7 de diciembre de 2008

QUE ES EL SOFTWARE LIBRE / SL

Mantenemos esta definición de software libre para mostrar claramente qué debe cumplir un programa de software concreto para que se le considere software libre.

El ``Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto, debes pensar en ``libre'' como en ``libertad de expresión'', no como en
``cerveza gratis'' [N. del T.: en inglés una misma palabra (free)significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].

``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:


  • La libertad de usar el programa, con cualquier propósito (libertad 0).

  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.

  • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).

  • La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.


Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.

``Software libre'' no significa ``no comercial''. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas.Reglas como ``Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra'' pueden ser igualmente aceptables, bajo la misma condición. (Observa que una regla así todavía te deja decidir si publicar o no el programa). También es aceptable que la licencia requiera que, si has distribuido una version modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.

En el proyecto GNU, utilizamos ``copyleft''para proteger de modo legal estas libertades para todos. Pero el software libre sin `copyleft'' también existe. Creemos que hay razones importantes por las que es mejor usar copyleft, pero si tus programas son software libre sin ser copyleft, los podemos utilizar de todos modos.

Visita la página Categorías de software Libre (18.000 caracteres) para ver una descripción de las diferencias que hay entre el `software libre'', ``software con copyleft (`izquierdo' de copia)'' y otras categorías de software se relacionan unas con otras.

A veces las normas de control de exportación del gobierno y las sanciones mercantiles pueden restringir tu libertad de distribuir copias de los programas a nivel internacional. Los desarrolladores de software no tienen el poder de eliminar o sobrepasar estas restricciones, pero lo que pueden y deben hacer es rehusar el imponerlas como condiciones de uso del programa. De esta manera, las restricciones no afectarán a actividades y gente fuera de las jurisdicciones de estos gobiernos.

Cuando se habla de software libre, es mejor evitar términos como: ``regalar'' o ``gratis'', porque esos téminos implican que lo importante es el precio, y no la libertad. Algunos términos comunes tales como ``piratería'' conllevan opiniones que esperamos no apoyes. Visita la página Palabras y frases confusas que vale la pena evitar, donde encontrarás una discusión acerca de estos términos. También tenemos una lista de traducciones de ``software libre'' a varios idiomas.

Por último, fíjate en que los criterios establecidos en esta definición de software libre requieren pensarse cuidadosamente para interpretarlos. Para decidir si una licencia de software concreta es una licencia de software libre, lo juzgamos basándonos en estos criterios para determinar si tanto su espíritu como su letra en particular los cumplen.
Si una licencia incluye restricciones contrarias a nuestra ética, la rechazamos, aun cuando no hubiéramos previsto el problema en estos criterios.
A veces un requisito de una licencia plantea una situación que necesita de una reflexión minuciosa, e incluso conversaciones con un abogado, antes de que podamos decidir si la exigencia es aceptable. Cuando llegamos a una conclusión, a veces actualizamos estos criterios para que sea más fácil ver por qué ciertas licencias se pueden calificar o no como de software libre.


En los últimos tiempos, gracias al esfuerzo de miles de programadores independientes de todo el mundo, ha ganado mucho terreno en el campo de la informática personal, siendo el sistema operativo preferido por millones de particulares, aunque su popularidad no alcance aún la de Microsoft Windows. Lo que no significa que no exista software libre compatible o que también trabaje en entornos windows.

Las principales bazas de GNU/Linux son su estabilidad y su fiabilidad. No por ello, está carente de aplicaciones para el común de los mortales que desea usar el ordenador para las tareas más sencillas como escribir un documento de texto o mandar un correo electrónico. Aquí van algunos ejemplos de los programas más conocidos:

  • Mozilla: un navegador web moderno, desarrollado principalmente por la empresa Netscape, con soporte para las últimas tecnologías, que incluye, además, programa de correo electrónico, cliente de IRC y editor avanzado de HTML para la creación de páginas web
  • KDE y GNOME, dos entornos de escritorio con una presencia excelente y llenos de funcionalidad. Son muy recomendables para los usuarios que dan sus primeros pasos con GNU/Linux. Facilitan el acceso a los archivos, sistemas de menús, un aspecto común para todas las aplicaciones, asistentes para impresión, etc.
  • Apache: el servidor web más utilizado en los servidores de Internet, aproximadamente el 65%.
  • GCC: la colección de compiladores de GNU para C, C++, Objective C, Fortran, Java y Ada.
  • GNUpg: herramienta de privacidad para las comunicaciones, que permite cifrar el correo electrónico así como todo tipo de ficheros.
  • The Gimp: The GNU Graphic Manipulation program. Un gran editor gráfico. El logo superior está hecho con él y de hecho se tarda bastante poco tiempo. Eso sí el manual es más gordo que cualquier libro de la carrera. ¡Más que el Malik! En el mundo del software libre es normal que exista una gran variedad de programas copitiendo entre ellos para que el usuario pueda elegir: de correo electrónico (Nautilus, KMail,mutt), navegadores web (Mozilla, Konqueror, Galeon), «suites» de oficina (OpenOffice.org, KOffice), editores de texto (Emacs, VIM, joe, pico), motores de bases de datos (PostgreSQL, mySQL), reproductores de audio (xmms, splay) y de vídeo (xine, avifile, xanim), correctores ortográficos (ispell, aspell) y un largo etcétera.
  • 4 de diciembre de 2008

    Descargarse música o películas de Internet es legal

    Descargarse música o películas de Internet es legal: Esta afirmación precisa de ciertos matices. La Ley de Propiedad Intelectual establece que el autor o creador de una obra tiene derechos exclusivos sobre la misma y puede determinar, con ciertos límites, los actos que se realizan sobre sus obras. De este modo, debe existir siempre el consentimiento por parte del autor para distribuir una obra o contenido en la red.

    La copia privada de un contenido colgado en la red sin restricción alguna no es delito (así lo estableció el Tribunal en la Sentencia del Juzgado de lo Penal número 3 de Santander). Sin embargo, cuando se accede a ese contenido de modo ilícito, sin el consentimiento del autor, y esa copia tiene una finalidad colectiva (compartirla con un colectivo), entonces si se incurre en delito.

    Se pueden utilizar todos aquellos contenidos en los que no aparezca el símbolo ©: El uso del símbolo © es meramente informativo y opcional, e únicamente indica que la titularidad en exclusiva de los derechos de explotación sobre una obra corresponde a determinada persona o entidad, sin que se deduzcan de antemano los posibles usos autorizados por ésta. No existe ninguna responsabilidad ni obligación para los titulares de los contenidos de expresar dichos usos.

    10 de agosto de 2008

    LA IDENTIDAD VIRTUAL Y SUS MULTIPLES PERSONALIDADES




    En el mundo real en el que nos movemos desde hace mucho tiempo decidimos adoptar una identidad mas allá de la que ya poseíamos en nuestro entorno familiar, aquellas características raciales con las que nos identificábamos dejaron de ser suficientes para negociar fuera de nuestro entorno. Aquella identidad individual nos era necesaria e imprescindible para la identificación fuera del entorno familiar y lo es mucho más importante hoy que ayer. En nuestro entorno real o mundo real no nos es posible cambiar de identidad, de hecho si lo hiciéramos para fines ilícitos tendríamos graves consecuencias jurídicas.


    El mundo virtual y las nuevas tecnologías del siglo XXI es una etapa demasiada avanzada para el hombre aun cuando el mismo la creo. Avanzada en el sentido sistemático jurídico “es decir, las tecnologías van mucho mas rápido que las leyes que pudieran regular como todo aspecto en el mundo real. La identidad de cada persona en el mundo real se encuentra definidas por legislaciones modernas para las mismas, pero estamos hablando de la identidad de personas reales en el mundo real; que es lo que sucede con la identidad virtual, esta clase de persona nació con las nuevas tecnologías del siglo XXI, en el mundo virtual no encontramos a personas que nos hablen y podamos sentir su aliento o palpar sus manos a la hora de saludar, mirarlo a los ojos y saber que esta triste o alegre, es casi imposible a no ser por la excepción de una cámara. La identidad virtual es una especie de súper fuerza o don de un héroe de cine, cambiar de personalidad cada vez que lo queramos, ayer fui una mujer, hoy seré un niño de trece años, y siempre seré lo que quiera ser y quizá nunca yo mismo. Del mundo virtual se pueden tener muchas personalidades, nuestra identidad la podemos cambiar en el momento que queramos.

    La identidad virtual y sus multipersonalidades adoptan comportamientos reales más a diferencia del mundo real donde se muestra un cuerpo, rasgos, y un nombre que por derecho y obligación corresponde, por herencia familiar o por mandato legal. La identidad virtual es una mascara de la persona real que posee una identidad real en el mundo real, pero que es usada para sus fines, ya sean lícitos o ilícitos.

    La identidad virtual en el mundo jurídico no tiene connotación alguna, quizás solo sirva como buzón de correos electrónicos para notificar alguna noticia pero por la cual se perpetran crimines tan comunes en la sociedad que no alcanzan a estar dentro de un marco legal para su regulación.


    Ejemplo de la identidad virtual y sus multi personalidades
    Julio es una persona de 33 años de edad, padre de dos niños, tiene un trabajo, es un hombre respetado por su familia y amigos, de carácter pasivo, parece un ejemplo a seguir. Pero tiene un ligero resquebrajamiento emocional psicológico , posee una cierta atracción sexual por las niñas de 12 años, por el lugar donde vive hay muchas niñas de esa edad, pero es consiente de su posición social y de las consecuencias legales que podría tener si es que se animase a conquistar alguna niña. Este para perpetrar su delito acude a la identidad virtual, crea una cuenta de correo electrónico con el nombre de niña o niño algo que se asemeje a su fin, y adopta el peculiar estilo comunicativo de esa edad, además tiene experiencia, pues trata con niños de esa edad y sabe perfectamente de su lenguaje comunicativo. Además teniendo la ventaja de su inteligencia por su edad y su experiencia para seducir y engañar a una niña, este logra que la niña pose desnuda para su cámara.

    La diferencia que hay en este caso de la identidad virtual y la real es que Julio quizás con su identidad real jamás se hubiera atrevido a seducir a una niña, pero en la real tuvo la osadía, el medio se lo permitió, pues jamás mostro su verdadera identidad.
    Si bien es cierto, quien cometió el delito fue su identidad virtual, pero el medio fue la otra identidad virtual, sin ese medio, no podría haber perpetrado el delito.

