miércoles, 4 de julio de 2012

Fernando
View more PowerPoint from fernando-enriquez










Luego de analizar el Proyecto Educativo Regional de Tacna, Elabore las respuestas a las siguientes interrogantes:


1¿Agenda Digital 2.0 peruana tiene un correlato con el PERT?
Si tiene una relación ya que si bien el PERT es un proyecto educativo regional en donde va fijar el rumbo y el horizonte de la educación regional a mediano y largo plazo así mismo servirá de referencias para las IES. La Agenda digital 2.0 define una Visión del desarrollo de la Sociedad de la Información y el Conocimiento en el Perú, a ser desarrollada a través de ocho objetivos, con sus respectivas estrategias, las que deben ser complementadas con acciones, proyectos y actividades por parte de las instituciones públicas, entidades privadas, universidades y agentes de la sociedad civil comprometidas en lograr un país con mayor grado social y económico donde las TIC se hayan convertido en un aspecto central para ello, no como fin en sí mismo sino como las herramientas transversales que apoyarán a lograr objetivos institucionales, locales, regionales y nacionales. Así mismo en la agenda digital 2.0 en una de sus estrategias es mejorar la calidad de la gestión en la educación mediante el uso de las TIC.
Para la gestión de la Educación en el entorno de la Sociedad de la Información y del Conocimiento, resulta indispensable que los responsables posean determinadas competencias relativas al uso y aprovechamiento de las TIC. Estas competencias deberán ser identificadas, desarrolladas y fortalecidas.
En ese sentido, la gestión de la Educación deberá ser afrontada de manera integral como parte de una estrategia nacional que constituya una Política de Estado y que conduzca a que cada actor (el sector educación, los gobiernos regionales y locales, el sector privado y la sociedad civil), cuente con las competencias requeridas para llevar adelante el rol que le toca asumir.
Asimismo, para mejorar la calidad de la gestión de la Educación se requiere la participación activa de los padres de familia, maestros, estudiantes y de todos aquellos que puedan contribuir ya sea mediante sus propuestas o bien a través del seguimiento y monitoreo de los avances.
Además, se recomienda sumar a este esfuerzo la participación activa de los padres de familia, los profesores, estudiantes y todos aquellos que pueden aportar con sus propuestas, o a través del seguimiento y monitoreo, de los avances a generar el cambio que el país requiere en cuanto al sistema educativo.

      2¿Cuáles son los aspectos positivos planteados?
·         Generar acuerdos y compromisos ético, normativos cuya ejecución garantice la intangibilidad.
·         Fortalecer el servicio educacional consolidando la alianza familiar estudiante docente y sociedad, constituyendo auténticas comunidades educativas que respondan eficazmente a la diversidad intercultural.
·         Fortalecer la identidad regional en la frontera sur del país.
·         Reorientar el rol de los medios de comunicación mediante acciones que promueva la recuperación de valores.

  3 ¿estos se cumplen a su criterio?
Muchos criterios que se coloca en el proyecto no se cumplen, ya que si bien es cierto existe acuerdos, pero tales acuerdos no se cumplen. Tenemos un claro ejemplo el del programa de huascaran, también tenemos el del fortalecimiento de valores.

4 ¿Fundamente su punto de vista?
·         Si bien es cierto existe el proyecto regional de educación y tal proyecto establece criterios, objetivos a cumplir.
·         Tales objetivos no se llega a cumplir por su totalidad ya que en la realidad no se plasma.
Frenar y revertir el deterioro en la calidad de educación es uno de los objetivos, también nos señalan proyectos estratégicos como el programa de huscaran en donde ya no existe y ahí nos damos cuenta que no se cumplió el criterio planteado.

martes, 26 de junio de 2012

CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA



 Para tratar el tema de cybercrimen en el Perú, empezaremos con  la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.
El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal.
Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años.
De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”.
Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$12.500 millones, según un reciente informe de la firma Group-IB.

