BIENVENIDOS

Sitio creado para difundir informaciones acerca de Temas de Derecho y su relacion con las Tecnologias de la Informatica, cumpliendo los objetivos del Curso de "Informatica Juridica" de la carrera profesional de Derecho y Ciencias Politicas de la Universidad Privada de Tacna.

INFORMATICA JURIDICA

ciencia que estudia la utilizacion de aparatos o elementos fisicos electronicos, como la computadora, en el derecho; es decir , la ayuda que este uso presta al desarrollo y aplicacion del derecho. en otras palabras, es ver el aspecto instrumental dado a raiz de la informatica en el derecho.

DERECHO INFORMÁTICO

es el conjunto de normas, aplicaciones, procesos, relaciones juridicas que surgen como consecuencia de la aplicacion y desarrollo de la informatica.

SLIDESHARE

Revisa tambien los trabajos en Slideshare :)

UNIVERSIDAD PRIVADA DE TACNA

MISION: Somos una universidad privada sin fines de lucro, humanista, científica, tecnológica e internacionalizada, con principios éticos, orientada a la gestión de la calidad y del conocimiento. Formamos profesionales e investigadores emprendedores contribuyendo al desarrollo sostenible de la sociedad.

sábado, 29 de agosto de 2015

LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD INTELECTUAL (PI)

ARTÍCULO SOBRE LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD INTELECTUAL (PI)

Hayde Yessica Ramos Huichi



A manera de introducción, podemos decir que la ley SOPA y la ley PIPA son prácticamente lo mismo. Proyectos de ley americanos para frenar la piratería por Internet. La ley SOPA viene de las iníciales en inglés para “Stop Online Piracy Acts” y fue un proyecto de ley introducido en 2011 en la Cámara de Representantes de Estados Unidos, el equivalente al Congreso.
SOPA y PIPA son probablemente dos de las iniciativas legislativas más impopulares impulsadas por la legislación estadounidense en los últimos años. Ambas normas buscan combatir agresivamente la difusión no autorizada de material protegido con copyright a través de la red de redes.
Y es que, aunque en principio esta ley fue creada con el fin de proteger la propiedad intelectual y evitar así la piratería de lo que usted se quiera imaginar: una canción, un video, un texto, una fotografía, etcétera.
Wikipedia, por ejemplo, ya no podría llenar su acervo de forma tan fácil. Además, estaría obligada a no permitir que nadie suba en ella material que viole las leyes de autor de Estados Unidos. Ya no más citas, ya no más referencias, porque, si los respectivos autores consideran que se está violando su copyrigth (como bien se conoce al derecho de autor en el mundo), el sitio estaría obligado a suprimir la información y a pagar una multa, que incluso podría llegar a una condena en prisión.
O Google, que también tendría que borrar de cualquier posibilidad de búsqueda todo aquello que sea reclamado por sus autores, si éstos así lo desean.
Lo anterior, para estas ya todas unas grandes corporaciones, traería problemas mayúsculos en su operación, pero, ¿qué pasa con el resto de nosotros, los usuarios de a pie, los que desde casa utilizamos la gran plataforma que resulta internet?
Pues pasaría que también estaríamos sujetos a esta ley. Ya no podríamos, digamos, enviarle a nuestro novio o novia una canción por mail, porque las empresas que prestan el servicio de internet estarían obligadas a vigilar los contenidos que salen y se reciben en cada computadora.

1.    LEY SOPA

La Ley SOPA  (Stop Online Piracy Act) es un proyecto de ley que extiende las competencias del Departamento de Justicia de Estados Unidos para combatir el tráfico online de contenidos.
El proyecto de ley originalmente propuesto permite que tanto el Departamento de Justicia de los Estados Unidos, como los propietarios de derechos intelectuales, puedan obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor. Dependiendo de quién sea el que solicite la orden judicial, las acciones previstas contra el sitio web podrían incluir:
·         Restricción al acceso a empresas que brindan un servicio de facilitación de pago tales como PayPal o que ofrecen dinero a cambio de colocar publicidad online.
·         Restricción en los buscadores que vinculan con tales sitios.
·         Requerimiento a los proveedores de internet, para que bloqueen el acceso a tales sitios.
El proyecto de ley convierte en un crimen al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y prevé una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno.

2.     LEY PIPA

La PROTECT IP Act (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act, también conocida como PIPA) es un  proyecto de ley  que tiene por objetivo declarado el brindar al gobierno de los Estados Unidos y a los titulares de derechos de autor  herramientas adicionales para restringir el acceso a aquellos «Pícaros sitios web dedicados a infringir o falsificar bienes», en especial aquellos sitios registrados fuera del territorio de los Estados Unidos.
El término «herramienta para localizar información» es un préstamo de la Digital Millennium Copyright Act y se sobreentiende que se refiere a motores de busqueda , pero podría ser también utilizado para cubrir aquellos sitios que facilitan vínculos al contenido.