    23 de julio de 2008

    LEY DE LA FIRMA ELECTRONICA EN EL CODIGO CIVIL PERUANO


    CONGRESO DE LA REPUBLICA LEY Nº 27291
    LEY QUE MODIFICA EL CÓDIGO CIVIL PERMITIENDO LA UTILIZACIÓN DE LOS MEDIOS ELECTRÓNICOS
    PARA LA COMUNICACIÓN DE LA MANIFESTACIÓN DE VOLUNTAD Y LA UTILIZACIÓN DE LA FIRMA ELECTRÓNICA
    EL PRESIDENTE DE LA REPÚBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente:
    LEY QUE MODIFICA EL CÓDIGO CIVIL PERMITIENDO LA UTILIZACIÓN DE LOS MEDIOS ELECTRÓNICOS PARA LA COMUNICACIÓN DE LA MANIFESTACIÓN DE VOLUNTAD Y LA UTILIZACIÓN DE LA FIRMA ELECTRÓNICA
    Artículo 1º.- Modificación del Código Civil
    Modifícanse los Artículos 141º y 1374º del Código Civil, con los siguientes textos:

    "Artículo 141º.- Manifestación de voluntad
    La manifestación de voluntad puede ser expresa o tácita. Es expresa cuando se realiza en forma oral o escrita, a través de cualquier medio directo, manual, mecánico, electrónico u otro análogo. Es tácita
    cuando la voluntad se infiere indubitablemente de una actitud o de circunstancias de comportamiento que revelan su existencia.
    No puede considerarse que existe manifestación tácita cuando la ley exige declaración expresa o cuando el agente formula reserva o declaración en contrario.
    Artículo 1374º.- Conocimiento y contratación entre ausentes
    La oferta, su revocación, la aceptación y cualquier otra declaración contractual dirigida a determinada persona se consideran conocidas en el momento en que llegan a la dirección del destinatario, a no
    ser que este pruebe haberse encontrado, sin su culpa, en la imposibilidad de conocerla. Si se realiza a través de medios electrónicos, ópticos u otro análogo, se presumirá la recepción de la declaración contractual, cuando el remitente reciba el acuse de recibo."
    Artículo 2º.- Adición de artículo al Código Civil
    Adiciónase el Artículo 141º-A al Código Civil, con el siguiente texto: "Artículo 141º-A.- Formalidad
    En los casos en que la ley establezca que la manifestación de voluntad deba hacerse a través de alguna formalidad expresa o requiera de firma, ésta podrá ser generada o comunicada a través de medios electrónicos, ópticos o cualquier otro análogo.
    Tratándose de instrumentos públicos, la autoridad competente deberá dejar constancia del medio empleado y conservar una versión íntegra para su ulterior consulta."

    Artículo 3º.- Reglamentación para relaciones con el Estado
    El Poder Ejecutivo, por decreto supremo refrendado por el Ministro de Justicia y dentro del plazo de 90 (noventa) días, reglamentará la aplicación de la presente Ley en las relaciones entre el Estado y
    los particulares. Comuníquese al señor Presidente de la República para su promulgación.
    En Lima, a los dos días del mes de junio del dos mil.

    MARTHA HILDEBRANDT PÉREZ TREVIÑO
    Presidenta del Congreso de la República
    RICARDO MARCENARO FRERS
    Primer Vicepresidente del Congreso de la República AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA
    POR TANTO: Mando se publique y cumpla.
    Dado en la Casa de Gobierno, en Lima, a los veintitrés días del mes de junio del año dos mil.
    ALBERTO FUJIMORI FUJIMORI
    Presidente Constitucional de la República
    ALBERTO BUSTAMANTE BELAUNDE
    Presidente del Consejo de Ministros y Ministro de Justicia

    6 de julio de 2008

    PERSONAS VIRTUALES CON CAPACIDAD JURIDICA


    Hoy en día el internet se a convertido en un centro comercial, una gran espacio no físico comercial que no tiene limites, donde podemos encontrar desde el producto más pequeño hasta lo inimaginable; sabemos que este campo no físico a diario circulan millones y millones de dólares tanto en ventas como en compras, así como en servicios. Es que el internet ya hace tiempo dejo de ser una simple fuente informativa, donde cualquier persona natural ponía en práctica su libertad de pensamiento.

    Las Empresas ya han tomado posesión de este centro comercial del mundo virtual, pues les resulta mucho más económico y más eficaz que cualquier otro medio de comunicación. Así lo demostró el joven pionero de 21 años, Alex Tew, con su pagina Web del “Millón de dólares” solo en ventas publicitarias.

    Entonces partiendo de esa idea de la evolución de las comunicaciones, y de aquella necesidad imprescindible de tener presencia en el internet, es que se debe de regular la modalidad de personería virtual para que se sea sujeto tanto de derechos y obligaciones.

    Ahora bien, los Estados del todo el mundo cuentan con personalidad virtual, que permite informar de sus movimientos y acontecimientos de índole político y, sin ir más allá en nuestro país existe la “ley de transparencia y acceso a la información publica” ley 27806, que obliga a todo ente gubernamental a instalar un portal de información, entonces los gobiernos e instituciones gubernamentales ya han adoptado la personalidad virtual informativa. Esta persona virtual informativa ya tiene relevancia jurídica y un ordenamiento jurídico que tiene como respaldo un estado. Pero no tiene consecuencias jurídicas como persona virtual.

    Cuantas clases de personas virtuales existen en la Red.

    Mi teoría se basa en el comercio e información en la red, y de allí puedo decir que existen:
    a. Personas virtuales informativas.
    b. Personas virtuales comerciales.
    c. Personas jurídicas con valor agregado virtual.


    A. Personas virtuales informativas. De estas se desprenden dos caracteres:

    - Informativa pasiva. Estas personas poseen el rasgo común de cualquier página como la mía, que solo se dedica a ofrecer información del acontecer diario, con precedentes figurativos de realidades o apreciaciones personales que no alteran o vulneran el derecho de terceros, sun fin no es lucrar, solo aportar ideas constructivas, amenas, saltates, informativas, etc.
    - Informativa activa. Estas poseen un rasgo diferente, vulneran el derecho de terceros, se caracterizan por ser discriminatorias, racistas, suicidas e instan a sus lectores a pensar como ellos, alterando el orden publico y las buenas costumbres y van en contra del sistema.
    B. Personas virtuales comerciales. Aquí tenemos a las empresas virtuales comerciales, que no tienen personalidad jurídica, las cuales su negocio o empresa comercial solo funciona en un portal alojado en la red y no se le puede ubicar en el mundo real como empresa. De estas tenemos tres clases
    - Comercio de bienes: El comerciar bienes a través de una empresa virtual con carencia de persona jurídica, se ha convertido en un negocio muy lucrativo, así como un negocio seguro, y aun cuando no se pagan impuestos de ningún tipo y es más no podría ser cerrado ni multado por el ente tributario, pues es una empresa con local propio y muy grande, pero con la singular característica, que es virtual, tiene la característica del comercio delibery.
    Este tipo de negocios pueden ser de dos tipos, lícitos e ilícitos, esta demás hacer la diferencia entre lo licito e ilícito pero lo que no esta demás es decir, que en ambas figuras puede existir la figura de estafa. Aun cuando se da el comercio delibery no siempre los pagos son contra entrega, existe la modalidad de transferencias o depósitos bancarios, y puede que te llegue el producto al lugar indicado, pero quizás no con las características que deseaste comprar y que se mostraban en el local virtual, "Publicidad engañosa".

    -Comercio de servicios: El comerciar servicios también es una fuente muy lucrativa y entre las más destacadas puedo mencionar la prostitución virtual, lo que comúnmente se conoce como el cybersexo, así como también la visualización de trabajos audiovisuales como fotografías, videos, de esta figura destacan dos:
    · Comercio de servicio lícito: Para esta modalidad de servicios lícitos no se necesita ser más que mayor de edad, una cámara, una cuenta bancaria de depósito, y el negocio esta en marcha. Claro que desde el punto de vista de la prostitución virtual, pues existen otra clase de servicios, como el de asesoría, informática, etc., dentro de lo licito. Pero esta figura también puede ser ilícita mirándola desde el panorama de usuarios libres que estan delante de una pantalla d computador, pues estos no son siempre mayores de edad y aunque no tienen una tarjeta de crédito, existe material publicitario que no guarda ni un tipo de restricción, ni seguridad, a veces solo un pequeño cuadro de advertencia que se pasa desapercibido con una sonrisa picara.
    · Comercio de servicios ilícitos: La pornografía infantil, uno de los negocios mas asquerosos y lucrativos que podemos encontrar en la red, así como también la trata de personas. En esta figura delictiva existen tres existen tres sujetos activos, el productor, comercializador y consumidor. Y bajo ninguna forma debería de tener presencia en la red.
    - Comercio de información: No toda información publica en la red es libre, en cierto modo hay información que tiene sus costos, entre ellos figuran la base de datos, como currículos, clientes potenciales, correos electrónicos, libros virtuales, programas informáticos, etc.
    C. Personas Jurídicas Con Valor Agregado Virtual. Estas poseen un característica esencial para dar cierta seguridad a la hora de contraer una relación contractual con sus clientes, a diferencia de las personas virtuales comerciales, estas si poseen personalidad jurídica, y las clasifico en dos clases:
    § Informativas: Estas solo cumplen el rol de informar del funcionamiento, de la persona jurídica en el mundo real, es una estrategia publicitaria para tener presencia en la red, aun cuando ofrece sus productos, este no los comercia por medio de la red, ya que para que exista una relación contractual es necesario acudir a su establecimiento comercial real.
    § Comerciales: Esta figura es totalmente contraria a la anterior, su fin no es solo tener presencia en la red como medida publicitaria, su mundo real de comercio es llevado al mundo virtual, comercia sus productos, hay un contraprestación, un vinculo comercial, claro esta que tiene un respaldo jurídico.


    Aunque el tema de personería virtual no se encuentra en la legislación peruana y en ninguna otra legislación hasta donde es de mi conocimiento, es un tema que va tomando fuerza; Aizenman Leiner , creador de la idea primigenia de la personalidad virtual, la define como “la existencia ubicua de un ente”, propugnando la necesaria reforma constitucional para su incorporación como un derecho fundamental virtual, proveniente de la era tecnológica de la información.

    Campos Zamora, la personalidad virtual la define como “la faceta de un sujeto jurídicamente relevante, ubicada en el campo virtual, mediante la cual todo aquello que se presente como importante en el mundo jurídico, se verá posibilitado de desarrollarse e interactuar en un plano desmaterializado”

    El Ser identificado como una persona virtual, ya sea con características comerciales o informativas, implica un incremento del riesgo, pues estas de alguna u otra forma generaran tipos o conductas penales que deben de ser materia de sanciones, así como responsabilidades civiles, estas personas a pesar que existen en el mundo virtual, necesariamente como requisito fundamental tienen que existir en el mundo real, ya que la persona virtual cumple un papel de representación de la persona natural ejerciendo su capacidad de ejercicio para dar existencia a la persona virtual, la cual no tiene capacidad legal para delinquir por si sola, por lo que la misma se debe requerir al sujeto que "actúa en nombre de otro" , su representante legal.
    Si alguien desea corregirme en cuanto a este estudio que estoy realizando, puede contctarse con mi persona.
    Orlando Jara

    2 de julio de 2008

    LAS PERSONAS VIRTUALES Y LOS DELITOS INFORMATICOS + PERU


    La pornografía infantil y el fraude comercial a través de internet, se han convertido en delitos tan comunes, como el robar una cartera y de inmediato cambiar de lugar y vestimenta para no ser reconocido por la victima.

    Para formar una web y colgarla en la red, solo se necesita un hosting, un dominio y saber algo de informática para diseñar dicha web, con un costo que no va más de los veinte dólares anuales para mantener dicha web en línea, veinte dólares no es una cantidad de dinero inaccesible. Y sin mediar mas requisitos para el trámite de dicho dominio solo se requiere los datos del titular que puede ser real o ficticio, no representa problema, y en menos de una hora ya tienes tu página web para usarla en lo que se crea conveniente.

    Existen dominios web nacionales o también conocidos como regionales (.com.pe)(.org.pe) etc, RCP , los cuales están cargo de la red científica peruana. Y los dominios de orden mundial (.com) (.net) etc expedidos por el ICANN, Corporación de Internet para la Asignación de Nombres y Números. Es una organización sin ánimo de lucro creada el 18 de septiembre de 1998. En ninguna de las dos organizaciones, tanto la nacional como la extranjera necesita mas requisito que el contar con poco dinero para montar una web. Claro esta hacer saber que el ICANN simplemente tiene el papel de fiscalizador, pues los dominios son comercializados por empresas que poseen servidores para expedir hosting con su respectivo dominio.