¿CÓMO ES QUE OBTIENEN INGRESOS ESTOS SUJETOS Y ORGANIZACIONES?
Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.
Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comunes. Siendo el sureste de Asia, China y África Oriental quienes están particularmente en mayor riesgo. Y por si fuera poco, el mismo informe indicó que se verá a los cibercriminales creando malware para dispositivos móviles que se dirigirán principalmente a Google Android, sistema que, según cifras de McAfee, ya cuenta con 7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo que acontece en un periodo en que cada vez más personas hacen uso de estos aparatos. Lo peor de todo, esta modalidad ni siquiera necesita robar su información para obtener beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de texto secretamente a números promocionales, abultando su cuenta a fin de mes mientras que llena los bolsillos de un anónimo hacker que podría estar en cualquier parte del mundo.

CONSEJOS DE SEGURIDAD  PARA TU SERVIDOR
A lo largo del pasado año hemos hablado de varios temas relacionados con la seguridad de un servidor, ya se trate de un servidor Web, de correo, cualquier otro tipo de hosting. A continuación os traigo un resumen de los consejos más destacados:

1.    No permitas el login directo del root/administrador.
2.    Asegúrate de que las contraseñas son seguras y cámbialas regularmente.
3.    Usa un cortafuegos, como por ejemplo ModSecurity.
4.    Chroot todos los usurios no-root para mantenerlos alejados de los directorios.
5.    Utiliza escáners antivirus y filtros de spam.
6.    Actualiza el software del servidor periódicamente.
7.    Haz test de seguridad para detectar vulnerabilidades. 
    8.    Intenta estar al día y sigue las últimas noticias del sector.
    9.    Utiliza SSL para hacer transacciones de datos más seguras.
  10. Configura los permisos de la forma más estricta posible.

TECNICA LEGISLATIVA EN EL PERU

Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos.
207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers).
207-B: La alteración, daño o destrucción de base de datos (cracker).
207-C: Circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio.

DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES


DELITOS INFORMATICOS
Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones

DELITOS COMPUTACIONALES
Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

DELITOS ELECTRONICOS
Son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios.


miércoles, 20 de junio de 2012

INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ MÁS GENERALIDAD EN MATERIA DE PROPIEDAD INTELECTUAL (PI)



 LEY SOPA:
El proyecto de ley extiende las competencias del Departamento de Justicia de los Estados Unidos y amplía las capacidades de los propietarios de derechos intelectuales para combatir el tráfico online de contenidos y productos protegidos, ya sea por derechos de autor o de propiedad intelectual.
Entre estos se pueden contar, por ejemplo, música o canciones, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención.
El proyecto de ley originalmente propuesto permite que tanto el Departamento de Justicia de los Estados Unidos, como los propietarios de derechos intelectuales, puedan obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor. Dependiendo de quién sea el que solicite la orden judicial, las acciones previstas contra el sitio web podrían incluir:
Restricción al acceso a empresas que brindan un servicio de facilitación de pago tales como PayPal o que ofrecen dinero a cambio de colocar publicidad online.
Restricción en los buscadores que vinculan con tales sitios.
Requerimiento a los proveedores de internet, para que bloqueen el acceso a tales sitios.
El proyecto de ley convierte en un crimen al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y prevé una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno.
El proyecto además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.
Quienes proponen la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros.
En cuanto a los derecho de autor se refiere dicha norma debemos de interpretar como un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Erick Iriarte, abogado especialista en temas informáticos del Estudio Iriarte & Asociados, explicó a El Comercio, que lo que la ley SOPA pretende “es regular el entorno digital y proteger a la industria de contenido, específicamente del contenido que no es creado en la red. Sin embargo, esa norma choca con todo el contenido que es creado en línea por millones y millones de usuarios”.
Para Iriarte, el tema principal es que se trata de una ley pensada en que solo algunas pocas personas pueden ser creadoras. “La ley de derecho de autor protege el derecho humano, de todos, de crear, no de algunos”, detalla. A su entender, lo que esta norma hace es generar censura previa. “Puede terminar bloqueando la libertad de expresión bajo una aparente protección de la propiedad intelectual. Bajo ese argumento es que la Casa Blanca no ha apoyado esta ley”.

