sábado, 7 de octubre de 2017

EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS


Resultado de imagen para delitos ciberneticos animados      I. RESUMEN
      El término cibercrimen hoy en día se usa para definir actividades delictuosas realizadas mediante el empleo de herramientas informáticas, el cual ha tenido un fuerte apogeo internacional, que al parecer contrasta con la poca preparación que tiene nuestras autoridades para hacerle frente.
Se realiza aquí todo lo que son los delitos informáticos que cada vez es más amplio y avanza junto con la tecnología, por lo que mientras más avance la ciencia (tecnología), más incidencia de delitos informáticos existirá.


      II. ABSTRAC

The term today is used to define criminal activities carried out in the use of computer tools, which has had a strong international apogee, which seems to contrast with the little preparation that our authorities have to deal with. It performs here all that are computer crimes that is becoming more and more widespread with technology, so that more quickly science (technology), more incidence of existing computer crime.

      
      III. MARCO TEÓRICO

     
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?

      Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
Resultado de imagen para delitos ciberneticos animados      Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.Resultado de imagen para imagenes ciber crimen.
      El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
      La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.


      2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER?


Resultado de imagen para HACKER DIBUJO
      Para poder continuar, necesitamos saber que significa cada uno de estos tipos señalados.
      El troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
      El worm son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
      La bomba lógica es lo más parecido a un virus. Una bomba lógica es un programa autoejecutable que espera un determinado tiempo o actividad sobre el teclado para explotar, o dicho de otra manera, infectar el ordenador, modificando textos, mostrando gráficos o borrando parte del disco duro.
      El hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
      Entonces conociendo los conceptos ya definidos podemos afirmar que el ransomware no es más que un troyano que realiza un hacker a través de un programa que alcanza a los ordenadores que comienza instalándose para luego realizar operaciones que afectan a la seguridad y confidencialidad del usuario.


      3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE?
Resultado de imagen para delitos ciberneticos animados      El secuestro de información no significa, usualmente, que la información sale de los equipos de los usuarios, sino que queda blindada con métodos avanzados de cifrado: o sea, es capturada detrás de unas claves robustas y, a menos de que la persona o la empresa paguen al atacante, los datos se pierden para siempre.
      Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.
      Para poder parar o dar solución a esto, debemos de tener en cuenta que lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles.
Imagen relacionada      Dentro del cibercrimen el delito de Secuestro de Información no existe; sin embargo, dentro de la Ley de Delitos Informáticos, se establece en su artículo 4: “Atentado contra la integridad de sistemas informáticos: el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.”
      Ante este el tratamiento punitivo, más adecuado sería el que le corresponde al delito de: Atentado contra la Integridad de Sistemas Informanticos Agravado, ya que en su artículo 11 de la Ley de Delitos Informáticos, establece que: El agente comete el delito con el fin de obtener un beneficio económico.


      4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL?

      El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.
      Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado .
Resultado de imagen para delitos ciberneticos animados
      Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el trafico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.
      Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos.


      5. ¿DE HABER SIDO ATACADO EL PERÚ, QUÉ HERRAMIENTAS LEGALES PODRÍA USAR? ¿QUÉ DICE NUESTRA LEGISLACIÓN PENAL SOBRE EL TEMA?
      La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts.:

      1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS (CAP. II)
      Este capítulo está conformado por las siguientes figuras penales: Art. 2º (acceso ilícito), Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º (atentando a la integridad de sistemas informáticos).
      Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
      Art. 3º.- “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
      Art. 4º.- “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte díasmulta”.

Resultado de imagen para delitos ciberneticos animados      2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES (CAP. III)
      Art. 5º (proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos), que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios tecnológicos.

      3. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES (CAP. IV)
      Art. 6°.- (derogado por la Única Disposición Derogatoria de la Ley 30171 “Ley que modifica la Ley 30096”)
      Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años.

      4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO (CAP. V)
Resultado de imagen para delitos ciberneticos animados      Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.

      5. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)
      Art. 9°.- “El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”.

