siendo de conocimiento público para los ciudadanos, algunos casos de estos están relacionados con la corrupción generando repudio a estas personas por no cumplir con las promesas y que no permiten el avance del país.
En nuestro código penal está regulado los delitos informáticos en sus artículos 207 a, 207 b, 207 c.
II.            MARCO TEORICO

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.[1]
Nidia Callegari lo define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción.
 Davara Rodríguez lo define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.[2]
 Los delitos informáticos van en contra de:
Contra los sistemas informáticos: Comete una falta quien vulnera medidas de seguridad para acceder a un sistema informático. La sanción para esta falta es no menor de un año ni mayor de cuatro años.
Quien manipula sin autorización datos informáticos. La pena será no menor de tres años ni mayor de seis años.
Quien malogra un sistema informático o impide el acceso a este. La pena será no menor de tres años ni mayor de seis años.

 Contra la libertad sexual: Quien utiliza medios tecnológicos para captar a menores de 14 años para pedirle material pornográfico o tener sexo con él (ella) tras haberlo contactado por este medio. La sanción va de cuatro a ocho años de cárcel. No obstante, si el menor tiene más de 14 la pena va de tres a seis años

Pornografía infantil: Quien utilice a menores de edad años en imágenes, videos u otros productos será sancionado con una pena de seis a 10 años de prisión. La sanción irá de 10 a 12 años si el agraviado tiene menos de 14 años o si el material se difunde a través de medios informáticos.

Contra la intimidad y secreto de las comunicaciones: Quien usa una base de datos de una persona natural o jurídica para obtener y utilizar información, incluso si no ha generado perjuicio contra el agraviado, recibirá una sanción que va desde tres hasta cinco años

Quien intercepte datos informáticos sin autorización recibirá una pena de tres a seis años de cárcel. Si la información es secreta, reservada o confidencial, la sanción va de cinco a ocho años. Si se afecta la seguridad nacional, va de ocho a 10 años.

Contra el patrimonio: Quien perjudica a terceros mediante el diseño, manipulación o interferencia de sistemas informáticos será sancionado con una pena de tres a ocho años de cárcel. Si afecta al Estado peruano, la pena va de cinco a 10 años.

 Contra la fe pública: Quien suplanta a una persona –natural o jurídica– para perjudicar a un tercero recibirá una sanción de tres a cinco años de cárcel.

Sobre el ‘chuponeo’: Quien interfiere o escucha conversaciones telefónicas sin autorización recibirá una pena de tres a seis años de cárcel
·         Si un funcionario público comete la infracción, la sanción va de cuatro a ocho años
·         Si la información es confidencial, la pena va de cinco a ocho años
Si esta afecta la soberanía o defensa nacional, la pena va de ocho a 10 años.[3]

III.           DESARROLLO DEL TEMA
Ya hemos dicho que los delitos informáticos son acciones antijurídicas que tienen por objeto dañar o destruir ordenadores, medios electrónicos y redes de internet que también dañan a las personas en su intimidad personal. En nuestro país los delitos informáticos con años de cárcel ya sea por el chuponeo, la pornografía, la libertad sexual, etc.
Han ocurrido casos de robo de identidad, donde un individuo realiza todo tipo de operaciones para provecho suyo, fingiendo ser la persona a la que fue sustraída su información. En este caso el sujeto activo es la persona que robo la identidad de la otra, el sujeto pasivo es la víctima.
Los delitos informáticos están presentes en la actualidad en cualquier parte del país e inclusive del mundo en la que una persona tenga acceso a una computadora ya sea que haga publicaciones de su vida personal en las redes sociales o realice otros usos a este medio, puede llegar a ser vulnerada, afectando a la familia de la víctima y perjudicándola económicamente de ser el caso.
El uso de los dispositivos es cada vez más común en nuestra sociedad, ya que todas las personas necesitan comunicarse entre sí, enviar información de un ordenador a otro es algo necesario, sobre todo en los casos de encontrarse en lugares lejanos. Cualquier tipo de información que sea enviado por los medios electrónicos puede ser robada por los ciberdelincuentes, el cual no siempre busca beneficio económico, sino que a veces busca dañar a la víctima ya sea por venganza.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Podemos observar que nuestra sociedad se produce robos sistemáticos de cuentas bancarias a una nueva generando pérdidas de una inmensa magnitud que afecta a la persona que es dueña de esa cuenta, los delincuentes utilizan nuevos métodos de como poder efectuar sus robos sin ser descubiertos; es por eso que la población se encuentra temerosa por estos casos, ya que ellos no quieren ser víctimas de los delincuentes y se niegan a perder todos sus ahorros, etc.
Otro caso es cuando se vulnera la intimidad de una persona generando daños en su entorno familiar y personal, al ser víctimas de hackers. Que el único fin que tienen es la divulgación de la información personal en todo el ciberespacio, e inclusive se dado la venta de videos íntimos de figuras televisas, aumentando el morbo de las personas y generando mofas, ofensas a estas personas.