A.   Las Propuestas de las Leyes:

La ley SOPA fue introducida por el político republicano Lamar S.Smith con la intención de ampliar las capacidades de los propietarios de derechos intelectuales para combatir el tráfico de contenidos en Internet y productos protegidos por derechos de autor o la propiedad intelectual.
Entre los contenidos y productos que esta ley pretende proteger por derechos intelectuales, se encuentran música, películas, libros u obras artísticas en general. La ley pretende perseguir la copia o falsificación de estos productos cuando no tributen las correspondientes tasas a sus propietarios por sus derechos de autoría o invención.
Qué acciones concretas puede llevar a cabo la justicia – y los propietarios de derechos de autor. Este proyecto de ley permitiría tanto al Departamento de Justicia de los EEUU como a los propietarios de derechos intelectuales obtener órdenes judiciales contra aquellos sitios web que permitan o faciliten infringir los derechos de autor. Una vez que un sitio web haya sido denunciado, el Departamento de Justicia y los propios denunciantes podrán exigir cualquiera de estas cosas sin necesidad de que se pruebe la supuesta vulneración de los derechos de autor:
§  Los sitios webs que faciliten el pago por internet, como PayPal, tendrían que congelar fondos y restringir el uso del servicio para adquirir el producto que supuestamente vulnere el derecho de propiedad intelectual.
§  Restricciones en los buscadores como Google que vinculen con los sitios que vulneren los derechos de autor.
§  Exigir a los proveedores de Internet que ofrezcan acceso a aquellos sitios que vulneren los derechos de autor, que lo bloqueen inmediatamente.
Además, el proyecto de ley criminaliza el streaming no autorizado de contenido protegido por copyright, previendo una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno. Sin embargo, aquellos proveedores de Internet que lleven acabo acciones contra esos sitios de manera voluntaria disfrutarán de inmunidad. Pero en caso de vulnerar los derechos de autor, los propios proveedores serán los responsables de cualquier daño producido al titular de los derechos: sin necesidad de que esos daños se demuestren, vale con la simple acusación del autor.

B.   Consecuencias para Internet:

Como es lógico, la ley sólo regiría en EEUU, pero dado que es ahí donde se concentra la mayor parte de la infraestructura de la red, la nueva ley también afectaría al resto del mundo. Servicios como Youtube, Google o Wikipedia se verían restringidos y, por tanto, Europa también sentiría las consecuencias de la nueva ley.
Las consecuencias, en concreto, sería una práctica de autocensura a la que estos portales se verían obligados a hacer si la ley SOPA fuera aprobada en la Cámara estadounidense. Si evitaran esta autocensura, los portales se arriesgarían a ser cerrados acusados de plagiar y vulnerar derechos intelectuales.
La aprobación de leyes como SOPA crearía efectos colaterales en el mundo de internet y cambiaría profundamente la ideología con la que nació la web: el libre intercambio de ideas entre las personas:
La anonimidad, una de las mayores ventajas de internet, sería prácticamente imposible. Esta es precisamente la intención de los gobiernos nacionales, acabar con una anonimidad que hace prácticamente imposible controlar el contenido que viaja por la red.
Pero muchos no tienen claro aún qué son SOPA y PIPA, y por qué las luminarias de la tecnología se han unido para frenar una legislación planteada para detener las infracciones contra los derechos de autor. Trataremos de explicárselo en seguida.

C.   Sopa y Pipa: Datos Básicos:

Las compañías de medios siempre están buscando formas de combatir la piratería. Han probado denunciando a usuarios individuales, haciendo que los proveedores de servicios de Internet (ISPs) tomen medidas contra sus propios suscriptores, y colaborando con el gobierno de los Estados Unidos. Pero ninguna de estas acciones ha detenido que sitios en otros países, como The Pirate Bay y MegaUpload sigan ignorando el copyright, ni han prevenido a los usuarios de Internet de acceder a dichos sitios.
Entonces apareció la SOPA, en el Congreso de los Estados Unidos, y la PIPA, en el Senado. Ambos proyectos están apuntados a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero también se aplican a contrabando de productos para el consumo y medicamentos.
Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright, y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense.