    A donde quiero llegar, es en la forma desnaturalizada que se comercializa un hosting y dominio, de donde radica el problema de la creciente de delitos informáticos. Cualquier menor de edad, psicópata o delincuente puede crear una web y hacerla desaparecer sin dejar rastro.

    En nuestra legislación como en la mayoría de los países del mundo, existen vacios legales en cuanto a los procedimientos para hacerse de un nombre en Internet, empezando por los nombres regionales. La medida que se debe de adoptar es marcar un procedimiento basados en dos requisitos, que la persona sea mayor de edad y que tenga existencia física y legal.

    La existencia de la persona física y legal, debe de ser una base fundamental para que una persona mayor de edad pueda convertirse en una persona virtual o para que obtener una empresa virtual.

    ¿Qué es una persona virtual? Para llamarse persona virtual, debe de tener existencia en la red de dos formas:

    1. Dirección De Su Domicilio Virtual o dominio: Este vendría ser el nombre con el cual se le puede identificar de los millones existentes en la red, es decir la dirección de su casa virtual.
    2. Y un hosting: Este cumple el papel hospedaje o residencia, donde se encontrara toda la información de los motivos de la creación de la web o el fin de la misma.


    Como establecer un procedimiento para figurar en la web como persona virtual o empresa virtual. Si bien es cierto en nuestra legislación, o para ser mas exacto en la ley de sociedades existen dos clases de personas.

    1. Las personas naturales.
    2. Y las personas jurídicas

    Ambas personas son objeto de obligaciones y derechos, generan vínculos laborales, tributarios etc. Ambas personas siguieron un procedimiento para establecerse como tales, la primera simplemente recurrió a la SUNAT, informo de su razón comercial y obtuvo el permiso para generar un documento tributario por el servicio o comercio a brindar. Y la segunda solo basto un acta notarial y registrarla en la SUNARP, después el mismo tramite en la SUNAT para cumplir la misma función como cualquier persona que desee tributar.

    ¿Donde están las personas virtuales?

    Las personas virtuales las podemos encontrar por millones en la red, pero su figura de persona virtual se encuentra desnaturalizada, por el hecho de no tener una base de un procedimiento administrativo legal para hacerlo, donde se enmarque requisitos. Entonces la persona virtual no existe, lo que si existe son simplemente las paginas web con un objeto, ya sea licito e ilícito.
    Ciertos requisitos debe de establecerlos la red científica peruana, o de paso ante esta urgencia y su ineficacia como institución, se debería crear otra.

    Requisitos a establecerse:
    a. Para obtener un dominio se debe tener capacidad de ejercicio.
    b. Que su fin sea lícito y no vaya en contra de las buenas costumbres.
    c. Y que sus datos figuren en la RECIEC.

    El tercer requisito es muy importante y fundamental, para que sea sujeto de obligaciones al presentarse la figura de un supuesto delito informático en toda la extensión de su palabra. Es decir para que la persona presuntamente agraviada pueda identificar al supuesto agresor. La institución a encargarse de expedir dichos dominios, debe establecer procedimientos así como los requisitos antes mencionados. El que la institución se conecte con la base de datos de la RENIEC para constatar que la personas que solicitan un dominio existe, si bien es cierto es una medida de seguridad pero no es suficiente, ya que se puede dar la figura de la suplantación del nombre. Entonces otro procedimiento que se debe establecer, es el efectuar dicho pago en una entidad financiera, esta debe tramite debe de ser personal y debidamente identificado.

    Claro esta que es un tema muy difícil para sentar bases, pero no imposible, debe de empezarse donde un estado tiene la completa autoridad y esta es en los dominios regionales.

    Por otro lado están los antes mencionados, los dominios comerciales expedido por el ICANN, en las que muchas veces se establecen como empresas virtuales, estas son un tanto más difícil de manejar pero no imposibles, pues en el mismo organismo serviría de ente regularizador, el mismo que los empadronara para después seguir el mismo procedimiento anterior; de esta manera se le podrá identificar como una pagina web segura, diferenciándose con un logotipo y un código de barra expuesta a la vista del usuario, dicha identificación brindara una cierta seguridad al cliente, y en caso de dudas del mismo, este deberá de consultar al ente regularizador de dichos código, para que de la certeza que la empresa virtual con la cual necesite establecer un vinculo comercial es segura, mediante el nombre de dominio y código.
    Y esta es una manera más sensata de disminuir los delitos informáticos.

    Orlando jara.