IV.          CONCLUSION

-       Los delitos informáticos causan daños a todas las personas ya sea económicamente o en la esfera personal.
-       Los delitos informáticos son acciones antijurídicas que presentan dos sujetos: uno activo y otro pasivo; siendo el activo, aquella persona que roba, sustrae información de otra, y tenemos a la pasiva que es la víctima.


V.            BIBLIOGRAFIA

http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos_.pdf






[1] Cita en internet: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
[2] Cita en internet: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
[3] Cita en internet: http://laprensa.peru.com/tecnologia-ciencia/noticia-penas-ley-delitos-informaticos-14420

viernes, 21 de octubre de 2016

CONTRATACION INFORMATICA Y CONTRATACION ELECTRONICA

1. DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA. DE UN EJEMPLO DE CADA UNO.
El contrato existe cuando uno o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio.
  •         La contratación informática se refiere a la contratación que se hace sobre bienes o servicios informáticos. Los bienes informáticos comprenden dos partes, Primero soporte físico: está compuesto por aquellos elementos que forman el sistema, es decir el hardware. Segundo soporte lógico: comprende aquellos bienes inmateriales que proporcionan ordenes, datos en el tratamiento de la información.  Los servicios informáticos son todos aquellos que sirven de apoyo y complemento a la actividad informática que se realiza.

EJEMPLO: El mantenimiento de equipos y programas.

  •     La contratación electrónica se refiere a todo contrato que se realiza por medio de los ordenadores, equipos electrónicos u cualquier otro; que están conectados a una red de telecomunicaciones.
EJEMPLO: Adquirir licencias por el uso de programas informáticos.

2. ¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? &
 ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?
  •   Se denomina contrato de adhesión al contrato redactado por una de las partes que lo suscriben, de tal modo que la otra parte solo aceptar o rechazar el contrato en su totalidad. Además, que debe ser firmado por el consumidor con todos sus datos, las clausulas deben aparecer en el documento.  La parte que firma no tiene posibilidad alguna de modificar ninguna cláusula. 
  •   Ambos contratos son similares porque solo una de las partes elabora el contrato y la otra parte solo se limita a firmarla o rechazarla, según sea el caso.


3.¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.
  •    Las cláusulas abusivas son aquellas donde el consumidor o el usuario no puede negociar, se puede decir que las clausulas les son impuestas y no se pueden modificar. Favoreciendo a la parte que hace el contrato y generando un desequilibrio a favor de esta.

EJEMPLOS:  La retención de las cantidades abonadas por el consumidor por la renuncia o incumplimiento del contrato.
-El cobro al consumidor intereses de demora por retraso sin que exista contrapartida para el profesional en similares circunstancias.
-Obligar al consumidor a firmar declaraciones sobre que inexistentes.

4¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.
  •  Los vicios del consentimiento son nulos cuando fueron prestados por error, violencia, intimidación o dolo. 

  •   Cuando se contrata por medios electrónicos pueden producirse errores ya sean respecto a la identidad de la persona, el domicilio, el país, etc de la persona con la que se realiza el contrato.