EL CIERRE DE MEGAUPLOAD
El Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, ha liderado una operación contra la popular página web de intercambio de archivos Megaupload, que ha sido clausurada, y contra varios de sus responsables, que han resultado detenidos y acusados en el estado de Virginia (EEUU) de conspiración para cometer un crimen y violación de la propiedad intelectual.
La operación se ha dirigido contra dos compañías, Megaupload Limited y Vestor Limited, y en estos momentos las páginas web Megaupload -intercambio de archivos- y Megavideo -visualización de vídeos en Internet-, ambas propiedad de las mismas compañías, se encuentran inaccesibles, como también lo están Megapix, Megalive y Megabox.
El Departamento de Justicia acusa a siete de los responsables de estas compañías de crimen organizado y asegura que son "responsables" de "piratería masiva en todo el mundo de diferentes tipos de obras protegidas por derechos de propiedad intelectual". Además, en la nota hecha pública se asegura que estas páginas han generado más de 175 millones de dólares en actividades delictivas y que han causado "más de 500 millones de dólares en daños a los propietarios de las obras protegidas".
La denuncia contra los acusados se cursó el 5 de enero en EEUU, y los cargos concretos son participar en una conspiración de crimen organizado, cometer infracciones de derechos de autor de forma masiva, blanqueo de dinero y dos cargos criminales de violación de la propiedad intelectual. Así, cada uno de los siete acusados se enfrentan a penas de hasta 50 años de prisión entre todos los cargos.
MEGAUPLOAD era una de las páginas web que  compartir archivos en línea o llamados online. También permite poder subir  y descarga de cualquier material audio, videos  y software pero era conocida en particular porque almacenaba  películas de estreno y de serie de televisión completas de manera gratuita. El motivo por el cual cerraron MEGAUPLOAD fue porque acusando a sus responsables de llevar a cabo “el caso criminal más importante sobre violación del copyright jamás realizado”. A los administradores se les consideró miembros de “una organización criminal internacional, responsable de una masiva y mundial piratería online de un sinnúmero de material protegido por derechos de autor a través de Megaupload.com
Los cargos contra los responsables de MEGAUPLOAD
Según el Departamento de Justicia, todos enfrentan una pena máxima de 20 años de prisión por el delito de conspiración para cometer crimen, cinco años por conspiración por cometer una infracción de copyright, otros 20 años por conspiración por cometer lavado de dinero y cinco más por cada uno de los cargos de violación de copyright de fondo criminal. Si se los encuentra culpable podrían ser acusados a hasta 50 años de prisión.
Los que se ven perjudicados por esta clase de negocios son  la industria del entretenimiento que produce películas, series, álbumes de música, entre otros. De acuerdo con la demanda contra MEGAUPLOAD, el daño estimado causado a los titulares de derechos de autor supera los US$ 500 millones de dólares
El cierre de MEGAUPLOAD tiene relación con los proyectos SOPA y PIPA.
En estricto no. Cuando la operación contra MEGAUPLOAD se llevó a cabo los proyectos de ley contra la piratería en línea estaban pendientes de votación en la Cámara de Representantes y en el Senado estadounidenses