D.   Argumentos a Favor y  en Contra de Sopa y  Pipa:

Los opositores a SOPA y PIPA creen que ninguna de las legislaciones hace lo suficiente para proteger al denunciado de falsas acusaciones. Como explica la Electronic Frontier Foundation, las provisiones en el proyecto otorgan inmunidad a los procesadores de pago y redes de publicidad que bloquean a los sitios basados en un indicio razonable de infringimiento, de forma que, aunque los alegatos resulten ser falsos, sólo el sitio web sufre. “El estándar para inmunidad es increíblemente bajo y el potencial para que abusen de ella se sale de proporción”, dice la EFF.
Mientras tanto, los sitios que alojan contenido generado por los usuarios sentirán la presión de monitorear de cerca el comportamiento de sus miembros. Dicho monitoreo ya ocurre en sitios grandes como YouTube, pero podría ser un gran gast para las empresas que recién comienzan, agrega la EFF.

3.    EL CIERRE DE MEGAUPLOAD:

Megaupload fue un sitio web  de servicio de alojamiento de archivos, fundado el 21 de Marzo  de 2005  por Megaupload Limited en Hong Kong . Formaba parte de un conjunto de webs llamada Megaworld. El 19 de enero de 2012 fue cerrado por el FBI por infracción de derechos de autor.
El dominio megaupload.com atrajo por lo menos diez millones de visitas en 2008 de acuerdo con un estudio de Compete. Com. El servicio básico se encontraba disponible de forma gratuita y permitía a los usuarios subir archivos de hasta 2 GB . El usuario libre no podía descargar archivos de más de 1 GB , sin embargo el usuario registrado podía descargar 100 GB de archivos almacenados.
Cualquier archivo subido por anónimos expiraba si no había descargas en más de 21 días (los subidos por usuarios gratuitos, 90 días, y los subidos por Premium, nunca). En un primer momento, los usuarios debían rellenar un texto basado en captcha al descargar un archivo, más tarde se eliminó este. Hasta fecha reciente, los usuarios no registrados debían esperar unos 45 segundos en la cola de la descarga, mientras que los usuarios con un registro gratuito tenían que esperar 25 segundos; más tarde, después de una remodelación en la página de descargas, se eliminó el límite de tiempo.

A.   Suspensión

El 19 de enero de 2012, el FBI provocó el cierre del portal, motivado por las acusaciones de infracción de derecho de autor, generó 175 millones de dólares en gastos legales y se alegaron 500 millones de dólares de pérdidas por derechos de autor, en un informe del Departamento de Justicia de Estados Unidos. Fueron arrestadas siete personas en los Estados Unidos y cuatro de sus directivos en Nueva Zelanda, entre ellos el fundador, Kim Schmitz, Finn Batato y Mathias Ortmann, de ascendencia alemana, y el neerlandés Bram van der Kolk. Los acusados podrían enfrentar una pena de hasta 50 años en prisión.
En señal de protesta por el cierre, el colectivo hacktivista Anonymous generó la caída de varios sitios, entre ellos el del Departamento de Justicia de los EEUU, el de Universal Music Group y el del FBI. También fueron filtrados los supuestos datos personales y de la familia, del director del FBI, Robert S. Mueller.
Durante los meses previos a su cierre, según parece, Megaupload planeaba lanzar un servicio de música llamado Megabox, prescindiendo de las discográficas e intermediarios. De esta manera los artistas percibirían el 90% de los ingresos y Megaupload el 10% restante. De hecho, un video promocional de la compañía colgado en Youtube en diciembre de 2011, en el que aparecían, entre otros, varios artistas ligados a las grandes discográficas, como Will.i.am, Sean "Diddy" Combs,

B.   Consecuencias del Cierre de Megaupload:

El cierre de megaupload  ha traído consigo uno de los mayores revuelos en internet. Otros sitios webs similares han decidido borrar archivos, impiden compartirlos o directamente han pasado a la inactividad. Además las páginas que enlazaban a estos contenidos han comenzado a eliminar links o han modificado su actividad.
Filesonic ha deshabilitado la opción de compartir archivos. Uploaded.to ha bloqueado el acceso desde Estados Unidos. Fileserve ha eliminado su programa de afiliados y ha comenzado a borrar archivos al igual que VideoBB y Videozer.