EJEMPLO: Juan quiere comprar una nueva televisión para su madre por internet, el otorga todos sus datos, realiza la transferencia del dinero y está a la espera del televisor. Pasan los días y el televisor no llega, se da con la sorpresa de que ha sucedido un error, en la dirección para el envió del televisor.

5¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.
          Contrato atípico que consiste en la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especializado en esta área, se integra en la toma de decisiones y desarrollo de las aplicaciones y actividades propias de la referida gestión, con la finalidad de la optimización de los resultados de la misma, al tiempo que permite a la entidad el acceso a nuevas tecnologías y la utilización de recursos especializados de que no dispone.
          No hay que confundirlo con el “facilities management”, que sólo consiste en la gestión de las instalaciones, recursos y elementos que componen un centro de informática de una entidad.

EJEMPLO: La transferencia de actividades a otra que es especialista en esa materia, la contabilidad, seguridad, etc.

jueves, 29 de septiembre de 2016

PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENENCIA AL ÁMBITO DE LOS DERECHOS DE PROPIEDAD INTELECTUAL



ABSTRACT:
First we will start with the concept of the software: "Software repre All Immaterial or intangible part that operates a UN computer to the Make A series of specific tasks, colloquially known as Programs software encompasses a whole digital information that makes the set of physical elements and materials that make the computer work smart. " Protection of intellectual property in the global market has taken Recent significance in recent years. The owners of Technology developed world, particularly the Americans, have recently pushed for the UN Legal Intellectual Property Regime Strong and Relatively uniform, as a touchstone of the United Nations to Get Equal Treatment in the global system of trade that emerge.Is Important Legal protection software, because it will recognize us as owners of those that have created and will serve as a great help for other subjects, to be able to perform tasks of their own work.

Primero comenzaremos con el concepto del software: “El software representa toda la parte inmaterial o intangible que hace funcionar a un ordenador para que realice una serie de tareas específicas, coloquialmente conocidos como programas el software engloba a toda la información digital que hace al conjunto de elementos físicos y materiales que componen el computador trabajar de manera inteligente.”

La protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los recientes años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.
Es importante la protección jurídica del software, porque esto nos va a reconocer como propietarios a aquellas que lo han creado y que servirá de gran ayuda para los demás sujetos, al poder realizar labores propias de sus respectivos trabajos.

I.              INTRODUCCION

El presente ensayo es realizado con la intención de conocer la protección que recibe la creación de nuevos softwares en el ámbito internacional y en nuestro país. El software fue clasificado como cosa mueble y su tutela se instrumentó a través de la patentabilidad, es un bien protegido por medio del derecho de autor y por lo tanto está protegido por las leyes de un país al considerarlos como actos creativos realizados por los sujetos.
El software es pate de la vida cotidiana, porque lo vemos en aplicaciones en el trabajo, juegos de pc en los hogares, el software de uso industrial, etc.  Con el pasar de los años el software se ha convertido cada vez más importante en los entornos de servicios industriales. La forma de cómo debía de protegerse fue muy debatida en el ámbito de la propiedad intelectual.

II.             MARCO TEORICO

Según el Dr. Julio Téllez Valdez menciona que "la computadora es una máquina que puede aceptar datos en una forma prescrita, procesarlos y proporcionarlos en un formato especifico ya sea como información o señales para controlar automáticamente otras máquinas o bajo la forma de otros procesos. La computadora se constituye esencialmente por componentes físicos (hardware) y por el soporte lógico (software)." 

Del concepto podemos decir que una computadora no solo necesita la parte física para funcionar, esta requiere de diversos programas de computación para ser útil al usuario que la utilice. Se ha definido a un programa de computación como "el conjunto de procedimientos o reglas que integran el soporte lógico de las máquinas que permiten la consecución de un proceso de tratamiento de la información. “Los programas de computación permiten la realización de las distintas y diversas tareas que ejecutan los usuarios con mayor rapidez, orden y efectividad para poder resolver dudas, tareas, etc.