Por que se cerró MEGAUPLOAD si no se aplica la ley sopa por que el FBI pudo cerrarlo ya que los procesos judiciales a los sitios web ya se venían dando en estados unidos y otros países, lo que buscan estas leyes es sustituir por vía legislativa es decir por leyes los procesos judiciales que ya se están desarrollando es decir que las compañías de licencias, las industrias discográficas, de entretenimiento ya tenían con estos sitios juicios establecidos de antes, por eso el cierre de MEGAUPLOAD que sucede justamente después del día 18 de enero donde ocurrió el llamado APAGON en protesta de estas leyes, pero las empresas también estaban buscando que estos procesos judiciales tuvieran unas leyes que los ampararan para que no sean procesos judiciales sueltos y poder formalizar y tener además un respaldo del congreso de estado unidos para llevar estos procedimientos a un paso más allá y también están buscando otras leyes universales como la ley acta que esto ley para promover estos juicios a nivel mundial.
Nuestra incógnita seria como es que se fundamenta esta acción sino hay una ley y que pasa con aquellas empresas que no funcionan exclusivamente en estado unidos sino que tienen usuarios en el resto del mundo.
Los que sucede es que las empresas tienen juicios localmente contra los usuarios los que están buscando es que se puedan generara A partir de estos juicios precedentes para poder multiplicarlos a otros lugares, es decir que con cada uno de los precedentes seda por ejemplo que en un país se pueda generar  luego el cierre de estos sitios web en todo el mundo. Entonces lo que se está buscando multiplicación de procesos es al criminalización del estos delitos.
¿Teniendo en cuenta de que hay una ubicación virtual podrían estos sitios operar desde países donde esta legislación no tuviese vigencia y entonces intentos de estados unidos podrían alcanzarlos en esos otros países?
En realidad los sitios siempre se van a multiplicar, porque la capacidad que tiene los estado unidos para cerrar sitios siempre es superada por los llamados hackers, aquí se debe tomar en considerar que todos los progresos que se hacen en internet y que se hacen en cuanto a su seguridad de internet provienen de los hackers que son quienes enseñan a los agentes no para dañar sino para que aprendan como desarrollar medidas de seguridad virtual.
El problema es que muchos de los servidores vienen de estados unidos y por ejemplos los sitios latinoamericanos  mucha de la información latinoamericana vive en sitios de estados unidos por tanto si se empieza a cortar la información a los servidores gran parte de la información que nosotros temémonos en Latinoamérica, por eso es que se protesta en todo el planeta, porque cualquier corte que se haga desde estados unidos es restringirnos a nosotros. 
Pero en si los que propusieron la ley SOPA y PIPA lo hicieron con la finalidad de brindar inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.
Quienes proponen la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjero y si bien esta es una ley estadounidense, en caso de ser aprobada también afectará a los usuarios en Latinoamérica y en el resto del mundo ya que aunque en teoría la ley solo regirá en territorio estadounidense, en la práctica no es así, ya que al concentrar Estados Unidos la mayor parte de la infraestructura de la red, casi todos los servicios que utilizamos a diario se verán afectados: Youtube, Google o Twitter son sólo algunos de ellos.
De este modo, todos los sitios se verán obligados a practicar mecanismos de autocensura y filtrar toda la actividad online de sus usuarios para evitar ser bloqueados.
Por tal motivo el proyecto de ley mientras estuvo en funcionamiento para combatir el tráfico online de contenidos y productos protegidos, ya sea por derechos de autor o de propiedad intelectual. Entre estos se pueden contar por ejemplo música, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención cerro MEGAUPLOAD ya que en dicha pagina se podía descargar libremente música, videos, etc.