Y es que el cierre de Megaupload no ha gustado nada a los internautas. El viernes Anonymous atacaba a las páginas del Departamento de Justicia de Estados Unidos y del FBI, y poco después publicaba los datos personales del director de la oficina federal. El colectivo también colgaba ayer el catálogo completo de Sony con links para poder descargar los discos.

lunes, 24 de agosto de 2015

LA INTERNET PROFUNDA

LA INTERNET PROFUNDA


Se conoce como Internet profunda o invisible a todo el contenido de Internet que no forma parte del Internet de superficie, o sea, de las páginas indexadas normalmente por los motores de búsqueda de Internet. Esto se debe a las limitaciones que tienen las redes para acceder a todas las webs por diversos motivos.
También se dice que la Internet Profunda es la información que aun estando en Internet únicamente llegas a través de páginas generadas dinámicamente luego de realizar una consulta en una base de datos.
Existe la Internet Profunda por la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la “Internet profunda” desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Las razones por los que los buscadores son incapaces de indexar la Internet Profunda:
  1. ·         Sitios y/o páginas protegidas con contraseña
  2. ·         Documentos en formatos que no pueden indexarse
  3. ·    Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como ejemplo tenemos a la RAE.

Para ello debemos tener en cuenta que todos los motores de búsqueda como el que tienes en tu computadora funcionan de la misma manera:
  1. 1.    Un spider de búsqueda
  2. 2.    Un programa de indización
  3. 3.    Una base de datos
  4. 4.    Un interfaz

Estas son algunas de las cosas que puedes encontrar en las profundidades:
Lo interesante
Infinidad de documentos, imágenes, vídeos, contenidos y bases de datos de particulares, empresas, gobiernos. Hay muchos sobre temas técnicos o científicos, pero también casi sobre cualquier otro que puedas imaginar. Y foros o lugares de intercambio de información acerca de los más variados asuntos.
Lo oscuro
Técnicas detalladas de hackers y crackers, piratería de todo tipo, compra de "drogas blandas", productos falsificados o medicamentos prohibidos o controlados. Teorías de la conspiración y documentos secretos filtrados (como los de WikiLeaks). Contratación de hackers o crackers.
Lo negro
Compra de "drogas duras", armas de fuego, documentos oficiales falsificados, informaciones robadas de tarjetas de crédito u otros medios de pago. Manuales de fabricación de explosivos, contratación de ladrones profesionales, lavado de dinero sucio, dinero falsificado.
Lo peor
Imágenes y vídeos de pornografía infantil, incesto, asesinatos y violaciones reales, torturas o experimentos médicos aterradores. Compraventa de personas u órganos, contratación de asesinos a sueldo.
Debemos de recordar siempre, que si uno quiere mantener el anonimato, jamás, bajo ninguna circunstancia, debes de dar datos ciertos. En Tor no hay buscadores, solo hay directorios que puedes encontrar por Pastebin o buscando por Google. Por lo que sigue siempre estas 5 normas básicas:
  • Nunca des información personal. De ningún tipo en ninguna página que visites. Ni compartas cualquier otro dato que permita identificarte a ti o al lugar donde te encuentras.
  • No descargues nada. Salvo si estás seguro al 100% de que no supone un riesgo. Cuando digo al 100% me refiero al 100% no al 99%. Si descargas algo desconecta Internet antes de abrirlo.
  • No entres en páginas normales. Mientras navegas por la Internet profunda. Por ejemplo, estando en ella no mires tu e-mail o entres en tu página de Facebook. Tampoco busques información sobre cosas próximas a ti, como personas, lugares, empresas, etc.
  • Evita a toda costa entrar en páginas con contenidos ilegales. Aunque lo hagas sólo por curiosidad.
  • No des por supuesto que tu anonimato está garantizado. La navegación por la web profunda se hace con Tor, un navegador especial que encripta las comunicaciones y oculta tu IP. Pero no es imposible que aun así pueda llegar a identificarte por ejemplo el FBI. Si entras donde no debes te arriesgas a que un día llame a tu puerta la policía.

lunes, 3 de agosto de 2015

DL 1182



ENSAYO SOBRE LOS ALCANCES 

TÉCNICOS DE LA IMPLEMENTACIÓN 


DEL D. LEG. 1182

(Publicado el 27 de julio del 2015)


INTRODUCCIÓN:

Si bien este Decreto Legislativo 1182, es uno muy cuestionado en la actualidad sobre su aplicación, ya que se puede inferir que la tecnología GPS se puede utilizar de una manera que ayude a las personas y no en contra de ellas como violar su intimidad personal, este Decreto Legislativo o también llamado La Ley Stalker, es como una forma de como la Policía Nacional del Perú conocerá nuestra información personal.


Si bien este tipo de normas existen en muchos países del mundo para ayudar en la seguridad de las propias personas. Aunque debemos de mencionar de que los delincuentes tienen mayores datos personales de nosotros y que de ahí salen las extorsiones. Entonces no confundamos datos de ubicación con intervención de llamadas.