      6. DISPOSICIONES COMUNES (CAP. VII)
      Art. 10°.- “El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa”.
      Art. 11º.- “El juez aumenta la pena privativa de libertad hasta un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando: 1. El agente activo integra una organización criminal. 2. El agente tiene posición especial de acceso a la data o información reservada. 3. El delito se comete para obtener un fin económico. 4. El delito compromete fines asistenciales, la defensa, la seguridad y soberanía nacional.”
      Art. 12º.- “Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos


      IV. CONCLUSIÓN

      El Ransomware es un tipo de programa informático malintencionado que bloquea el acceso a una computadora y a sus datos. Proviene de la combinación de la palabra Ramsom (secuestro en inglés) y ware (por software). Esta amenaza funciona como un secuestro real en donde se tienen como rehenes a los archivos. Para liberarlos los hackers exige dinero a cambio. Sin embargo, ahora suelen pedir rescates pero con dinero digital o bitcoins.
Resultado de imagen para secuestros de informacion  internetdibujos      Cuando una computadora está infectada, el ransomware suele ponerse en contacto con un servidor central para obtener la información que necesita para activarse y comenzar a cifrar los archivos en la computadora infectada con esa información.
      Mantenga su información respaldada constantemente. Puede adquirir un disco duro externo para hacer respaldos de forma períodica (como mínimo una vez por semana) o puede adquirir algún servicio de respaldo en la nube que permite hacer respaldos de su información casi en tiempo real.
      No instale software en su equipo al menos que sepa que viene de una fuente confiable, mucho menos instalar software pirata. Utilice un software antivirus confiable que pueda parar la infección a tiempo.
      Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad.


BIBLIOGRAFIA
http://www.redusers.com/noticias/ransomware-la-cresta-la-ola/
http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

CONTRATACIÓN ELECTRÓNICA & CONTRATACIÓN INFORMÁTICA


      DESARROLLAR EL SIGUIENTE CUESTIONARIO:

      1. DIFERENCIA ENTRE CONTRATO ELECTRÓNICO Y EL CONTRATO INFORMATICO DE UN EJEMPLO DE CADA UNO


Resultado de imagen para contrato electronico y contrato informatico      Contratos Informáticos
      Son convenciones o negocios jurídicos, en la cual las partes manifiestan su voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico relacionado a un objeto informático, o también podemos definirlo como aquellas operaciones jurídicas por medio de las cuales se crean, modifican o extinguen relaciones o obligaciones sobre bienes o servicios informáticos.

      Contratos Electrónicos
      Son convenciones o negocios jurídicos, en la cual las partes manifiestan su voluntad de constituir, reglar, transmitir, modificar o extinguir un vínculo jurídico a través de medios electrónicos o informáticos.

      DIFERENCIAS:


      CONTRATO INFORMÁTICO
· Los contratos informáticos se refieren al “fondo” de la contratación.
· Contrato informático, será todo contrato que tenga como objeto un bien o un servicio informático.
· Los contratos informáticos están referidos a bienes o servicios informáticos.

      EJEMPLO:
· Contrato de equipamiento informático


      CONTRATOS ELECTRÓNICOS
· Contrato electrónico se entiende a todo aquel contrato (tradicional o no) que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax o posteriores aun en desarrollo.
· Los contratos electrónicos se refiere a la “forma” de la contratación.
· Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato (el cual es un medio electrónico).

      EJEMPLO:
· Contrato con pago electrónico.


      2. ¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?

Resultado de imagen para contrato electronico y contrato informatico      Se llama contrato de adhesión aquel en el que las cláusulas son previamente determinadas y propuestas por uno solo de los contratantes, de modo que el otro no tiene el poder de introducirle modificaciones y si no quiere aceptarlas debe renunciar a estipular el contrato, lo que introduce una limitación a la libertad contractual y se resuelve en una imposición del contenido contractual ("o tomar, o dejar").
      La relación de la contratación electrónica por internet y contrato de adhesión; es que en ambos contratos se fijan clausulas y la otra parte se adhiere a ellas. La contratación electrónica vía Internet mediante correo electrónico se da cuando dos o más sujetos acordaran utilizar el correo electrónico para la negociación, y que el contrato se perfeccionara de esta manera. En el Perú, en cuanto a los contratos electrónicos en Internet por correo electrónico, se aplica la presunción de que el oferente haya recibo el acuse de recibo por parte el aceptante, por lo que las comunicaciones se consideran realizadas cuando el destinatario las lee, lo cual se prueba mediante acuse de recibo dependiendo de las características de cada contrato individual, nos encontraremos ante un caso de contrato de adhesión o de libre discusión.