miércoles, 13 de junio de 2012

ANÁLISIS ECONÓMICO DEL DERECHO



ANÁLISIS ECONÓMICO DEL DERECHO: Alfredo Bullard

Comienza con el análisis económico nos sirve para ampliar las fronteras de abogados y economistas, Uno de los grandes problemas de la formación universitarias es que no encajan en paradigmas y es difícil salir de ello, pero reconoce de que en Perú esto ha sido totalmente distinta y se desarrollado de una forma

Empieza para ejemplificar el Análisis Económico del Derecho comienza hablar sobre el premio Darwin (ayuda a identificar decisiones legales que son absolutamente absurdas y terminan en lugares contrarios al que se esperaba llegar), que se otorga a las personas que murieron por hacer una estupidez, con esto da a entender que si no se piensa de la manera correcta las consecuencias harán que se elimine y desaparezca, es lo que trata hablar sobre la economía, en otras palabras, acaba en el lugar equivocado (por ello hay que ser metodológico).
Siguiendo la conferencia nos lleva a la economía que es una ciencia que estudia el comportamiento humano sobre los recursos y del derecho que regula la conducta humana en sí, su exposición trata de dar ejemplo para entender a donde se dirige el estudio del Análisis Económico del Derecho, empieza hablar ejemplos jurídicos, sobre la luz roja la cual indica que el carro no debe cruzar, la economía actúa igual si la oferta sube el precio, la cantidad de demanda cae, luego hace dos situaciones, las luz rojas a las 12 a.m. y a las 3 p.m. es obvio que a la ultima hora el cruce de los carros será mayor, cometiendo una violaciones a las normas de transito, entonces lo que pondría el A.E.D seria que sería mejor subir el precio de las multa a las horas de madruga que las del mediodía así para que disminuya las multas.
Luego habla sobre la aplicación del A.E.D. cuenta sobre una encuesta que se hizo sobre una viuda con 7 hijos que iban a desalojarla , los jueces obviamente trataban de descubrir una estrategia para poder que la viuda pueda quedarse un tiempo más, uno de los jueces dijo todo lo contrario y opto por el desalojo porque (aquí hace una aplicación del A.E.D.) los arrendadores si descubrían tal estrategia y que los jueces están de parte de la viuda, entonces el alquiler a las viudas ya no lo harían, ósea solo por salvar aun viuda iban a sacrificar el bienestar de mas viuda, y con esto trata dar entender como se aplica tal análisis.
También menciona el caso Williams, sobre una  que realiza compras en un centro comercial que otorga tarjetas de crédito sin necesidad de que la persona tenga alguna garantía pero con la cláusula de que si no cumple con pagar las cuotas pues les quitan todo; siendo así la viuda no tenia como pagar y fue despojada de todo lo que había comprado a manera de crédito, ella demando a la empresa y el juez aplicando doctrina sobre que las clausulas abusivas pueden ser dejadas sin efectos por el A Quo, gana el proceso y le devuelven todo a la viuda; siendo la consecuencia de que estas casas de prestamos iban dirigidas as el sector mas humilde de la población, pero con una sentencia de esa magnitud no tenían seguridad alguna así que se dedicaron a los sectores medios y altos de la población. En si esta sentencia fue desfavorable para las personas que se encuentran en condiciones económicas bajas.
Ahora, sobre la aplicación en la responsabilidad civil extracontractual mediante un ejemplo lo explica de la siguiente manera: en un accidente de tránsito ¿quien se paga tal daño, para que no siga produciéndose más accidente? Señalando que existen dos daños uno producido por el auto y otro por la persona; es de costumbre en el ámbito normativo que siempre el que ocasionó el gran daño paga, lo que busca el A.E.D. es crear normas que incentiven la solución entre la responsabilidad civil, en otras palabras, que las mismas personas busquen la solución.
¿Debe existir la protección a la propiedad intelectual? ¿Las patentes de los derechos de autor deben de ser protegidos? La piratería no es un robo, pero copiar es tomar dicha idea. La pregunta es tiene el derecho de reproducir el mismo material por segunda vez. Pues un bien mueble no puede ser usado 2 veces a la misma vez pero una idea, puede ser usada por todos a la misma vez. Proteger la propiedad intelectual para motivar a la creación (creatividad). La propiedad genera incentivos favorables al desempeño económico porque internaliza el uso de los recursos (desde el punto de vista económico). EL ACD ayuda a descubrir el poder de la libertad, que conciencia que la personas decidan puedan decidir esa manera resuelven mejor el problema.
La base ideológica del A.E.D. tiene muchas formas, perspectivas como el tema del miedo ambiente, se busca otro punto de vista, mirar el problema desde otro ángulo y perspectivas común, como ocurre en el derecho que elaboramos una base sobre la cual buscar la solución. Indica que los operadores del derecho deben utilizar el sentido común de las cosas, sería un buen comienzo para solución, una predicción para resolver, solo hay que crear condiciones para que las partes resuelvan el conflicto, crear un cuerpo normativo que incentive, ya que la incentivación opera en las personas.

