sábado, 3 de diciembre de 2016

AGENDA DIGITAL e- government:  FISCALIDAD EN INTERNET



Imagen relacionadaEl empleo de las tecnologías de la información y las Comunicaciones (TIC) en las transacciones internacionales , viabilizan las operaciones de compraventa de bienes y la prestación de servicios, la transferencia de datos y de fondos financieros y la reducción de gastos, al poner en contacto a las partes sin necesidad de intermediarios; y entre estos adquieren gran importancia los relacionados con la fiscalidad, ya que el comercio electrónico genera un gran número de transacciones financieras susceptibles de tributación.

La FISCALIDAD EN INTERNET se encuentra en la AGENDA DIGITAL 2.0. en el OBJETIVO 7. Promover una Administración Pública de calidad orientada a la población
Resultado de imagen para fiscalidad en internet
En estos últimos años, el Gobierno Electrónico (en adelante GE), ha pasado de ser el concepto que inició la revolución tecnológica en las administraciones públicas al convertirse en la herramienta necesaria que está permitiendo la readecuación y cambio en las instituciones, centrándose en el ciudadano, no sólo impulsando una modernización institucional a través del uso intensivo de TIC en sus procesos internos, sino utilizándolo en el mejoramiento de la entrega de los servicios y trámites a los ciudadanos y empresas. Con ello, además, se contribuye a mejorar la gobernabilidad –tan necesaria en un país como el Perú inmerso en un proceso de descentralización en pleno proceso de desarrollo y afianzamiento-, en tanto el gobierno electrónico facilita que las instituciones puedan cumplir con las demandas de la población –con más y mejores servicios que tienen en claro que son hechos para y por el ciudadano e instituciones privadas-, pero, además, aportan a la transparencia de la gestión generando los canales y espacios que faciliten la participación de los ciudadanos, y de esa manera, aportan a una consolidación de la conciencia ciudadana y la democracia. Como dice Rodrigo Arraya (2003) “Lo nuevo no es el uso de la tecnología en sí, sino la posibilidad de abrir canales de comunicación para acercar el gobierno con el ciudadano”. Si a todo lo antes dicho se le suma el entorno cambiante en cuanto a tendencias en el uso de las TIC; que la sociedad es cada vez más partícipe de ello, y que espera mucho más de sus instituciones, debe entenderse que los desafíos que se deben asumir como Estado son cada vez mayores, y que en GE nos enfrentamos a desafíos en los cuales ya no solo se puede trabajar en proyectos GE institucionales, sino que, es necesario avizorarlos e implementarlos con una perspectiva de integración y de optimización, que resuelva los problemas y requerimientos de sus ciudadanos e instituciones privadas. Por ello, como parte de la Agenda Digital Peruana 2.0 se han identificado algunos de los desafíos en esta materia que deben ser abordados en los siguientes años y que se comentan a continuación.

ESTRATEGIAS:

 2. Proveer a la población información, trámites y servicios públicos accesibles por todos los medios disponibles.
Resultado de imagen para fiscalidad en internetUn principio fundamental del Gobierno Electrónico en la entrega de información, servicios y trámites a la sociedad utilizando los canales que las TIC pueden soportar. En ese sentido, se deben usar estrategias multicanales en tanto se puedan disponer de canales presenciales, como de los propios, vinculados a tecnologías de información, como el Internet, telefonía fija y móvil, televisión digital interactiva, entre otros canales, para poder brindar más y mejores servicios a la ciudadanía.
Actualmente uno de los canales más usados sigue siendo los portales instituciones, los mismos que son, informativos, interactivos o transaccionales, dependiendo del desarrollo tecnológico que posee la entidad pública.
Sin embargo, el desarrollo de las TIC en tecnología móvil de comunicación, así como, el alto nivel de penetración de la telefonía móvil en nuestro país, abren un canal más inclusivo - más allá de la posibilidad de acceder o no a un dispositivo móvil más avanzado, un porcentaje mayoritario de peruanos tienen acceso y usan un teléfono celular-, sobre el cual se puede ampliar la gama de servicios e información que, como Estado, podemos brindar a los ciudadanos y entidades privadas, canal que puede convertirse en corto plazo, en el principal medio de comunicación entre el Estado y el ciudadano.

3. Desarrollar e implementar mecanismos para asegurar el acceso oportuno a la información y una participación ciudadana como medio para aportar a la gobernabilidad y transparencia de la gestión del Estado.