      3. ¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.

      Las Cláusulas abusivas en tele contratación son debido a su fuerte posición, los grandes productores incluyen a veces cláusulas tendentes a limitar su responsabilidad. Estas cláusulas pueden resultar inválidas ante un juez.
Resultado de imagen para clausulas abusivas

      EJEMPLOS:
· Plantear la retención de las cantidades abonadas por el consumidor por renuncia o incumplimiento del contrato pero no contemplar la indemnización si es el profesional quien renuncia.
· Imponer al consumidor servicios accesorios no solicitados como la contratación de un seguro, de un servicio de mantenimiento obligatorio, etc.
· Obligar al consumidor a renunciar al tribunal que le podría corresponder.
· Imponer garantías desproporcionadas al riesgo asumido por el vendedor.
· Obligar a firmar declaraciones de recepción o de conformidad sobre hechos ficticios.


      4. ¿A QUÉ SE DENOMINAN VICIOS DE CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ÉSTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.
Imagen relacionada      Vicio de consentimiento es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.
      Los vicios del consentimiento en el contrato pretende profundizar en el error como vicio en la formación de los contratos, qué requisitos son los que deben darse y los tipos de error como vicio. Los vicios del consentimiento del contrato en primer lugar como aquellos defectos que hacen anulable la declaración de voluntad, que es aquella que está dirigida para obtener alguna consecuencia o establecer algo, y en segundo lugar pueden estar causados por la falta de conocimiento espontánea o provocada (error y dolo), o por la falta de libertad física o moral (violencia e intimidación). Así, el consentimiento no será válido y podemos decir que se haya viciado cuando el error recae sobra la “cosa” o elementos principales del contrato, el miedo invalida el consentimiento cuando el mal es inminente y grave, y el engaño vicia el consentimiento cuando es grave, producido por la otra parte y no es recíproco.

      EJEMPLOS:
· Al contratarse por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando.
· También puede suceder que se dé un error en cuanto al contenido, como cuando el documento que se envía es sometido a un proceso o tratamiento que modifique la información.
· Otro riesgo no menos frecuente es el fraude, que se diferencia del anterior por el dolo o mala intención.
Resultado de imagen para outsourcing
      5. ¿EN QUE CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACION INFORMATICA? DE ALGUNOS EJEMPLOS:

      El Outsourcing, aplicado a las Tecnologías de la información, se puede de­finir como la contratación de un tercero, puede incluir la transferencia de áreas de operaciones a proveedores externos de servicios de gerencia. Estas transacciones pueden abarcar la cesión de hardware y centros de cómputos, la transferencia de licencias de software y personal.

      EJEMPLOS:
· Una firma que ofrece servicios de acceso a internet puede subcontratar a otra persona para que realice las instalaciones
· En el traspaso de personal técnico.
· Cuando una compañía desarrolladora de software contrata a otra, en el extranjero para que revise y corrija sus programas.


VENEZUELA ESTADO FALLIDO: IMPACTO DE LAS REDES SOCIALES & MASS MEDIA

Resultado de imagen para venezuela estado fallido
      I. RESUMEN
      El internet a través de las redes sociales. Es la principal vía de acceso de información y de difusión recto a los principales conflictos sociales que abundan en la actualidad. Este es el caso de Venezuela. Un estado netamente democrático y federalista en sus inicios que debido a los golpes de la democracia fallida se ha visto envuelto en una ola de incertidumbre. Que nos hace pensar que es un estado fallido.