    11 de junio de 2008

    Legislación Informática Peruana. Base de Normas Informáticas


    Estoy haciendo una recopilación de Legislación informática Peruana, por favor, si alguien sabe de alguna norma más, me la hace llegar, le estaré muy agradecido
    1. Decreto Ley nº 22.994 de 23 de abril de 1980, que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Paruano" el 24 de abril de 1980).
    2. Ley 24.789 de Centrales de Datos Financieros, de 18 de diciembre de 1987. (Promulgada el 28 de diciembre de 1987 y Publicada en el Diario Oficial "El Peruano" el 30 de diciembre de 1987).La ley de Microfirmas, que busca la despapelización de las empresas y organismos públicos. Presenta la posibilidad de validar documentos microfirmados, mediante un fedatario, quien “rubrica” electrónicamente los documentos.
    3. Decreto Legislativo nº 635 de 3 de abril de 1991, que aprueba el Texto del Código Penal.
      Decreto Legislativo nº 681 de 11 de octubre de 1991, dicta normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. Sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado. (Publicado en el Diario Oficial "El Peruano" el 14 de octubre de 1991).
    4. Decreto Legislativo nº 702 de noviembre de 1991, aprobó las Normas que Regulan la Promoción de Inversión Privada en Telecomunicaciones.
    5. Decreto Supremo nº 009-92-JUS del 26 de junio de 1992. El Decreto Legislativo nº 681 fue reglamentado mediante el Decreto Supremo n° 009-92-JUS del 26 de junio de 1992. Este reglamento fue modificado y actualizado por el Decreto Supremo n° 001-2000-JUS, del 24 de marzo de 2000.
    6. Decreto Ley nº 25.868 de 6 de noviembre de 1992. Ley de organización y funciones del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual. (INDECOPI). En las normas donde figure ITINTEC debe entenderse como INDECOPI. (Promulgado el 18 de noviembre de 1992 y Publicado en el Diario Oficial "El Peruano" el 24 de noviembre de 1992).
    7. Decreto Ley nº 26.116 de 24 de diciembre de 1992, Ley de Reestructuración Empresarial, que modifica el Decreto Ley nº 25.868 de 6 de noviembre de 1992. (Promulgado el 28 de diciembre de 1992 y Publicado en el Diario Oficial "El Peruano" el 30 d diciembre de 1992).
      La Constitución Política del Perú de 1993.
    8. Ley de Telecomunicaciones de 28 de abril de 1993.
    9. Ley 26.301 de Habeas Data y Acción de Cumplimiento, de 18 de abril de 1994, trata de regular el Corpus Data de la Constitución.(Promulgada el 2 de mayo de 1994 y Publicada en el Diario Oficial "El Peruano" el 2 de mayo de 2005). El uso que se da en Aduanas de importaciones, por medio de una clave electrónica, resulta una forma de firma electrónica. El Sistema de Aduanas del Perú esta dentro de una estructura de Electronica Data Interchange (EDI).
    10. Decreto Legislativo nº 788, publicado de 29 de diciembre de 1994, declara en reorganización al Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI. Modifica el Decreto Ley nº 25.868 de 6 de noviembre de 1992. (Promulgado el 29 de diciembre de 1992 y Publicado en el Diario Oficial "El Peruano" el 31 de diciembre de 1994).
    11. Ley 26.470 de 31 de mayo de 1995, que modifica la Constitución Política del Estado, en lo referido a las Garantías Constitucionales. Reforma Constitucional del artículo 200 relativo al Habeas Data. (Promulgada el 9 de junio de 1995 y Publicada en el Diario Oficial "El Peruano" el 12 de junio de 1995).
    12. Ley 26.545 de 10 de noviembre de 1995 que deroga inciso b) del artículo 5º de la Ley 26.301, que regula la aplicación de las Garantías Constitucionales del Hábeas Data y la Acción de Cumplimiento.
    13. Decreto Legislativo nº 807, del 16 de abril de 1996, sobre facultades, normas y organización del INDECOPI. Modifica el Decreto Ley nº 25.868 de 6 de noviembre de 1992. (Promulgado el 16 de abril de 1996 y Publicado en el Diario Oficial "El Peruano" el 18 de abril de 1996).
    14. Decreto Legislativo nº 816, de 20 de abril de 1996, que aprueba el código tributario y recoge las notificaciones informáticas tributarias. (Promulgado el 20 de abril de 1996 y Publicado en el Diario Oficial "El Peruano" el 21 de abril de 1996).
    15. Decreto Legislativo nº 822 . Ley sobre el Derecho de Autor, de 23 de abril de 1996 (Promulgada el 23 de abril de 1996 y Publicada en el Diario Oficial "El Peruano" el 24 de abril de 1996).Esta ley no a sufrido modificatorias, a pesar que la informática avanza a pasos agigantados.
    16. Decreto Legislativo nº 823 . Ley de Propiedad Industrial, de 23 de abril de 1996. (Promulgada el 23 de abril de 1996 y Publicada en el Diario Oficial "El Peruano" el 24 de abril de 1996).
    17. Resolución Jefatural nº 030-96 de 1 de mayo 1996, que crea el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales, recogidos con medios de tipo magnético.
    18. Ley 26.612 de10 de mayo de 1996, que modifica el D. Leg nº 681, mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información. Adapta los microarchivos a la tecnología electrónica. (Promulgada el 17 de mayo de 1996 y Publicada en el Diario Oficial "El Peruano" el 21 de mayo de 1996).
    19. Decreto Legislativo nº 827, de 31 de mayo de 1996, que amplia los alcances del Decreto Legislativo 681 autorizando a las instituciones del Estado para la utilización del sistema de microfilmado en sus documentos. (Promulgado el 31 de mayo de 1996 y Publicado en el Diario Oficial "El Peruano" el 5 de junio de 1996).
    20. Resolución n° 070-97/INDECOPI-CRT de la Comisión de Reglamentos Técnicos y Comerciales, aprobó el reglamento para otorgar certificados de idoneidad técnica para los microarchivos. (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    21. NTP-392.030/1-1997 Reglamentación exclusiva de micropelículas y microfichas (microformas). Norma Técnica aprobadas por el INDECOPI referido al uso de la tecnología. (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    22. NTP-392.030/2-1997 Reglamentación exclusiva de medios de archivo electrónico (microformas).Norma Técnica aprobada por el INDECOPI referido al uso de la tecnología. (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    23. Resolución nº 055-97/INDECOPI-CRT, de la Comisión de Reglamentos Técnicos y Comerciales. Norma técnica en micrografía.(Diario Oficial "El Peruano" el 7 de diciembre de 1997). (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    24. Decreto Supremo nº 002-98-ITINCI de 18 de febrero de 1998, que aprobó las correspondientes normas técnicas, tanto para las organizaciones que operan microformas en micropelículas (microfilmación) como para las que emplean medios de archivos electrónicos; las que fueron incorporadas como obligatorias por el DS N° 002-98-ITINCI, de 18 de febrero de 1998.
    25. Resolución Jefatural nº 025-98-IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisión del DNI.
    26. Resolución n° 0021-1998/INDECOPI-CRT, de la Comisión de Reglamentos Técnicos y Comerciales, de 17 de mayo de 1998, por la que el Indecopi aprobó la Norma Técnica sobre Micrografía, símbolos gráficos para uso en micrograbación. (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    27. Resolución nº 0121/98/INDECOPI-ODA, de 9 de julio de 1998, que Aprueba los Lineamientos de la Oficina de Derechos de Autor sobre el Uso Legal de los Programas de Ordenador.
    28. Resolucion nº 0032-1998/INDECOPI-CRT, de la Comisión de Reglamentos Técnicos y Comerciales. Norma técnica en micrografía.(Diario Oficial "El Peruano" el 5 de agosto de 1998. (INDECOPI. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual).
    29. Ley nº 27.038 de 28 de diciembre de 1998 que modifica el Decreto Legislativo nº 816. Código Tributario y normas conexas. (Promulgada el 30 de diciembre de 1998 y Publicada en el Diario Oficial "El Peruano" el 31 de diciembre de 1998).
    30. Resolución Administrativo del Titular del Pliego del Ministerio Público nº 112-99-SE-TP-CEMP ("El Peruano" 25 junio 1999). La Comisión Ejecutiva del Ministerio Público aprobó la conformación de un Comité de trabajo encargado de la elaboración de las propuestas para el tratamiento de imágenes y documentos de los archivos principales del Ministerio Público utilizando tecnologías de microfilmación, digitalización y otras.
    31. Proyecto 4.2.5 Aplicación de tecnologías de microfilmación, digitación, digitalización y otras para el tratamiento de imágenes y documentos de los archivos de la Comisión Ejecutiva, Secretaría Ejecutiva y Archivo Central del Plan de Consolidación del Proceso de Reorganización y Modernización del Ministerio Público, con el propósito de mejorar los niveles de acceso a la Justicia.
    32. Proyecto de reforma penal sobre criminalidad informática en 1999.
      Decreto Supremo nº 135-99-EF, de 18 de agosto de 1999, que regula las relaciones jurídicas entre el Administración Tributaria y el deudor tributario, señala en su artículo 88 que la Administración Tributaria, a solicitud del deudor tributario, puede autorizar la presentación de la declaración tributaria por transferencia electrónica.
    33. Proyecto de Ley nº 5070 Ley de firmas electrónicas de Perú http://www.congreso.gob.pe/.
    34. Decreto Supremo nº 001.2000.JUS del 24 de marzo de 2000, que aprueba el Reglamento sobre la aplicación de normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información a entidades públicas y privadas. El D. Leg. N° 681 fue reglamentado mediante el D.S. N° 009-92-JUS del 26 de junio de 1992. Este reglamento fue modificado y actualizado por el D.S. N° 001-2000-JUS, del 24 de marzo de 2000.
    35. Ley 27.269 Ley de firmas y certificados digitales, del 8 de mayo de 2000. (Promulgada el 26 de mayo de 2000 y Publicada en el Diario Oficial El "Peruano" 28 de mayo de 2000).
    36. Ley 27.291, de 2 de junio de 2000, que modificó el Código Civil, permitiendo la utilización de medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica, sobre todo en el área de contratos. (Promulgada el 23 de junio de 2000 y Publicada en el Diario Oficial "El Peruano" 24 de junio de 2000).
    37. Ley 27.309 que incorpora el cibercrimen al Código Penal de 26 de junio de 2000) (Promulgada el 15 de julio de 2000 y Publicada en el Diario Oficial "El Peruano"17 de julio de 2000).
    38. Ley 27.310 que modifica el artº 11 de la Ley nº 27.269, de 15 de julio de 2000, sobre certificados de firmas digitales. (Diario Oficial "El Peruano" 26 de julio de 2000). http://www.elcomercioperu.com/index.html.
    39. Ley 27.323, del 15 de junio de 2000, que contiene modificaciones puntuales de la Ley 26.612. (Promulgada el 13 de julio de 2000 y Publicada en el Diario Oficial "El Peruano" el 23 de julio de 2000).
    40. Decisión 486 de la Comisión del Acuerdo de Cartagena sobre el Régimen Común sobre Propiedad Industrial, vigente desde el 1 de diciembre de 2.000. Publicado en la Gaceta Oficial del Acuerdo de Cartagena en fecha 19 septiembre 2000.
    41. Ley 27.419 de 25 de enero de 2001, que modifica dos artículos del Código Procesal Civil y posibilita el envío a través de correos electrónicos, de determinados actos procesales. (Promulgada el 6 de febrero de 2001 y Publicada en el Diario Oficial "El Peruano" el 7 de febrero de 2001).
    42. Ley 27.444, Ley de Procedimiento Administrativo General, de 21 de marzo de 2001. Que establece el marco jurídico para el uso del correo electrónico, documentos electrónicos y expedientes digitales, en la tramitación de procedimientos administrativos vía internet.
    43. Decreto Supremo nº 060-2001-PCM, del 22 de mayo del 2001, que crea el “Portal del Estado Peruano”, como sistema interactivo de información a los ciudadanos, a través de internet, el cual proporciona un servicio de acceso unificado a los servicios y procedimientos administrativos que se realizan ante las diversas dependencias públicas.
    44. Ley 27.489 de 11 de junio de 2001, que regula las centrales privadas de información de riesgos y de protección al titular de la información. (Promulgada el 27 de junio de 2001 y Publicada en el Diario Oficial "El Peruano" el 28 de junio de 2001).
    45. Resolución Suprema nº 292-2001-RE, de 16 de julio de 2001, que encarga al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet. Derogado por la Resolución nº 548-2001-RE.
    46. Resolución del Superintendente Nacional de los Registros Públicos nº 096-2001-SUNARP-SN en la que se autoriza la utilización de nuevas técnicas de inscripción en las Oficinas Registrales del País, a través del software denominado "Sistema de Información Registral".
    47. Resolución de Superintendencia de Aduanas nº 000103 de 2001, que establece a nivel nacional el uso obligatorio del "Formato Electrónico de Documentos Internos" (FEDI), en la tramitación interna de documentos que no estén relacionados con el despacho de mercancias.
    48. Resolución Suprema nº 548-2001-RE, de 13 de diciembre de 2001, que deja sin efecto artículos de la Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet.
    49. Decreto Supremo 011-2002-JUS, de 3 de abril de 2002, mediante el cual se aprueba el Texto Único de Procedimientos Administrativos del Sistema Nacional de Registros Públicos y la SUNARP (Superintendencia Nacional de Registros Públicos) permite obtener copias simples de las partidas electrónicas accedidas vía internet.
    50. Proyecto de Ley de Uso de Software Libre en la Administración Pública de 9 de abril de 2002.
    51. Ley 27.697 de Control de Comunicaciones, de 10 de abril de 2002. (Promulgada el 11 de abril de 2004 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2004).
    52. Decreto Supremo nº 019-2002-JUS, de 15 de mayo de 2002. Reglamento de la Ley de firmas y certificados digitales.
    53. Decreto Supremo nº 031-2002-PCM mediante el cual se aprueban los Lineamientos de Políticas Generales del Desarrollo del Sistema Electrónico de Adquisiciones y Contrataciones del Estado
    54. Resolución Jefatural nº 207-2002-INEI, de 5 de julio de 2002. Normas Técnicas para la asignación de nombres de Dominio de las Entidades de la Administración Pública.
    55. Proyecto de Ley de 7 de junio de 2002, nº 03128 que modifica el artículo 2º del Decreto Supremo nº 019-2002-JUS y designa al registro nacional de identificación y estado civil (RENIEC) como la autoridad administrativa competente, conforme a lo establecido en el artículo 15º de la Ley 27.269 sobre firmas y certificados digitales.
    56. Ley 27.806 de Transparencia y Acceso a la Información Pública, de 13 de julio de 2002. (Promulgada el 2 de agosto de 2002 y Publicada en el Diario Oficial "El Peruano" el 3 de agosto de 2002)
    57. Ley 27.927 de 13 de enero de 2003, que modifica la Ley 27.806. (Promulgada el 3 de febrero de 2003 y Publicada en el Diario Oficial "El Peruano" el 4 de febrero de 2003).
    58. Decreto Supremo nº 043-2003-PCM, de 22 de abril de 2003, que aprueba el Texto Unico Ordenado de la Ley 27.806, Ley de Transparencia y Acceso a la Información Pública.
    59. Resolución Ministerial nº 103-2003-PCM, que crea la Comisión Multisectorial encargada de elaborar el Reglamento de la Ley de Transparencia y Acceso a la Información Pública, la misma que elaboró el respectivo anteproyecto y lo sometió a consulta ciudadana mediante su prepublicación en el Diario Oficial El Peruano el sábado 7 de junio de 2003.
    60. Resolución Jefatural nº 190-2003-INEI, de 16 de junio de 2003, que modifica normas de registro de Dominios para Entidades Públicas.
    61. Resolución Jefatural nº 199-2003-INEI, que aprueba la Directiva sobre "Normas Técnicas para la Administración de Software libre en los servicios informáticos de la Administración Pública.
    62. Decreto Supremo nº 072-2003-PCM, reglamento de la Ley 27.806 de Transparencia y Acceso a la Información Pública. Publicado el 7 de agosto de 2003.
    63. Resolución nº 0103-2003/CRT. Disposiciones complementarias al Reglamento de la Ley de Firmas Digitales. Publicada el 5 de noviembre de 2003.
    64. Ley 28.119 de 20 de noviembre de 2003, que prohíbe el acceso de menores de edad a páginas de contenido pornográfico. (Promulgada el 12 de diciembre de 2003 y Publicada en el Diario Oficial "El Peruano" el 13 de diciembre de 2003).
    65. Directiva nº 001-2004/CONSUCODE/PRE, del Consejo Superior de Contrataciones y Adquisiciones del Estado, de 15 de enero de 2004. Reporte de información sobre procesos de selección y sus contratos al sistema de información de Contrataciones y adquisiciones del Estado (SIACE).
    66. Resolución Suprema nº 292-2004-RE por la que se crea la Comisión multisectorial para proponer normativa para el cctld.pe.
    67. Resolución nº 059-2004/CONSUCODE/PRE del Consejo Superior de Contrataciones y Adquisiciones del Estado, de 6 de febrero de 2004, por la que se modifica la Disposición Final de la Directiva nº 001-2004-CONSUCODE/PRE.
    68. Ley 28.186, de 12 de febrero de 2004, que establece los alcances del decreto legislativo nº 681(Promulgada el 4 de marzo de 2004 y Publicada en el Diario Oficial "El Peruano" el 5 de marzo de 2004).
    69. Resolución Jefatural nº 017-2004-JEF-RENIEC, del 29 de febrero del 2004. En dicho texto se regula el uso de la internet para realizar algunos trámites en línea.
    70. Ley 28.251 de 7 de junio de 2004, que modifica los artículos 170º, 171º, 172º, 173º, 174º, 175º, 176º, 176º A, 179º, 180º, 181º A, 182º A y a los capítulos IX, X y XI del Título IV del Libro Segundo del Código Penal (Publicado en el Diario Oficial "El Peruano" el 8 de junio de 2004).
    71. Ley 28.237, del Código Procesal Constitucional de 7 de mayo de 2004. Regula el Habeas Data. (Promulgada el 28 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 31 de mayo de 2004).
    72. Ley 28.303 de 23 de julio de 2004, Ley Marco de Ciencia, Tecnología e Innovación Tecnológica.
    73. Ley 28.403 de 29 de noviembre de 2004, que dispone la recaudación de un aporte por supervisión y control anual por parte del INDECOPI de las entidades de certificación y de verificación/registro de firmas digitales acreditadas bajo su ámbito.
    74. Ley 28.493 de 18 de marzo de 2005, que regula el uso del correo electrónico comercial no solicitado (SPAM) (Promulgada el 11 de abril de 2005 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2005).
    75. Ley 28.530 de 29 de abril de 2005, de promoción de acceso a internet para personas con discapacidad y de adecuación del espacio físico en cabinas públicas de internet. (Promulgada el 24 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 25 de mayo de 2005).
    76. Resolución Ministerial nº 0285-2005/PCM del 12 de agosto de 2005 que crea la Comisión Multisectorial de Políticas del Sistema de Nombres de Dominio
    77. Decreto Supremo nº 004-2007-PCM, publicado el 14 de enero del 2007, aprueba el Reglamento de la Ley de Firmas y Certificados Digitales, Ley nº 27.269. Se han aprobado los requisitos específicos, los indicadores y los procedimientos de verificación aplicable en la etapa de certificación de las funciones específicas sectoriales, a ser transferidas a los gobiernos regionales, comprendidas en el “Plan Anual de Transferencia de Competencias Sectoriales a los Gobiernos del año 2007”, aprobado por Decreto Supremo nº 036-2007-PCM.
    78. Resolución nº 023-2008/INDECOPI/DIR.- "EL Peruano" 19 de marzo de 2008, por la que se aceptan renuncia presentada por miembro de la Comisión de Libre Competencia del INDECOPI
    79. Resolución n° 030-2008/CRT-INDECOPI, (Instituto Nacional de Defensa de laCompetencia y de la Protección de la Propiedad Intelectual) "EL Peruano" 19 de marzo de 2008, por la que se aprueban las Guías de Acreditación de Entidades de Certificación Digital, Entidades de Registro o Verificación de datos y Entidades de Prestación de Servicios de Valor añadido, así como la Guía para la Acreditación del Software de Firmas Digitales.
    80. Resolución Ministerial nº 0233-2008/JUS (JUSTICIA) de 26 Abril de2008. Establecen Sistema Informático de Registro de funcionarios y servidores procesados por presuntos delitos contra la Administración Pública