En muchos países cuando compras un celular das autorización a que tu ubicación sea utilizada para tu seguridad y no se necesita la intervención de la policía, por ejemplo, si tienes un accidente y haces una llamada a emergencia y no sabes tú ubicación la operadora automáticamente procura tu ubicación para enviar la ayuda necesaria. Hasta las compañías de seguros de vehículos disponen la ubicación de tus dispositivos para brindarte la ayuda y nadie dice nada.
LA LEY STALKER:

Dentro de la delegación de facultades por parte del Congreso, el Gobierno aprobó el Decreto Legislativo 1182, que busca apoyar a la Policía Nacional del Perú en la lucha contra la criminalidad organizada, como extorsionadores. Sin embargo, la iniciativa que permitirá a los agentes del orden localizar a un teléfono celular, ha sido el blanco de las críticas de un sector.
Para analizar sobre este Decreto Legislativo 1182, primero debemos de partir de lo que menciono el respecto a esta Ley el Ministro Gustavo Adrianzén explicó que los delincuentes cada día utilizan más herramientas tecnológicas para cometer sus crímenes, por lo que es necesario que las autoridades también se valgan de la tecnología para su labor contra el crimen.
La información está referida a la probable ubicación del teléfono de los denunciados en un radio de 300 a 500 metros cuadrados, ámbito en el que la policía especializada deberá desplegar sus acciones para intervenir a los presuntos delincuentes.
El decreto permite a la Policía Nacional del Perú, sin necesidad de una orden judicial, solicitar a las operadoras de telecomunicaciones la localización y geolocalización de teléfonos celulares y otros dispositivos electrónicos móviles, a fin de obtener la ubicación de una persona que cometió algún delito, así como su identidad.
La ley también ordena a las empresas de telefonía conservar los datos derivados de las telecomunicaciones (duración, destino, llamadas realizadas) de todos sus usuarios por 36 meses para permitir que esa información esté disponible para la Policía Nacional del Perú.
Pero para que la policía sepa tu ubicación satelital, se necesita el cumplimiento de tres requisitos: (i) Se trata de un delito flagrante. (ii) Delito investigado será sancionado con una pena igual o mayor a los cuatro años de cárcel. (iii) El acceso a esta información sea un medio fundamentalmente necesario para la investigación.
Pero aquí es donde comienza lo realmente preocupante, el cumplimiento de estos requisitos sólo será revisado cuando la policía ya haya accedido a la información. Luego, la PNP tendrá 24 horas para enviar al Fiscal un informe que sustente el requerimiento y el Fiscal tendrá otras 24 horas para solicitarle al juez la “convalidación de la medida” y el juez tendrá otras 24 horas para pronunciarse sobre la legalidad del pedido y establecer un periodo durante el cual estará vigente. Hay un gráfico que detalla perfectamente este proceso.
Las empresas de telefonía están obligadas a dar la información requerida por la Policía en un plazo de 24 horas. Luego de ello, la solicitud será validada por un juez.
Es fundamental citar un artículo de Hiperderecho resalta su inmensa diferencia con el esquema actual.

“Bajo el esquema anteriormente vigente, si la Policía quería necesitaba acceder a la geolocalización de cualquier línea telefónica era necesario que sea un Fiscal quien se lo solicite a un Juez. Resultaba responsabilidad del Fiscal convencer al Juez de que existían indicios suficientes como para amparar esta solicitud y era el magistrado quien establecía la forma, oportunidad, periodo y garantías aplicables a la intervención.”[1]

Tomemos referencia lo que sucedió en los Estados Unidos, ya que se intentó hacer lo mismo con la Ley Patriota después del ataque a las torres gemelas. Esta ley buscaba “dotar de mayor poder de vigilancia contra los delitos de terrorismo” a sus fuerzas de seguridad, dándoles carta blanca a investigaciones y allanamientos para luego ser derogada y declarada inconstitucional.
Esta ley le da demasiados poderes al régimen de turno y puede ser perfectamente usado contra gente inocente. No puede ser que para solucionar un problema de coordinación entre los poderes del Estado, la respuesta sea atentar contra el derecho a la privacidad de TODOS los peruanos, por si a alguno de nosotros, alguna vez, se le ocurre, quizás, cometer un crimen de forma dolosa o culposa.
En otras palabras la policía pedirá el acceso a tu ubicación y tu identidad y luego tendrá que explicar por qué la pidió. Pasarán 72 horas hasta que un juez decida si era necesario pedir información y verifique si todos los requisitos han sido respetados. Haya sido necesario o no, igual el policía ya sabrá que tú eres el dueño de la línea y dónde estuviste.