      II. ABSTRAC

      The internet through social networks. It is the main access route of information and of direct diffusion to the main social conflicts that abound at the present time. This is the case of Venezuela. A purely democratic and federalist state in its beginnings that due to the blows of failed democracy has been involved in a wave of uncertainty. That makes us think that it is a failed state.

      III. MARCO TEÓRICO

      Frente a la actual crisis venezolana, la escasa cobertura de los eventos a través de la televisión local y la rapidez de los mismos, la población de a pie se ha convertido en el medio de difusión.
Resultado de imagen para venezuela estado fallido      Las redes sociales —Twitter, Facebook e Instagram— entre otros medios digitales; son utilizados como instrumentos no solamente para informarse e informar, sino también para organizar, convocar, denunciar y garantizar la pluralidad de opiniones.
      Durante estos últimos años se a dado una creciente importancia de las redes sociales en casos de conflicto a escala mundial, en general, tomando como estudio el caso venezolano en particular; y la forma como periodistas y medios de comunicación no sólo actúan como proveedores de información sino como receptores y multiplicadores en línea.


      Estos medios de comunicación, bajo su influjo en la representación política, logran cambiar la cultura política (lado positivo y negativo) del comportamiento político dentro de los países en donde éstos actúan dependiendo de la situación de conflictividad entre el gobierno, los ciudadanos y los medios de comunicación, permitiendo a los ciudadanos (con excepciones) manifestarse en los medios para dar su punto de vista y criterio.
      IV. DESARROLLO DEL TEMA

      1. VENEZUELA ESTADO FALLIDO

Resultado de imagen para venezuela estado fallido      La situación de Venezuela se deteriora a pasos acelerados. Tanto es así que el país caribeño comienza a parecer un verdadero "Estado fallido", es decir, una nación con su institucionalidad completamente erosionada, por el fracaso de una ineficaz gestión de gobierno, con altísimos niveles de corrupción, criminalidad e inseguridad personal que se suman a una marcada degradación económica. Además, hay una cada vez más notoria intervención militar en el ámbito de la política. Las fuerzas armadas venezolanas son hoy responsables de la nada castrense tarea de asegurar la alimentación de su propio pueblo ante la incapacidad del gobierno de Nicolás Maduro.