    10 de junio de 2008

    QUE ES LA INGENIERIA REVERSA O INVERSA

    Hoy me entere sobre esta figura revisando la legislación Argentina, y en cierto modo me quedo mas que sorprendido, nos estamos quedando atrás; Tenemos una ley de “Derecho de Autor” donde solo hay algunos Artículos de aspectos generales que hablan en Programadores de computador, cuando el tema va mucho mas allá.

    Analizando la Figura, la ingeniería inversa o reversa es “El proceso de extraer el código fuente de una aplicación a partir del código objeto. También llamada descompilación” me explico: el objetivo de la ingeniería inversa es obtener información técnica a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos

    Por ejemplo un usuario legítimo, es decir alguien que compro dicho producto y obtiene la Licencia, este puede abrir el programa informático con el fin de corregirle un error o permitir que corra en otro sistema operativo, o abrir un contenido (ej. un DVD) para poder leerlo en otra plataforma si está encriptado originariamente, o en la consola de la competencia, o “abrir” un teléfono celular para poder hacerlo funcionar en otro proveedor distinto o abrir una rutina de filtrado de contenidos en Internet para averiguar que sitios filtra y “si filtra de más o de menos” sitios inocentes. El listado de acciones es interminable.

    Como es dable observar, todas de esas situaciones están relacionadas con la protección de la propiedad intelectual (tales como el derecho de autor o patentes) derechos que no recoge nuestro DECRETO LEGISLATIVO 822 - LEY SOBRE EL DERECHO DE AUTOR.

    Gracias a la gente de Tecnologías Integrales por darme una clase de Ingeniería

    EL 'ETHICAL HACKING' O HACKERS SIMULADOS

    Hoy día hay una enorme necesidad de seguridad en las redes de computadoras. Pero esto no es casualidad: nuestra vida diaria depende de una manera impresionante de los sistemas informáticos. Además, la evolución rápida y la demanda por la tecnología han traído como consecuencia que los programadores de software, en muchas ocasiones, releguen la seguridad a segunda prioridad.
    Es ante esta falta de seguridad donde hacen su festín los hackers. Desde individuos a corporaciones multimillonarias caen víctimas de estos piratas informáticos a diario.Y es aquí donde entonces juega un papel relevante el Ethical Hacking o Hacking Ético. Una disciplina de la seguridad de redes que se sustenta en el hecho de que para estar protegido se debe conocer cómo operan y qué herramientas usan los hackers.Estos llamados hackers éticos (PEN-TESTER, por sus siglas en inglés) desarrollan lo que en la jerga de seguridad se conoce como Prueba de Penetración, (PEN-TEST por sus siglas en inglés). Durante este proceso se realiza una prueba manual, intensiva y controlada y de común acuerdo con el cliente usando las herramientas y técnicas usadas por los hackers.
    Entonces se explotan las vulnerabilidades que existan en el sistema “objetivo” para ganar acceso y “demostrar” que un sistema es violable.Este tipo de prueba es favorito de las juntas directivas de las empresas porque permite realmente evaluar si una determinada compañía será víctima y que tan cercano a la realidad es el riesgo.El hacker ético intentará penetrar desde fuera de la red de la compañía, o sea desde internet. O podría realizar la prueba simulando ser un hacker interno desde dentro.Dependiendo de si el desarrollo de la prueba es conocida por el personal de informática o no, entonces encontramos dos modalidades: Red Teaming y Blue Teaming. En la primera, una prueba encubierta, sólo un selecto grupo de ejecutivos la conoce. Aquí se pueden usar técnicas de Ingeniería Social para obtener información que permita el ataque. En la segunda, el personal de informática conoce sobre el PEN-TEST.
    La primera, evidentemente, es más real y evita que se realicen "cambios de última hora" para tratar de adecuar la red, previo a la prueba.Para la realización de una Prueba de Penetración hay varios aspectos legales que deben ser tomados en cuenta, tanto por el PEN-TESTER como por la compañía que contrata. Estos aspectos incluyen, entre otros, el tema de la confidencialidad, de forma tal que la información recibida por el consultor no sea usada más allá de los fines de la prueba. Se debe contemplar claramente en el contrato cuál es el objetivo de la prueba. Ejemplos de ello podría ser un sitio web, o un servidor de intranet.La compañía "objetivo" o aquella que contrata debe garantizar la certeza y exactitud de la información que provee al PEN-TESTER. Es decir, esta información debe ser fidedigna, de tal forma que la prueba no arroje resultados sesgados.
    También es importante definir el tiempo total de la prueba, que debe incluir el tiempo de ejecución de la prueba y la entrega del reporte con los resultados.Un tema importante es la responsabilidad del PEN-TESTER en términos económicos. Esta por lo general no es mayor al valor del contrato.Finalmente, existe confusión sobre las diferencias entre una Prueba de Penetración y un Análisis de Vulnerabilidades. Esta última es también una prueba, pero más automática, realizada con un software que asocia las vulnerabilidades encontradas con computadoras, servidores y aplicaciones en una red. Dada su naturaleza automática, son limitadas las posibilidades de simular las capacidades de los hackers, y además, en ocasiones se obtienen "falsos positivos" o resultados que indican una vulnerabilidad que realmente no existe.

    9 de junio de 2008

    LAS NUEVAS TECNOLOGIAS Y LOS NUEVOS DELITOS INFORMATICOS

    Las tecnologías de la información y las comunicaciones están cambiando las sociedades en todo sus aspectos, generando nuevas industrias, mejorando la productividad de las mismas, el empleo tradicional a sufrido una metamorfosis y las formas de cumplir con los contratos financieros han dado un giro de 360°, la informática ha revolucionado el mundo, si embargo, aquella revolución, a dado cabida para el nacimiento de nuevas formas de delinquir, este mundo de ahora muy diferente al de hace veinte años es peligroso, desarrollada por la misma tecnología y esa es la delincuencia informática.

    En el mundo del ciberespacio existen docenas de cientos de formas de delinquir, las cuales parecen no ser importantes por las modalidades en que se presentan. La delincuencia informática es difícil de comprender o conceptualizar plenamente. Para el sistema legal es muy dificultoso sistematizar una forma de combatirla, pues su forma o su masa es cambiante, se adecua con facilidad a la circunstancias. Esta clase de delitos informáticos no solo requieren una buena base legal, requiere adelantarse a las nuevas tecnologías, y utilizar las mismas en la comisión del delito.

    En el mundo hay miles de servidores, lo cuales albergan millones de paginas web, difundiendo material licito como ilícito. Durante los últimos años, la Internet ha sido utilizada para fines comerciales por la “industria del entretenimiento para adultos”. Pero ese material sobrepasa los estándares del entretenimiento sexual, es repugnante, violando derechos humanos, un ejemplo es el ofrecer material "sexo con animales". Otro motivo de preocupación es la pornografía infantil, un mercado que ha ido creciendo enormemente, donde no solo se trafica con material audiovisual, es un mercado donde se trafica con seres humanos para el consumo del placer de mentes enfermas.

    Hablar de delitos informáticos, es hablar de un mundo global, es romper las brechas de la fronteras que separan de un país del otro, y con ello requiere el desarrollo de alianzas mundiales para el desarrollo de nuevas tecnologías que vayan a la vanguardia de este sistema delictual. No hay información segura en los servidores, por mucha tecnología de última que generación que se utilice, pues siempre habrá nuevas tecnologías mucho mejores después de la última, que romperán el código de seguridad para cometer un nuevo delito informático.

    La legislación que se requiere deben de ser adaptadas a la delincuencia cibernética para responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros países. Nuestras leyes deben y tienen que ser compatibles, no pueden ni deben de ser diferentes pues estamos hablando de modalidades globales en la delincuencia informática.

    DECRETO LEGISLATIVO 822 / LEY SOBRE DERECHOS DE AUTOR

    CAPITULO II DE LOS PROGRAMAS DE ORDENADOR
    Artículo 69º.- Los programas de ordenador se protegen en los mismos términos que las obras literarias. Dicha protección se extiende a todas sus formas de expresión, tanto a los programas operativos como a los aplicativos, ya sea en forma de código fuente o código objeto.
    La protección establecida en la presente ley se extiende a cualesquiera de las versiones sucesivas del programa, así como a los programas derivados.
    Nota:
    1. Que son los programas operativos.
    2. Que son los programas aplicativos.
    3. En que se diferencian ambos.
    4. Que es el código fuente.
    5. Que es el código de objeto.
    6. Cual es la diferencia entre ambos.
    7. Que son los programas derivados.

    Artículo 70º.- Se presume, salvo prueba en contrario, que es productor del programa de ordenador, la persona natural o jurídica que aparezca indicada como tal en la obra de la manera acostumbrada.

    Artículo 71º.- Se presume, salvo pacto en contrario, que los autores del programa de ordenador han cedido al productor, en forma ilimitada y exclusiva, por toda su duración, los derechos patrimoniales reconocidos en la presente Ley, e implica la
    autorización para decidir sobre la divulgación del programa y la de defender los derechos morales sobre la obra. Los autores, salvo pacto en contrario, no pueden oponerse a que el productor realice o autorice la realización de modificaciones o versiones sucesivas del programa, ni de programas derivados del mismo.

    Artículo 72º.-El derecho de alquiler o préstamo no será aplicable a los programas de ordenador cuando el mismo se encuentre incorporado en una máquina o producto y no pueda ser reproducido o copiado durante el uso normal de dicha máquina o producto; o, cuando el alquiler o préstamo no tenga por objeto esencial el programa de ordenador en sí.

    Artículo 73º.-No constituye reproducción ilegal de un programa de ordenador a los efectos de esta ley, la introducción del mismo en la memoria interna del respectivo aparato, por parte del usuario lícito y para su exclusivo uso personal.
    La anterior utilización lícita no se extiende al aprovechamiento del programa por varias personas, mediante la instalación de redes, estaciones de trabajo u otro procedimiento análogo, a menos que se obtenga el consentimiento expreso del titular de los derechos.