miércoles, 2 de mayo de 2012

SINTESIS DE “MÁS INFORMACION, MENOS CONOCIMIENTO”

Nicholas Carr, autor de: The Shallows: What the Internet is Doing to Our Brains y, que en español se traduce, Superficiales: ¿Qué está haciendo Internet con nuestras mentes? (Taurus, 2011). Que en uno de sus lectores tuvo al ganador del premio nobel Mario Vargas Llosa quien elabora una apreciación critica de su obra y en comparación con lo que sucede en la realidad.
Y en si trata de la gran ayuda que es la herramienta del internet en nuestras vidas tanto para conocer y adquirir información, realmente un gran logro en lo que es “la inteligencia artificial”. Pero como comenta el premio nobel y dando razón a Nichocal Carr una herramienta que va en contra de nuestra capacidad de razonamiento, haciéndonos dependientes de una red en la cual todas las respuestas se encuentran al alcance de un clic al instante obteniendo, como menciona, toda la información que años atrás hubiese requerido mucho tiempo de investigación.
De esta manera Vargas Llosa concluye diciendo “cuanto más inteligente sea nuestro ordenador, más tontos seremos.” A lo que se interpreta que mientras más alimentemos la red de información, dejando nosotros de razonar para emitir juicios críticos nuestro cerebro dejara eso de lado, acostumbrándose a lo fácil.
PREGUNTA: ¿Es cierto que existe una distorsión en la capacidad de análisis del lector que está atado a la información reverberante del internet?  A lo que considero que si es cierto, pues la mayoría de personas utiliza el internet de una manera desmedida ya no razonando por mente propia sino buscando las respuestas y/o soluciones en la red,  de esta manera reduce su capacidad para poder buscar y dictar juicios críticos. Reemplazar la sana lectura en un libro por un clic desmedido en la red es lo negativo de esta herramienta.

miércoles, 25 de abril de 2012

DELITOS INFORMATICOS



1.    TITULO
“CONTROL DE LOS DELITOS INFORMÁTICOS POR PARTE DEL ESTADO”

2.    REALIDAD PROBLEMÁTICA A ABORDAR
¿El control y protección a los sistemas de información en el transito de la red por parte del Estado es suficiente frente al desbordante crecimiento y progreso  informático?

3.    HIPOTESIS Y OBJETIVO GENERAL
3.1.        HIPOTESIS:

3.2.        OBJETIVO GENERAL:
Establecer si el conflicto socio-jurídicos influye en la presentación de estos delitos y cual es el impacto negativo que causa a los usuarios de la red y en las computadoras.
3.3.        OBJETIVOS ESPECIFICOS:
n  Identificar los delitos informáticos
n  Determinar las consecuencias de las mismas

4.    TAREA PENDIENTE PARA CULMINAR EL TRABAJO
I.              CONCEPTUALIZACIÓN
II.            BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS
III.           CARACTERÍSTICAS
A)   CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
B)   CARACTERISTICAS DELINCUENTE INFORMÁTICO
IV.          CONFLICTOS JURIDICOS-SOCIOLOGICOS
V.            CLASIFICACIÓN
A)   COMO INSTRUMENTO O MEDIO
B)   COMO FIN U OBJETIVO
VI.          TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
A)   Acceso no autorizado a sistema de información
B)   Perturbación de los sistemas de información
C)   Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
D)   Intercepción de las comunicaciones
E)   Declaraciones falsas
VII.         AUDITOR VERSUS DELITOS INFORMÁTICOS
A)   ROL DEL AUDITOR INFORMÁTICO
B)   RESULTADOS DE LA AUDITORIA
VIII.        REGULACIÓN JURÍDICA NACIONAL E INTERNACIONAL
A)   REGULACIÓN JURÍDICA EN EL PERÚ
Los Delitos Informáticos en el Código Penal Peruano
IX.          REGULACIÓN JURÍDICA INTERNACIONAL
X.            LEGISLACIÓN COMPARADA