      2. REDES SOCIALES & MASS MEDIA: "Éxito o Fracaso"

      Las redes sociales juegan un papel importante en el mundo. A través de ellas se pueden encontrar diferentes tipos de comentarios, noticias, curiosidades, etc.,y todas ellas pueden estar relacionadas a problemas que suceden en el mundo. Esta tecnología es muy útil para las personas, ya que, realizando un sondeo por cada país, se determina que la mayoría de las personas usan alguna red social, y por ende, están aún más informadas de lo que sucede a su alrededor.
Resultado de imagen para venezuela estado  redes sociales
      Las redes sociales en Venezuela han sabido usarse para dar a conocer a la población venezolana y al mundo de la situación que sucede a Venezuela. Este recurso se utiliza para que los opositores puedan transmitir datos, vídeos, fotos sobre lo que acontece en las calles venezolanas. Las redes sociales como Twitter o Instagram son usadas para buscar información en medio del apagón informativo (esto debido a que el gobierno a silenciado a los medios de comunicación, violando el derecho de la libre expresión) impuesto por el Gobierno. Todas las señales de televisión han sido bloqueadas por las autoridades.
      Las redes sociales pueden significar un éxito y un fracaso. Un éxito cuando estas redes sociales se usan para lograr un objetivo común. Un fracaso cuando estas redes son usadas para crear tensión y lograr cosas negativas. Las personas pueden crear eventos donde se promuevan protestas, haciendo oír sus voces, cansados de lo que pasa.
      Las situaciones actuales de Venezuela, las protestas generadas son a causa de la organización en las redes sociales. Sin la tecnología de las redes sociales, no hubiera como organizarse, ya que el gobierno venezolano a bloqueado casi el total de los medios de comunicación existentes en ese país.
      Los medios de comunicación operan en la primera etapa de los conflictos, pues son los primeros en visibilizar o no las necesidades de los grupos sociales, en dar publicidad a las demandas colectivas, o en dar voz y autoría a los líderes que las representan.
Resultado de imagen para venezuela estado mass media      El caso de los Mass Media, su participación en Venezuela está influyendo de manera  preponderante el debate político. Según Sandro Macassi Lavander, en su reciente escrito indica que “los medios de comunicación sustituyen a la comunicación política, constituyéndose ellos mismos en escenarios, en actores y en catalizadores de la comunicación política”. Esto quiere decir que, los medios de comunicación se reconfiguran como los actores en competencia de la comunicación política en el juego de las negociaciones políticas dentro de los sistemas de gobierno.
      La situación en Venezuela, las dos fuerzas, tanto el chavismo como la oposición, han impulsado a movilizaciones sociales a través de diversas acciones colectivas, tales como: paros, cacerolazos, enfrentamientos con las fuerzas del orden, saqueos, marchas, etc. Estas manifestaciones son transmitidas por los medios de comunicación, generando inestabilidad dentro del sistema político.
      Durante toda la crisis que está sucediendo en Venezuela, los medios de comunicación han estado informando (al igual que las redes sociales) de noticias “falsas” y “verdaderas”. En varios medios se han mostrado información o noticias donde se muestra la violación a los Derechos Humanos, a través de las fuerzas opresoras, que atacan a los manifestantes pacíficos. Medios internacionales y redes sociales, comenzaron a mezclar imágenes reales con noticas que sucedieron en otros países lejanos (caso Egipto), y que dieron la vuelta al mundo como la represión de una supuesta dictadura dispuesta a todo por mantener el poder frente al amplio rechazo de la mayoría del pueblo.
      Estos medios de comunicación han mostrado hasta incluso fotos mostrando la fuerza opresora de Venezuela contra quienes luchan por sus derechos, pero estas fotos son de otros países, y las hacen pasar como si fueran del mismo.
      Todo esto causa un efecto psicosocial, logrando que las personas no sepan que sucede en realidad y piensen que todo lo que ven y escuchan, es real.
      El estado de Venezuela, con todo lo ocurrido en los medios y como están informando, ha tomado el control de los mismos, bloqueando toda manifestación o noticia revelada por los medios de comunicación, violando así el derecho a la libre expresión.

      3. ROL DE LAS REDES SOCIALES EN UN CONFLICTO SOCIAL.
Resultado de imagen para venezuela estado fallido      La sociedad actual está evolucionando constantemente, de manera que la aplicación de tecnologías es una herramienta de uso indispensable para cualquier área técnica o profesional. Anteriormente la tecnología y el uso de la computadora estaban enfocados solamente a personas que poseían conocimientos técnicos para el uso de dichos aparatos. Hoy en día se ha llevado el uso de las tecnologías para que cualquier persona con un mínimo esfuerzo pueda utilizarlas.
      En la última década, las nuevas herramientas tecnológicas de la información y la comunicación han producido un cambio profundo en la manera en que los individuos se comunican e interactúan en el ámbito de los negocios, y han provocado cambios significativos en la industria, la agricultura, la medicina, el comercio, la ingeniería y otros campos.
      Un lugar indispensable donde debe aplicarse y enseñarse el uso de dichas tecnologías es en las escuelas e instituciones educativas. Debido a que en ellas recae la responsabilidad de que los nuevos técnicos y profesionistas salgan al mercado laboral; todo esto contribuyendo a un crecimiento de la economía del país y su cultura.

      V. CONCLUSIÓN
      1. El propósito de esta revolución no ha sido apoyar a la gente en sus esfuerzos productivos como individuos independientes, sino más bien crear sujetos dependientes del estado. Las personas que viven en la pobreza ahora se inscriben en las “misiones“―programas de bienestar social―del gobierno, y reciben una asignación mensual. Resaltar esto es extremadamente importante; el gobierno ha querido hacer creer a todos que la pobreza está mejorando porque la gente está recibiendo dinero, cuando el dinero en Venezuela no hace sino perder valor a diario, y peor aún, es totalmente inservible si no hay nada que comprar.