    Artículo 74º.-El usuario lícito de un programa de ordenador podrá realizar una copia o una adaptación de dicho programa, siempre y cuando:
    a) Sea indispensable para la utilización del programa; o, b) Sea destinada exclusivamente como copia de resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La reproducción de un programa de ordenador, inclusive para uso personal, exigirá la autorización del titular de los derechos, con la excepción de la copia de seguridad.
    Artículo 75º.-No constituye adaptación o transformación, salvo prohibición expresa del titular de los derechos, la adaptación de un programa realizada por el usuario lícito, incluida la corrección de errores, siempre que esté destinada exclusivamente para el uso personal. La obtención de copias del programa así adaptado, para su utilización por varias personas o su distribución al público, exigirá la autorización expresa del titular de los derechos.
    Nota:
    1. Que constituye la adaptación o transformación de un programa.
    2.
    Artículo 76º.-No se requiere la autorización del autor para la reproducción del código de un programa y la traducción de su forma, cuando sean indispensables para obtener la interoperabilidad de un programa creado de forma independiente con otros programas, siempre que se cumplan los requisitos siguientes:
    a) Que tales actos sean realizados por el licenciatario legítimo o por cualquier otra persona facultada para utilizar una copia del programa o, en su nombre, por parte de una persona debidamente autorizada por el titular.
    1. Personas con una copia legal del programa.
    2. Autorización expresa del autor.
    b) Que, la información indispensable para conseguir la interoperabilidad no haya sido puesta previamente, o después de una solicitud razonable al titular de manera fácil y rápida tomando en cuenta todas las circunstancias, a disposición de las personas referidas en el numeral primero; y,
    c) Que dichos actos se limiten estrictamente a aquellas partes del programa original que resulten imprescindibles para conseguir la interoperabilidad.
    En ningún caso, la información que se obtenga en virtud de lo dispuesto en este artículo, podrá utilizarse para fines distintos de los mencionados en el mismo, ni para el desarrollo, producción o comercialización de un programa sustancialmente similar en su expresión o para cualquier otro acto que infrinja los derechos del autor. Dicha información tampoco podrá comunicarse a terceros, salvo cuando sea imprescindible a efectos de interoperabilidad del programa creado de forma independiente.
    Lo dispuesto en este artículo no se interpretará de manera que su aplicación permita perjudicar injustificadamente los legítimos intereses del autor del programa o aquélla sea contraria a su explotación normal.
    Artículo 77º.-Ninguna de las disposiciones del presente Capítulo podrá interpretarse de manera que su aplicación perjudique de modo injustificado los legítimos intereses del titular de los derechos o sea contraria a la explotación normal
    del programa informático.

    5 de junio de 2008

    PROCESO DE INCONSTITUCIONALIDAD ANTE EL TRIBUNAL CONSTITUCIONAL PERUANO

    INTRODUCCIÓN

    La presente monografía trata del “Proceso de Inconstitucionalidad”, este se interpone con la finalidad de dejar sin efecto la norma que contravenga la Constitución, puesto que esta herramienta procesal sirve para proteger la supremacía normativa de la constitución y para asegurar la vigencia de los derechos humanos.

    Debemos de tener presente que existen dos tipos de control de la constitucionalidad normativa: El control concentrado, en el cual el tribunal constitucional es el que declara la inconstitucionalidad de la norma y el control difuso, todos los órganos que realizan la actividad jurisdiccional tienen la atribución de declarar la inconstitucionalidad de las leyes.

    A través del proceso de inconstitucionalidad se declara si son constitucionales o no, ya sea por la forma o por el fondo, las leyes y normas jurídicas con rango de ley.

    El trabajo monográfico esta dividido en tres capítulos, donde en cada uno de ellos se ha tratado la parte doctrinaria así como también la parte normativa, la misma que ha sido debidamente analizada.

    Esperamos que la presente sirva para ampliar nuestros conocimientos.

    CAPITULO I
    PARTE GENERAL

    I.1. ORIGEN DEL DERECHO PROCESAL CONSTITUCIONAL
    Existen dos presupuestos indispensables que han permitido el nacimiento del Derecho Procesal Constitucional. De un lado “el surgimiento del Principio de Supremacía Constitucional” y en consecuencia, la concepción de la constitución como una norma jurídica directamente aplicable por lo jueces; y de otro, “El desarrollo de la teoría general del proceso o del denominado procesalismo científico”. Antes de contar con tales presupuestos no hubiera sido posible reconocer autonomía a esta disciplina.
    Fue Niceto Alcala Zamora quien por lo menos en la lengua hispana utilizó por vez primera las expresiones : Procesos Constitucionales y Derecho Procesal Constitucional.
    En Italia quien primero estableció las bases del derecho Procesal Constitucional fue Fix Zamudio, el destacado procesalista Piero Calamandrei; asimismo con el aporte de Kelsen del diseño de los procesos constitucionales y a la creación de un tribunal constitucional, fue la base que permitió el nacimiento de esta disciplina, que posteriormente con la influencia del procesalismo científico adquiere el nombre de Derecho Procesal Constitucional que actualmente lo identifica.

    I.2 ­­DEFINICIÓN
    El Derecho Procesal Constitucional es la disciplina jurídica que estudia los instrumentos que posibilitan el ejecutivo goce de los derechos inherentes a la persona humana, así como el resguardo de la supremacía constitucional, la resolución de conflictos entre los “poderes” públicos y de aquellos que se susciten entre el gobierno central, los gobiernos regionales y locales o entre estos.[1]

    I.3 PRINCIPIOS PROCESALES

    I.3.1. Principio de Dirección Judicial del Proceso
    El Juez tiene como deber controlar la actuación de éstos teniendo como objetivo que el conflicto sometido a su jurisdicción sea resuelto en el menor tiempo posible. Además el juez puede adecuar el tramite de los procesos constitucionales para que estos sean idóneos, rápidos y eficaces.

    I.3.2. Principio de Gratuidad
    Es una excepción en la medida que no existe ningún sistema judicial en el mundo que sea gratuito en su totalidad.
    El actor del proceso constitucional queda librado del pago de costas y costos si es que se demuestra que actuó con temeridad a lo largo del proceso.


    I.3.3. Principio de Economía Procesal
    Consiste en ahorrar tiempo, gasto y esfuerzo.

    I.3.4. Principio de Inmediación
    Busca el acercamiento espontáneo del juez a las partes para recibir de ellas su visión de los intereses en litigio (inmediación subjetiva). Pero también supone el contacto directo del juez con todos los instrumentos y lugares que guardan intima relación con el proceso (inmediación objetiva).

    I.4. CONTENIDO DEL DERECHO PROCESAL CONSTITUCIONAL
    I.4.1. La Jurisdicción Constitucional de la Libertad
    · Proceso de Hábeas Corpus
    · Proceso de Amparo
    · Proceso de Habeas Data
    · Proceso de Cumplimiento.

    I.4.2. La Jurisdicción Constitucional Orgánica
    · Proceso de Inconstitucionalidad.
    · Proceso de Acción Popular
    · Proceso Competencial

    I.4.3. La Jurisdicción Constitucional Comunitaria e
    internacional
    · Jurisdicción Constitucional Supranacional o jurisdicción Constitucional Transnacional.

    I.5. GARANTÍAS CONSTITUCIONALES
    Hasta antes de la Constitución de 1979 existían:
    · Garantías Nacionales.- Relacionadas con impuestos, deuda pública y sistema monetaria.
    · Garantías Sociales.- Como la libertad de asociación, la propiedad, el matrimonio, la familia y los partidos políticos.
    · Garantías Individuales.- La libertad personal, la libertad de trabajo, de conciencia, derecho de petición, inviolabilidad de domicilio, entre otras.
    La Constitución de 1979 y la vigente de 1993 dedican un título al tema de las garantías constitucionales y en la actualidad tenemos:
    · Habeas Corpus.
    · La acción de amparo.
    · El Hábeas Data.
    · La acción de inconstitucionalidad.
    · La acción Popular.
    · La acción de Cumplimiento.
    CAPÍTULO II
    PROCESO DE INCONSTITUCIONALIDAD

    II. 1. ANTECEDENTES EN EL PERÚ
    Ninguno de los textos de todas las constituciones que hemos tenido, en mayor o menor grado, ha estado exento de cierta preocupación por el control de la constitucionalidad de las normas.
    · El artículo 10º de la Constitución de 1856 establecía lo siguiente: “Es nula y sin efecto cualquier ley en cuanto se oponga a la Constitución”.
    · Será solo en 1923 en que, con ocasión de las discusiones de la Comisión Reformadora del Código Civil, se examina la posibilidad de estatuir legislativamente alguna forma de revisión judicial de las leyes, inspirados en el modelo americano de control a cargo del poder judicial. Luego de numerosas discusiones, en que se debatió tanto la constitucionalidad de una medida de esta naturaleza, como su amplitud y el órgano encargado de resolver, se combinó en elaborar una fórmula que facultara a todos los jueces a declarar la inaplicabilidad de normas.
    · En 1920 encontramos la primera experiencia jurisprudencial referente a la supremacía del texto fundamental en que, con ocasión del Habeas Corpus interpuesto por Cecilia Althaus de Pardo, la Corte Suprema establece que a la Ley Fundamental se encuentran totalmente subordinadas todas las demás normas, siempre secundarias, y en la administración de justicia carecen de aplicación las leyes constitucionales.
    · La carta de 1933, adopto como solución otorgar al Congreso la facultad de declarar la inconstitucionalidad de las leyes y demás normas subordinadas.
    · El Constituyente de 1931, adoptó un sistema político de control de la legalidad y constitucionalidad.
    · El Código Civil de 1936 introduce esta institución en su Título Preliminar, Artículo XXII, consignando el siguiente principio: “Cuando hay incompatibilidad entre una disposición constitucional y una legal, se prefiere la primera”. El dispositivo promulgado introdujo un sistema de control difuso atribuido a todos los jueces, que no requiera de un procedimiento especial para el ejercicio de control.
    · En la Constitución de 1933 se encuentra alguna forma de control jurisdiccional de la constitucionalidad de las normas a través de la acción popular, de vieja raigambre romana, como instrumento procesal para la impugnación de las normas emanadas del poder ejecutivo.
    · En 1963, la Ley Orgánica del Poder Judicial – Decreto Ley Nº 14605, reitera esta situación, determinando inclusive el trámite que deberá seguir el juez que proceda a aplicar esta disposición de inconstitucionalidad.
    · El Artículo 236º de la Constitución de 1979 establecía: “En caso de incompatibilidad entre una norma constitucional y una legal ordinaria, el juez prefiere la primera. Igualmente prefiere la norma legal sobre toda norma subalterna.

    II.2. Las Normas Objeto de Control
    El artículo 200º inciso 4) de la Constitución de 1993 señala que el proceso de inconstitucionalidad procede contra las siguientes normas: leyes, decretos legislativos, decretos de vigencia, tratados, reglamentos del Congreso, normas regionales de carácter general y ordenanzas municipales que contravengan la constitución en la forma o en el fondo.
    En comparación con la carta de 1979 y la de 1993 amplió el número de disposiciones que pueden ser cuestionadas a través del proceso de inconstitucionalidad tal como se aprecia en el siguiente cuadro:[2]
    Constitución de 1979 (Art. 298º)
    Constitución de 1993 (Art.200º Inc.4)
    Normas contra las cuales se podía presentar una demanda de inconstitucionalidad:
    · Leyes.
    · Decretos legislativos.
    · Normas regionales de carácter general.
    · Ordenanzas municipales
    Normas contra las cuales se puede presentar una demanda de inconstitucionalidad:
    · Leyes – incluye leyes orgánicas.
    · Decretos legislativos
    · Normas regionales de carácter general.
    · Ordenanzas municipales.
    · Decretos de urgencia.
    · Tratados.
    · Reglamentos del congreso.