Las entidades públicas no deben esperar cambios generacionales para implementar herramientas que permitan la participación ciudadana a través de opiniones en ciertos ámbitos de su gestión. Desde ya, se deben ir diseñando sistemas de información que permitan esta interacción a través de foros electrónicos, encuestas específicas, votaciones electrónicas o mediante el correo electrónico. Pero ello no queda allí, las entidades deben de estar preparadas a dar respuesta a las consultas o requerimientos de la población, de lo contrario, la confianza que se está generando con la ciudadanía se debilitaría y estaríamos alejando a la población de su participación a través de sus opiniones y sugerencias que contribuirían a la mejora de la gobernabilidad en todos los niveles de gobierno. Por otra parte, las TIC colaboran con la ciudadanía al facilitarles nuevos medios de acceso a información de carácter público que las entidades del Estado generan. Bajo este principio, las autoridades se pueden apoyar en las TIC para realizar sus acciones de manera pública, dando a conocer la información de carácter público que las personas deseen obtener, garantizando su derecho a la información y salvaguardando la protección de los datos personales de los solicitantes. Todo ello aporta a un ambiente de confianza y seguridad entre el gobierno y la ciudadanía, el que ejercido a través de las tecnologías, resulta más efectivo y coadyuva a la transparencia. Todo ello permite contar con una Ciudadanía Activa e implementar mayor Vigilancia Social, lo que aporta a generar, mayor gobernanza en nuestra sociedad.

5. Mejorar las capacidades tanto de funcionarios públicos como de la sociedad para acceder y hacer uso efectivo de los servicios del gobierno electrónico.
Resultado de imagen para fiscalidad en internet
Una herramienta no puede ser usada ni aprovechada si no se conoce cómo, para qué, ni como se usa. En ese sentido, no se puede impulsar la implementación del GE en sus distintos ámbitos si no se cuenta con una “masa crítica”, es decir, con un número de 61 profesionales, y personal con capacidad de toma de decisiones, que conocen y cuentan con herramientas para impulsar al GE como una dinámica sostenible de cambio institucional al servicio de la sociedad. En ese tema, las entidades públicas están realizando esfuerzos para fortalecer las capacidades de sus funcionarios de forma que puedan impulsar el GE en su ámbito, sin embargo, lo que se hace necesario es definir una Política de formación y fortalecimiento de capacidades a nivel de funcionarios públicos sobre el uso de TIC en general, y en particular, –con distintos niveles de especialización- sobre temas de GE. Existe también la necesidad de sensibilizar a las autoridades de muchas entidades de forma que, visualicen a las TIC como las herramientas que van a contribuir a que cumplan con los objetivos institucionales, que les permiten reorganizar y optimizar sus procesos internos, y que les permita tomar decisiones con mayor certidumbre, –en tanto pueden tener acceso a mejor información-, que redunde por tanto en una mejor atención a sus ciudadanos y a una mejor percepción de la labor de la institución
6. Adecuar la normatividad necesaria para el despliegue del gobierno electrónico.

Finalmente se debe reconocer que en el sector público se requiere de un marco normativo que establezca hasta dónde y cómo las entidades pueden desarrollar un tema. En ese sentido, es relevante asegurar que el país cuente con un marco legal y normativo de las TIC para evitar vacíos o duplicidades, así como, asegurar una adecuada gestión de temas como por ejemplo, la interoperabilidad de los servicios públicos usando estándares abiertos, la protección de datos personales y del secreto comercial, implementación del voto electrónico, la seguridad y estabilidad de los sistemas informáticos, la propiedad del software y procesos adquiridos por el estado, entre otros temas. Otro tema a considerar es el vinculado a la gestión del software y de procesos gubernamentales y donde es importante considerar el contar con un Repositorio Nacional de Software y Procesos, que permitiría a las instituciones del Estado, centralizar el código fuente del software y procesos de gestión de propiedad estatal. El software y procesos contenidos en este repositorio servirán para su reutilización e implementación en las entidades que lo requieran, facilitando de esta forma el despliegue del gobierno electrónico de manera rápida y eficiente.