      2. Maduro habla con orgullo de cómo se están “controlando a las empresas para asegurar que no especulen con los precios en detrimento de los consumidores o acaparen productos”. Según él hay una “guerra económica” liderada por empresas que prefieren no vender sus productos, y por lo tanto perder dinero.

      3. Cualquiera que tenga sentido común y crea en los mercados libres, entenderá lo ridículo que son estos planteamientos. Los negocios son negocios, y los empresarios no van a sacrificar ganancias por ideologías políticas. Ese discurso revolucionario romántico puede haber funcionado en el pasado, pero en el siglo XXI la gente simplemente no se lo cree.

PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENENCIA AL ÁMBITO DE LOS DERECHOS DE PROPIEDAD INTELECTUAL (Derecho de autor vs. Derecho de propiedad intelectual)


      I. RESUMEN
Resultado de imagen para software de una computadora de escritorio      Este presente ensayo jurídico titulado, “protección jurídica del software y la controversia doctrinal sobre su pertenencia al ámbito de los derechos de propiedad intelectual”: nos brinda una visión del reconocimiento en la legislación peruana, sobre cómo está relacionado con los derechos de propiedad intelectual, y la controversia que existe respecto la doctrina del mismo como ellas se introducen en el espacio normativo.
Hoy en día con el crecimiento del uso de la informática en nuestro país, y la proliferación de Cabinas de internet, no solamente nos han traído avances tecnológicos sino también otros problemas, entre uno de ellos es la "piratería de software".


      II. ABSTRAC
      This legal essay entitled "legal protection of software and doctrinal controversy over its ownership of intellectual property rights": provides us with a view of recognition in Peruvian law of how it is related to intellectual property rights, and the controversy that exists regarding the doctrine of the same as they are introduced in the normative space.
Today, with the growth of the use of computers in our country, and the proliferation of Internet booths, not only have technological advances brought other problems, one of them is "software piracy".


      III. MARCO TEÓRICO

Resultado de imagen para software de una computadora de escritorio      El software es ahora parte de la vida cotidiana; aplicaciones en el trabajo, juegos de PC en el hogar, software de uso industrial, entre otros. Asimismo en los últimos años, las aplicaciones de software se han convertido cada vez más importantes en entornos de servidor y servicios virtuales. La forma de protección más adecuada para el programa de ordenador o software fue una de las cuestiones más debatidas en el ámbito de la propiedad intelectual. Desde su creación y por más de dos décadas, se discutió sobre la posibilidad de asignar al software un sistema de protección sui géneris que sugería, en unos casos, fórmulas próximas al derecho de autor y, en otros, similares al derecho de patentes. Sin embargo, también se pensó que la adecuación de un sistema de protección existente, como el derecho de autor o las patentes, sería más conveniente a un sistema de protección especial y nueva, que difícilmente habría conseguido una aceptación internacional extendida.
      La aplicación de los criterios objetivos de novedad y nivel inventivo exigidos para las invenciones patentables provocó el temor razonable de que la mayor parte de los programas de ordenador corrían el riesgo de quedar desprovistos de protección legal. Por esta razón la asimilación de estos programas a las obras literarias protegidas por el Convenio de Berna, fue una solución aceptada internacionalmente. No obstante, es justo señalar que buena parte de la doctrina jurídica ha cuestionado el carácter apropiado de la protección del derecho de autor a una creación funcional como el software y, lo que es peor, a considerarlo como una obra literaria.
      La consideración como obra literaria en el sentido del derecho de autor, se sustenta en que el software se expresa en código fuente y se reproduce a partir del código objeto, en un lenguaje natural creado artificialmente por el hombre para una comunicación especializada.
      Ahora en la protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los últimos años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.
      Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de cómputo en el ámbito del derecho, específicamente en el de la propiedad intelectual y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una armonización internacional de reglamentaciones.

      IV. DESARROLLO DEL TEMA

Resultado de imagen para software de una computadora de escritorio      I. CONCEPTO DE SOFTWARE:
      “Conjunto de afirmaciones o instrucciones para ser usadas directa o indirectamente en un ordenador a fin de obtener un resultado determinado”.
      Por otro lado la OMPI menciona que el Software es: “Conjunto de instrucciones expresadas mediante palabras, códigos, planes o cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada sea capaz de hacer que un ordenador ejecute determinada tarea u obtenga determinado resultado”.