    Aparte de las normas previstas en el artículo 200º inciso 4) de la Constitución de 1993, el Tribunal Constitucional ha precisado su competencia para conocer a través del proceso de inconstitucionalidad demandas contra decretos, leyes y normas sobre reforma constitucional.

    II.3. LA LEGITIMIDAD PARA DAR INICIO AL PROCESO DE
    INCONSTITUCIONALIDAD
    El tema de la legitimidad para presentar la demanda que inicie este proceso tiene una importancia primordial. Al establecerse quienes son los sujetos facultados para presentar una demanda de inconstitucionalidad, como se aprecia en el siguiente cuadro:[3]

    Constitución de 1979 (Art. 299º)
    Constitución de 1993 (Art.203º Inc.4)
    Estaban legitimados para interponer una demanda de inconstitucionalidad:
    · El presidente de la República.
    · La Corte Suprema de Justicia.
    · El Fiscal de la Nación.
    · Sesenta Diputados.
    · Veinte Senadores.
    · 50 000 ciudadanos.
    Están legitimados para interponer una demanda de inconstitucionalidad:
    · El Presidente de la República.
    · El Fiscal de la Nación.
    · El Defensor del Pueblo.
    · El 25% del número legal de congresistas.
    · 50 000 ciudadanos o, en el caso de las ordenanzas y normas regionales de alcance general el 1% de ciudadanos del respectivo ámbito territorial.
    · Los presidentes regionales, sobre materias de su competencia.
    · Los alcaldes provinciales, sobre materias de su competencia.
    · Los colegios profesionales, sobre materias de su especialidad.


    II. 4 NATURALEZA PROCESAL
    La naturaleza jurídica del proceso de inconstitucionalidad que establece la legislación nacional, es la de un proceso constitucional de tipo cognoscitivo, con características especiales. No existe la etapa probatoria.
    · Proceso de cognición.- Supone la existencia de una incertidumbre, respecto de un derecho de una relación jurídica cuestionada en concreto, pues sus objeto es aniquilar a derogar una norma jurídica invalidado por fondo y forma, que colisiona con la constitución.
    · Proceso de condena.- No busca establecer una condena para el órgano que emitió una norma jurídica.
    · Proceso de ejecución.- Hay la certeza del derecho y correlativamente una obligación insatisfecho.
    · Proceso cautelar.- Preserva o evita un daño irreparable en los derechos de los justiciables, protegiendo el bien jurídico que se demanda.

    II. 5 FUNDAMENTACIÓN FILOSÓFICA
    El proceso de inconstitucionalidad está dotado también de raigambres filosóficas, como son el respeto al “acuerdo jurídico político” de la ciudadanía que autorizó al poder constituyente elaborar y promulgar la Constitución Política de un país, como en la obra de Rousseau “El Contrato Social”.
    El ordenamiento jurídico de un país debe contener tres elementos:
    · Unidad.- Puesto que el ordenamiento jurídico reposa en la norma fundamental (constitución).
    · Coherencia.- Las normas jurídicas no deben ser contradictorias o incompatibles.
    · Plenitud.- El ordenamiento jurídico brinda una respuesta jurídica a todo conflicto que se le plantea, pese a vacíos o deficiencias de las normas jurídicas, conforme con lo prescrito por el Art. 139º Inc. 8)[4] de la Constitución, se estatuye el principio de no dejar de administrar justicia por vacío o deficiencia de la ley.

    II. 6 FUNDAMENTACIÓN DOCTRINAL
    El proceso de inconstitucionalidad encuentra sus bases en presupuestos elementales de la doctrina del Derecho constitucional y procesal constitucional:
    · Soberanía.- Atributo del poder del Estado, para determinar por sí mismo su vida interna, y actuar en la comunidad internacional sin sujetarse a los demás estados.
    · Constitución.- Ley fundamental que fija las bases de calificación, organización y funcionamiento del gobierno, del Estado o del pueblo (autodeterminación) y establece los preceptos legales restrictivos del poder soberano (autolimitación).
    · Supremacía constitucional.- No existe ninguna ley superior a la Constitución. Este es principio propio de toda constitución escrita. [5]

    II.7 DEFINICIÓN Y CLASES
    Es un proceso constitucional especial que se entabla ante el Tribunal Constitucional. Es especial no sólo porque se entabla ante un organismo sui generis y de alto nivel, sino también por su objeto: procede contra las leyes, los decretos legislativos, los decretos de urgencia, los tratados, el reglamento del Congreso, las normas regionales de carácter general y las ordenanzas municipales, que contravienen la Constitución.
    La acción de inconstitucionalidad puede ser de tres clases:

    · Por la forma.- Referida al procedimiento de aprobación de la norma.
    · Por el fondo.- Referida al contenido de la norma.
    · Por omisión.- No es reconocido por el ordenamiento jurídico peruano, por lo que en nuestro país tiene un tratamiento íntegramente doctrinario. Esta variante de inconstitucionalidad existe cuando la norma constitucional señala una determinada acción para el legislador o cualquier autoridad y éste no lo realiza por ocio, desidia, negligencia o cualquier otra circunstancia.

    II.8 FUNCIONES DEL CONTROL CONSTITUCIONAL
    El control constitucional cumple una triple función:
    · Función valorativa.- Realiza el examen de constitucionalidad del texto legal sometido a jurisdicción constitucional.
    · Función pacificadora.- Elimina la norma incoada del ordenamiento jurídico por inconstitucional.
    · Función ordenadora.- inaplicar la norma jurídica por sus efectos erga omnes.

    II.9 ETAPAS EN EL PROCESO DE INCONSTITUCIONALIDAD
    El proceso de inconstitucionalidad tiene las siguientes etapas:
    · Etapa Postulatoria o expositiva.- Se da con la presentación de la demanda que contiene la pretensión de inconstitucionalidad de una norma con rango de ley.
    · Etapa Probatoria.- En este proceso no existe la etapa probatoria ya que se trata de un proceso de puro derecho al confrontarse una norma con rango de ley y la constitución.
    · Etapa Conclusiva.- Se realizan loas alegatos y conclusiones sobre todo lo actuado en el proceso.
    · Etapa resolutoria.- Expedición de la sentencia o decisión judicial de la pretensión.
    · Etapa de ejecución.- Cumplimiento de la decisión judicial usualmente no hay etapa impugnativa en este tipo de proceso.

    II.10 EL TRIBUNAL CONSTITUCIONAL
    Es el órgano encargado del Control de la Constitucionalidad, para lo cual está revestido de independencia en relación con los otros órganos constitucionales y se encuentra sometido únicamente a la constitución y a su ley orgánica.
    Esta conformada por 07 miembros designados por el Congreso de la República, mediante Resolución Legislativa con el voto favorable de los dos tercios del número legal de sus miembros (80 congresistas) son elegidos por el periodo de 05 años, no hay reelección inmediata.
    El presidente del tribunal es elegido de entre sus miembros por votación secreta, su cargo dura dos años, puede reelegirse por un año más, representa al tribunal, lo convoca y preside[6].

    II.11 COMPETENCIA DEL TRIBUNAL CONSTITUCIONAL

    II.11.1. Competencia Jurisdiccional
    · Resolver la acción de inconstitucionalidad contra las normas con rango de ley que vulneren la Constitución.
    · Conocer en última y definitiva instancia las resoluciones denegatorias de las acciones de Habeas Corpus, amparo, Habeas Data y Acción de Cumplimiento.
    · Resolver los conflictos de competencia que se susciten a propósito de las atribuciones asignadas directamente por la constitución o las leyes orgánicas que delimiten los ámbitos propios de los poderes del Estado, los órganos constitucionales, los gobiernos regionales o municipales.

    II.11.2. Competencia Reglamentaria
    El Tribunal puede dictar reglamentos para su propio funcionamiento, así como sobre el régimen de trabajo de su personal y servidores dentro del ámbito de su ley orgánica.

    II.11.3. Competencia Disciplinaria
    Se aplica cuando los magistrados incurren en las causales de vacancia por incapacidad moral o física permanente que los inhabilite para el ejercicio de la función.

    II.11.4. Competencia Presupuestaria
    Tiene competencia para elaborar su presupuesto anual, el cual debe ser presentado ante el Poder Ejecutivo dentro del plazo que establece la Ley de Presupuesto.

    II. 12 TIPOS DE SENTENCIAS DE INCONSTITUCIONALIDAD

    II.12.1 Sentencias Interpretativas
    Mediante este tipo de sentencias se dictan pautas respecto de cómo debe ser interpretada una norma para que sea considerada compatible con la Constitución.
    II.12.2. Sentencias Aditivas
    Son aquellas, mediante las cuales el Tribunal Constitucional incorpora dentro de la norma cuestionada la palabra, o frase omitida, para salvar su inconstitucionalidad.

    II.12.3. Sentencias Sustitutivas
    En esta sentencia se declara inconstitucional la norma impugnada y se señala la regla que debe sustituirla para que sea conforme con la Constitución. Se compone de dos partes: una que declara la inconstitucionalidad de un fragmento o parte de la disposición legal impugnada; y otra que la reconstruye.

    II.12.4. Sentencias Exhortivas
    Son aquellas en las cuales, el Tribunal Constitucional pese a advertir una manifestación de inconstitucionalidad en un determinado dispositivo legal sólo declara su mera incompatibilidad y exhorta al legislador para que, en un plazo razonable, introduzca aquello que es necesario para que desaparezca el vicio moralmente declarador y no sancionado.

    II. 13 EFECTOS DE LA SENTENCIA
    Las sentencias de inconstitucionalidad de una norma legal tienen efectos para todos - erga omnes y para el futuro ex nunc-, es decir , al día siguiente de la publicación de la sentencia del Tribunal queda sin efecto la norma legal.
    Además, se atribuye a las sentencias del Tribunal las siguientes características:
    · Fuerza de ley. Se parte de romper con el principio positivista de una Ley sólo puede ser derogada por otra Ley (Art. I del Título Preliminar del Código Civil) por cuanto también una sentencia del TC que declare inconstitucional una Ley conlleva la derogación de la misma (Art. 103 de la Constitución). Conforme Ley de Reforma Nº 28389. “La Ley se deroga solo por otra ley también queda sin efecto por sentencia que declara su inconstitucionalidad”.
    · Cosa juzgada.- Sobre la base del precepto constitucional, que otorga a una sentencia del TC eficacia derogativa de una Ley (art. 82 del Código Procesal Constitucional).
    · Aplicación Visculante a los poderes Públicos.- La afirmación de que la sentencia del Tribunal Constitucional que declara inconstitucional una ley, por su carácter de cosa juzgada tiene efectos vinculantes u obligatorios para los poderes públicos, se deriva de carácter general que produce los efectos derogatorios de su tendencia.
    · La sentencia denegatoria impide que posteriormente se interponga una nueva acción fundada en idéntico precepto constitucional.
    · La declaratoria impide que posteriormente se interponga una nueva acción fundada en idéntico precepto constitucional.
    · La declaratoria de inconstitucionalidad de una norma por vicios formales no impide que ésta sea demandada posteriormente por razones de fondo.
    · La sentencia declaratoria de incostitucionalidad no permite revivir procesos fenecidos (sin efecto retroactivo) en los que se haya aplicado la norma o normas declaradas inconstitucionales, salvo en materia penal y tributaria. (Art. 82 Código Procesal Constitucional).
    · Los jueces deberán aplicar una norma cuya constitucionalidad haya sido confirmada por el tribunal (Art. VI del Código Procesal Constitucional).
    · La declaración de inconstitucionalidad de una norma no permite recobrar la vigencia de las normas que ella hubiera derogado.
    · La sentencia recaída tiene la calidad de autoridad de cosa juzgada, vincula a todos los poderes públicos y produce efectos generales desde el día siguiente a la fecha de su publicación (Art. 82 del Código Procesal Constitucional).