En el mundo actual los programas de computación representan elementos muy importantes de competitividad y desarrollo. Es más, podría afirmarse que sí bien durante los años sesenta los recursos se invertían en una proporción aproximada de 70% en el caso del "hardware" y 30% en caso del "software", en la actualidad los papeles se han invertido, considerando los altos costos a que asciende su desarrollo y los recursos humanos, técnicos, económicos y materiales requeridos.

No obstante, lo anterior, resulta muy difícil recuperar las sumas que se llegan a invertir en este campo situación que se agrava significantemente en virtud del problema de la piratería de los programas y la falta de medidas de control y protección suficientes y adecuados.

El problema acerca de la protección idónea del software es un tema que ha causado bastante controversia puesto que las características sui generis que este presenta hacen complicada la labor de establecer un régimen jurídico adecuado para su protección.
El avance de la tecnología ha provocado replanteos en la protección legal que se le debe otorgar al Software. El problema de la protección del software abarca no solamente el puro aspecto jurídico sino también: Técnico - Económico
La evolución del software fue un objeto separado de su comercialización es decir del hardware, y la facilidad de copiarlo con un bajo costo son las mayores causas que propician el debate entorno a su protección jurídica.

El brasileño Luis Olavo Baptista señala tres argumentos principales sobre la necesidad de una protección jurídica para los programas de computación:

1. Porque ellos representan el resultado de un esfuerzo creativo y de inversiones de tiempo y de dinero a veces muy elevadas.

2. Porque ese costo de inversión impulsa la explotación y difusión de los programas, y no su limitación al uso de quién encargó su desarrollo, y

3.  Porque el creador del programa que esté seguro de poder accionar contra los usuarios que se beneficien sin pagar la remuneración debida, se inclinaría por una comercialización más difundida de lo que resultaría un precio menor para el público.

III.           DESARROLLO DEL TEMA

Resultado de imagen para proteccion juridica del software                   

En el decreto legislativo n°822 nos otorga un concepto de software; es la expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado.

De lo expuesto  por el párrafo anterior podemos decir, que el software contiene los códigos, palabras y etc., que son insertadas en el espacio cibernético  siendo capaz que una computadora realice distintas funciones y/o tareas.

En el Perú se considera la creación del software como un derecho de autor y que por ser de esa manera  el ordenamiento jurídico lo protege al considerarlo como: acto creativo del ingenio humano que se realiza con la formulación de la idea, además  de formularse las siguientes preguntas; cuáles serán las funciones, que beneficios ofrecerán a la sociedad.

El derecho de autor pertenece a la rama del derecho denominada “propiedad intelectual”, es decir que dentro de ella se encuentran los programas informáticos, creación de obras literarias, obras artísticas, etc. Además su protección legal lo encontramos en el Decreto Legislativo 822, Decisión Andina 351, Decreto Ley 25868 y el Código Penal en los artículos 216 al 221.

En nuestro país el uso del software que tienen nuestras computadoras personales no cuentan con licencias, es así que esto da paso a la piratería que va crecimiento a gran escala a través de los años, generando pérdidas de millones de dólares. Nuestro país se encuentra en una lucha contra la piratería, además ser condenado a la persona que distribuya y reproduzca con una pena de ocho años.

Se realizan campañas para que la sociedad entienda los riesgos y problemas en que se pueden encontrar al ejercer la piratería, existen entidades que ejecutan estas campañas son: el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual, el Ministerio de la Producción y la Asociación Peruana de Productores de Software.

En Argentina, la protección del software está en la legislación sobre derechos de autor, en cambio en estados unidos la protección es mucho más amplia; se basan en normas de propiedad intelectual (derecho de patentes y los secretos comerciales) y en el desarrollo jurisprudencial.

IV      CONCLUSION

·         El Perú cuenta con una legislación acorde con los tratados internacionales, dicha legislación acoge solamente las exigencias mínimas que se requieren para proteger cualquier propiedad intelectual.

·          En el tema referido a la protección jurídica del software es  necesario implementar una  normatividad para garantizar su plena protección.

V.            BIBLIOGRAFIA