      II. NATURALEZA JURÍDICA DEL SOFTWARE:
      El software es un bien de carácter inmaterial o sea de derechos incorporales, cuyo valor es totalmente independiente a que sean o no incorporados a un medio físico.


      III. LA PROTECCIÓN JURÍDICA DEL SOFTWARE:
      Como se mencionó, con el software no se transfiere los derechos de propiedad, sino que sólo se transfiere los derechos de uso a través de las denominadas Licencias.
      Los derechos de autor sólo protegen la forma de expresión literal o gráfica, más no la idea o A continuación, algunas consideraciones sobre el derecho de autor:
      • La duración de los derechos de autor como regla general se extiende hasta los 70 años después de la muerte del autor.
      • El registro de derechos de autor tiene efectos declaratorios, probatorios, pero no es constitutivo de derechos como el de propiedad industrial.
      • En el Perú INDECOPI es la entidad que realiza el registro de los derechos de autor de un software.

Imagen relacionada
      IV. CARACTERÍSTICAS DEL SOFTWARE

      Podemos reconocer al software a través de las siguientes tres características:
      • El software se desarrolla, no se fabrica, no se construye pues no es un bien tangible.
      • No se estropea, no se malogra, sólo se desactualiza.
      • La mayoría de softwares se desarrollan a medida, pues depende de los problemas o situaciones específicas que el usuario quiere solucionar a través de ellos.


      V. ELEMENTOS DEL SOFTWARE
      El software se desarrolla introduciendo data a través de los componentes. Estos componentes se desarrollan mediante un lenguaje de programación que tiene un vocabulario limitado, una gramática definida explícitamente y reglas bien formadas de sintaxis y semántica. Estos atributos son esenciales para la traducción por la máquina y es por ello que se convierten como los elementos principales del software.
Resultado de imagen para PROTECCION DEL SOFTWARE      Las clases de lenguajes que se utilizan en el desarrollo del software son:
      • Los lenguajes máquina (representación simbólica del conjunto de instrucciones de la UPC)
      • Los lenguajes de alto nivel (el que utiliza el programador en el desarrollo del software)
      • Los lenguajes no procedimentales (en estos se especifica el resultado deseado, en vez de especificar la acción requerida para conseguir el resultado).


      VI. CLASES DE SOFTWARE
      En la doctrina podemos encontrar distintas clases de software, sin embargo aquí hemos tratado de agruparlas en las siguientes clases:
      Por su procedencia.-

      • Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país.
      • Internacionales: Aquel software que es desarrollado en un país distinto al de donde se utiliza.
      
      Por sus aplicaciones.-
  • Software de sistemas: Conjunto de programas que han sido escritos para servir a otros programas.
  • Software de tiempo real: Mide/analiza/controla sucesos del mundo real conforme ocurren.
  • Software de gestión: Las aplicaciones en esta área reestructuran los datos existentes para facilitar las operaciones comerciales o gestionar la toma de decisiones.
  • Software de ingeniería y científico: Se caracteriza por los algoritmos de manejo de números.
  • Software de computadoras personales: Hojas de cálculo, texto, gestión de bases de datos, aplicaciones financieras, de negocios y personales.

      VII. RELACIÓN DEL SOFTWARE CON LOS DERECHOS DE PROPIEDAD INDUSTRIAL:
      Hemos mencionado que el software es un producto del intelecto y como tal, es un bien intangible e inmaterial, siendo una de sus características que no se fabrica, no se construye, sino se desarrolla. En este sentido, procedemos a indicar por qué los principales derechos de propiedad industrial no pueden proteger jurídicamente al software, al menos hasta ahora:

Resultado de imagen para SOFTWARE COMO PROPIEDAD INDUSTRIAL
      a. Patente: El software no es patentable por no tener carácter inventivo, por cuánto no se consideran invenciones a los sistemas en la medida que ellos sean de carácter puramente abstractos (bien intangible, inmaterial). En la actualidad, en el Perú, el software o soporte 5 lógico del computador está expresamente excluido de la patente de invención en el Perú y demás países el pacto andino (Decisión 344 del Pacto Andino).

      b. Modelo de utilidad: La Decisión 344 indica que esta forma de propiedad industrial no es aplicable al software.

      c. Know how: Conocimiento reservado sobre ideas, procedimientos, productos suceptibles de un valor económico y competitivo que el empresario demuestre voluntad e interés de mantenerlo en secreto. En el software, la creación intelectual es expresada de manera literal o gráfica y puede ser conocida a través del código fuente.

      La protección jurídica del software surge del convencimiento de que se está en presencia de un hecho nuevo en el campo de la creación intelectual y dé la técnica, con bases y proyecciones que las leyes existentes no previeron ni pudieron prever.

      Lamentablemente, esta opinión no ha sido acogida mayoritariamente por los países del mundo, que protegen de forma predominante al software bajo el ámbito de los derechos de autor.


      VIII. RELACIÓN DEL SOFTWARE CON LOS DERECHOS DE PROPIEDAD INTELECTUAL:
Resultado de imagen para software propiedad intelectual
Ahora vamos a explicar por qué los principales derechos de autor pueden proteger jurídicamente al software, al menos hasta ahora. Para ello, vamos a entender lo que es una obra. Esta expresión debe cumplir fehacientemente con unos elementos fundamentales para adquirir la protección jurídica que otorga el Derecho de Autor:
a. Ser una creación original resultado del esfuerzo intelectual.
b. Debe tener una forma de expresión (materialización del resultado).
c. El resultado de la creación debe tener una estructura y una organización.


IX. EL SOFTWARE EN NUESTRA LEGISLACIÓN
Imagen relacionada
      1. LOS DERECHOS DE AUTOR:
      Los derechos de autor, incluido el software, son protegidos por el Decreto Legislativo 822, la Decisión Andina 351, el Decreto Ley 25868, el Código Penal (artículos 216º al 221º), la Convención Universal sobre Derecho de Autor y el Convenio de Berna. También los protege la Constitución Política.
Toda copia de software que no cuente con la licencia original de uso, expedida por el fabricante para el territorio peruano, será considerada ilegal, sin importar su origen o presentación.

      2. LA OFICINA DE DERECHO DE AUTOR DEL INDECOPI
      La Oficina de Derechos de Autor del Indecopi protege el software a través del registro de éste y de las acciones administrativas que lleva a cabo.
      Esta Oficina vela por el cumplimiento de las normas legales que protegen al autor con respecto a su obra, así como a todo titular de derechos sobre la misma creación intelectual. También protege a los herederos o cesionarios.
      Las obras intelectuales que se salvaguardan son las literarias, artísticas y literario - científicas, incluyéndose a los programas de computación.

      3. LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA
Resultado de imagen para PIRATERIA DE SOFTWARESi bien es cierto que la piratería peruana de software aún es elevada, es cierto también que en los últimos años ha disminuido significativamente. Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas. No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa.
      Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad.

      4. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL:
      La Ley Número 27309 de julio del año dos mil, modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos.
Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio.
Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños.


      V. CONCLUSIÓN

      Consideramos que el Derecho a Autor resulta ser el medio de protección jurídica que de un mejor modo tutela al software y a su autor.
      Por ello, entendemos adecuado y correcto el régimen jurídico instrumentado en nuestro país.
      Empero, no se puede desconocer la tendencia mundial que propugna al régimen de las patentes como marco jurídico adecuado para proteger al software, y en ciertos casos corresponde reconocer que la demanda resulta acertada.
      Esto exige en los operadores jurídicos un nuevo desafío, a fin de determinar con la mayor precisión posible las condiciones en las cuales a más de la protección por el Derecho de Autor corresponde o es conveniente otorgar a los programas de computación una patente de invención.

EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS

      I. RESUMEN       El término cibercrimen hoy en día se usa para definir actividades delictuosas realizadas median...