    CAPÍTULO III
    PARTE NORMATIVA

    · Artículo 203º de la Constitución Política del Perú de 1993: Titularidad de la Acción de Inconstitucionalidad.

    Código Procesal Constitucional

    TÍTULO VIII: PROCESO DE INCONSTITUCIONALIDAD

    · Artículo 98º.- Competencia y Legitimación.
    La demanda de inconstitucionalidad se interpone ante el Tribunal Constitucional y sólo puede ser presentada por los órganos y sujetos indicados en el artículo 203º de la Constitución.

    · Artículo 99º.- Legitimación activa.
    1. El Presidente de la República (designará con el voto, aprobatorio del Concejo de Ministros a uno de sus Ministros, el cual puede delegar su representación al Procurador Público, adjuntando acuerdo certificado Art. 99 del Código Procesal Constitucional).
    2. El Fiscal de la Nación (directamente o por apoderado).
    3. El Defensor del Pueblo (directamente o por apoderado).
    4. El 25% del número legal de Congresistas de la República (30 integrantes), los que actúan por apoderado nombrado para el efecto.
    5. 5,000 ciudadanos con firmas comprobadas verificadas por el Registro Nacional de Identificación y Estado Civil (con patrocinio de abogado y conferirán poder para su representación a uno de ellos). Si la norma cuestionada es de ámbito regional u ordenanza municipal, está facultado para interponerla el 1% de los ciudadanos del respectivo ámbito territorial, siempre y cuando este número no supere el número de 5,000.
    6. Los Presidentes de Región, con el acuerdo de Consejo de Coordinación Regional, o Alcaldes Provinciales, con el acuerdo de su Concejo (por sí o apoderado y con patrocinio de letrado).
    7. Los colegios profesionales, en materia de su especialidad (acompañando copia del acuerdo de la Junta Directiva y conferirán su representación al Decano, actuando con patrocinio de abogado).
    Es un control represivo y no preventivo, es decir, las normas legales sólo pueden ser incoadas por inconstitucionales una vez que hayan entrado en vigencia, es decir, a partir de su publicación. (Art. 100 del Código Procesal Constitucional).

    · Artículo 100º .- Prescripción de la Acción
    Conforme con lo prescrito por el Art. 100 del Código Procesal Constitucional, la demanda de inconstitucionalidad debe interponerse en los siguientes plazos:
    § Tratándose de la inconstitucionalidad de una norma debe interponerse dentro del plazo de seis años contado a partir de su publicación.
    § Y para el caso de tratados el plazo es de seis meses.
    § Este plazo de prescripción deja a salvo la posibilidad de que los órganos administrativos y el Poder Judicial puedan inaplicar la norma que consideren inconstitucional (Artículo 51º y 138º de la Constitución).
    “Los Jueces pueden hacer uso de su facultad de control difuso de la constitucionalidad de las normas jurídicas, lo cual confirma el carácter mixto de nuestro sistema de control constitucional abstracto de normas”.

    · Artículo 101º .- Demanda
    La demanda escrita contendrá, cuando menos, los siguientes datos y anexos:
    1) La identidad de los órganos o personas que interponen la demanda y su domicilio legal y procesal.
    2) La indicación de la norma que se impugna en forma precisa.
    3) Los fundamentos en que se sustenta la pretensión.
    4) La relación numerada de los documentos que se acompañan.
    5) La designación del apoderado si lo hubiere.
    6) Copia simple de la norma objeto de la demanda, precisándose el día, mes y año de su publicación.

    · Artículo 102º.- Anexos de la Demanda.
    A la demanda se acompañan, en su caso:
    1) Certificación del acuerdo adoptado en Consejo de Ministros, cuando el demandante sea el Presidente de la República:
    2) Certificación de las firmas correspondientes por el Oficial Mayor del Congreso si los actores son el 25% del número legal de congresistas.
    3) Certificación por el Jurado Nacional de Elecciones, en los formatos que proporcione el Tribunal, y según el caso, si los actores son cinco mil ciudadanos o el uno por ciento de los ciudadanos del respectivo ámbito territorial, conforme al artículo 203 inciso 5) de la Constitución;
    4) Certificación del acuerdo adoptado en la Junta Directiva del respectivo Colegio Profesional; o
    5) Certificación del acuerdo adoptado en el Consejo de Coordinación Regional o en el Concejo Provincial, cuando el actor sea Presidente de Región o Alcalde Provincial, respectivamente.

    · Artículo 103º .- Admisión e inadmisibilidad de la demanda
    Interpuesta la demanda el Tribunal Constitucional resuelve su admisión en el plazo no mayor de 10 días (Art. 103 del Código Procesal Constitucional). Puede declararla inadmisible, cuando:
    1. En la demanda se hubiera omitido algún requisito taxativamente establecido.
    2. No se acompañen los anexos establecidos. En su caso, conforme al Art. 102 del Código Procesal Constitucional la Certificación del acuerdo adoptado o certificación de las firmas correspondientes.
    § Creemos que el art. 103 del Código Procesal Constitucional (inadmisibilidad de la demanda) en su parte final contiene un error, al prescribir que si vencido el plazo (5 días) no se subsana el defecto de inadmisibilidad. El Tribunal, en resolución debidamente motivada e inimpugnable, declarará la improcedencia de la demanda y la conclusión del proceso.
    - Un evidente error, por cuanto la práctica procesal aconseja, en caso de inadmisibilidad no subsanada el RECHAZO de la demanda y el archivamiento del expediente, así lo prescribe el Art. 426 del Código Procesal Civil de aplicación supletoria al presente.
    § Admitida la demanda y en atención al interés público de la pretensión discutida, el Tribunal Constitucional impulsará el proceso de oficio prescindiendo de la actividad e interés de las partes. El proceso solo termina por sentencia (Art. 106 del Código Procesal Constitucional), al respecto el Código Procesal Civil de Aplicación Supletoria al presente proceso.

    · Artículo 104º .- Improcedencia de la Demanda
    A tenor de lo prescrito por el artículo 104º del Código Procesal Constitucional, el Tribunal declarará la improcedencia liminar de la demanda, cuando en su caso concurra, alguno de los siguientes supuestos:
    La demanda se ha interpuesto vencido el plazo prescriptorio. En caso de inconstitucionalidad de una norma fuera del plazo de seis años contado a partir de su publicación. Para el caso de los tratados fuera del plazo de seis meses.
    Si el Tribunal ya hubiere desestimado una demanda de inconstitucionalidad sustancialmente igual en cuanto al fondo. Constituye una aplicación del principio de economía procesal.
    Cuando el Tribunal carezca de competencia para conocer la demanda. En su caso, el Tribunal en resolución debidamente motivada e inimpugnable declara la improcedencia de la demanda.

    · Artículo 105º.- Improcedencia de Medidas Cautelares
    En el proceso de inconstitucionalidad no se admiten medidas cautelares.
    · Artículo 106º.- Efecto de la Admisión e Impulso de oficio.
    Admitida la demanda, y en atención al interés público de la pretensión discutida, el Tribunal Constitucional impulsará el proceso de oficio con prescindencia de la actividad o interés de las partes.
    El proceso sólo termina por sentencia.

    · Artículo 107º.- Tramitación
    El auto admisorio concede a la parte demandada el plazo de treinta días para contestar la demanda. El Tribunal emplaza con la demanda:
    1) Al Congreso o a la Comisión Permanente, en caso de que el Congreso no se encuentre en funciones, si se trata de Leyes y Reglamento del Congreso.
    2) Al Poder Ejecutivo, si la norma impugnada es un Decreto Legislativo o Decreto de Urgencia.
    3) Al Congreso, o a la Comisión Permanente y al Poder Ejecutivo, si se trata de Tratados Internacionales.
    4) A los órganos correspondientes si la norma impugnada es de carácter regional o municipal.
    Con su contestación, o vencido el plazo sin que ella ocurra, el Tribunal tendrá por contestada la demanda o declarará la rebeldía del emplazado, respectivamente. En la misma resolución el Tribunal señala fecha para la vista de la causa dentro de los diez útiles siguientes. Las partes pueden solicitar que sus abogados informen oralmente.

    Trámite de una demanda admitida

    Demanda
    Admisión a trámite y not. de la demanda
    10 días
    Contestación de demanda
    30 días
    Vista de causa e inf. Oral
    10 días

    Sentencia
    30 días


    · Artículo 108º.- Plazo para dictar sentencia
    El Tribunal dicta sentencia dentro de los treinta días posteriores de producida la vista de la causa.
    CONCLUSIONES


    1. La demanda de inconstituiconalidad sirve para cuestionar, en vía principal, la constitucionalidad de las normas legales.

    2. El órgano competente para resolver las demandas de inconstitucionalidad, en la mayoría de ordenamientos vigentes es un órgano jurisdiccional especializado que recibe, generalmente, el nombre de Tribunal Constitucional.

    3. La declaración de inconstitucionalidad de la Ley, que es objeto principal de una demanda de inconstitucionalidad declarada fundada tiene efectos generales.

    BIBLIOGRAFÍA

    · BERNALES BALLESTEROS, Enrique con la colaboración de Alberto OTEROLA PEÑARANDA. “La Constitución de 1993”. Editora RAOS S.R.L. Quinta Edición. Año 1999.

    · CAIRO ROLDAN, Omar . “Justicia Constitucional y Proceso de Amparo”. Palestra Editores. Año 2004.

    · CALDERÓN SUMARRIVA, Ana Calderón; AGUILA GRADOS, Guido; AGUILA GRADOS, Bruno. “El ABC del Derecho Procesal Constitucional”. Editorial San Marcos. Año 2007.

    · CARRASCO GARCÍA, Luis Alberto. “Derecho Procesal Constitucional”. Juris Ediciones. Año 2006.

    · Código Procesal Constitucional. Ley Nº 28237.

    [1] ÁGUILA GRADOS Guido, ÁGUILA GRADOS Bruno y CALDERÓN SUMARRIVA Ana. “El ABC del Derecho Procesal Constitucional”. Primera Edición 2007. Editorial San Marcos EIRL. Pág. 13
    [2] http://www.cajpe.org.pe/RIJ/bases/juris-nac/proceso.htm
    [3] http://www.cajpe.org.pe/RIJ/bases/juris-nac/proceso.htm.
    [4] Artículo 139º.- Principios de la fundamentación jurisdiccional. Inciso 8).- El principio de no dejar de administrar justicia por vacío o deficiencia de la ley. En tal caso deben aplicarse los principios generales del derecho y el derecho consuetudinario.
    [5] CARRASCO GARCÍA, Luis Alberto. “Derecho Procesal Constitucional”. Juris Ediciones. Año 2006. Pág. 24
    [6] ÁGUILA GRADOS Guido, AGUILA GRADOS Bruno y CALDERÓN SUMARRIVA Ana. Op cit. Pág.37
    Soy Orlando Jara, de la ciudad de Piura, ciudad al norte del Perú, soy abogado. Mi email es orlandojara22@hotmail.com, si desean escribir o comentar algo personal por favor escribirme.