AGENDA DIGITAL 2.0 EN LA EDUCACIÓN UNIVERSITARIA


Resultado de imagen para TICS EN UNIVERSIDADES  El mundo en general, al día de hoy se encuentra en una etapa donde el predominio de las Tecnologías de la Información ha marcado la pauta para el inicio de la modernización de diversas actividades que antiguamente se realizan con métodos, que ahora son obsoletos. El Perú, no se excluye de este proceso, justamente la Agenda Digital, es un plan iniciado por el Estado en busca de implementar a todo el gran aparato que representa la Administración Publica, con el fin de modernizarla, incluyendo las Nuevas Tecnologías; es por ello, que a continuación veremos algunos casos en particular, de institución públicas que han incluido las denominadas TIC como parte de su gestión.
En el marco de la educación superior a diferencia del nivel escolar, urge profundizar los estudios y delimitar lineamientos claros para promover la integración educativa de las tecnologías de la información y comunicación (TIC) de manera pertinente en el quehacer educativo universitario.
En el presente informe se da a conocer el plan de la agenda digital 2.0 enfocado a la educación universitaria y el uso de las TIC para un mejor desarrollo de la investigación, a través de su objetivo y estrategia específico.

I.         APLICACIÓN DE LA AGENDA DIGITAL 2.0 EN EL SECTOR EDUCACIÓN UNIVERSITARIA
Resultado de imagen para TICS EN UNIVERSIDADESEn el reconocimiento de la repercusión e importancia de las tecnologías de la información y comunicación (TIC) en el escenario social y de su influencia en el ámbito educativo, consideramos que la educación superior no es ajena a este proceso de evolución tecnológica. Según Silvio (2000) la educación superior es precisamente una institución cuyo fin principal es crear y transmitir conocimientos en la sociedad y formar personal calificado para ello. Entonces, parece lógico pensar que unas tecnologías especialmente destinadas a prolongar, ampliar y potenciar las facultades intelectuales del ser humano, deberían jugar un papel muy importante en la educación superior, en su organización, funcionamiento y en sus paradigmas de trabajo académico. La educación universitaria y sus docentes en particular, no están exentos de esta realidad. Muy por el contrario, los docentes constituyen un grupo prioritario que requiere atención en su formación para que utilicen educativamente los recursos tecnológicos por el potencial que estos tienen para mejorar los aprendizajes y porque son parte de la cultura digital en la que están inmersos los jóvenes de hoy[1].
Para la gestión de la Educación en el entorno de la Sociedad de la Información y del Conocimiento, resulta indispensable que los responsables posean determinadas competencias relativas al uso y aprovechamiento de las TIC. Estas competencias deberán ser identificadas, desarrolladas y fortalecidas.
En ese sentido, la gestión de la Educación deberá ser afrontada de manera integral como parte de una estrategia nacional que constituya una Política de Estado y que conduzca a que cada actor (el sector educación, los gobiernos regionales y locales, el sector privado y la sociedad civil), cuente con las competencias requeridas para llevar adelante el rol que le toca asumir.
El objetivo que abarca específicamente el tema de la educación secundaria en la agenda digital 2.0 corresponde al siguiente:

OBJETIVO 1. ASEGURAR EL ACCESO  INCLUSIVO Y PARTICIPATIVO DE LA POBLACIÓN DE ÁREAS URBANAS Y RURALES A LA SOCIEDAD DE LA  INFORMACIÓN Y DEL CONOCIMIENTO

Resultado de imagen para agenda digital No podemos hablar de una Sociedad de la Información y del Conocimiento sin la infraestructura de telecomunicaciones que brindaría a esta Sociedad, el acceso y  posibilidad de uso de las TIC, como herramientas para su desarrollo y consecuentemente,  como una vía para mejorar su nivel de vida y desarrollar sus capacidades y habilidades. Por su parte, instancias como la CEPAL y la mayoría de países latinoamericanos, en  Noviembre del 2010 en Lima, aprobaron la “Propuesta de Plan de Acción sobre la  Sociedad de la Información y del Conocimiento de América Latina y el Caribe  (eLAC2015)”, documento que en cuanto a infraestructura de acceso propone: “la  universalización del acceso a banda ancha tiene en el siglo XXI la misma importancia para el crecimiento y la igualdad que en el siglo XX tuvieron la infraestructura eléctrica y de caminos” y además plantea que: “La banda ancha es un servicio fundamental para el desarrollo económico y social de los países de la región… es indispensable para el progreso, la inclusión, la igualdad y la democracia. Por ello nuestro objetivo estratégico es que el acceso a Internet de banda ancha esté disponible para todas las personas de América Latina y el Caribe”.
Algunos caminos que tanto CEPAL, como otras instancias internacionales recomiendan  para lograrlo, establecen una mayor vinculación de acciones del Estado a través de  acciones como:
i)              el fomento de la inversión privada, destinando o re direccionando  fondos hacia la inversión de infraestructura de banda ancha
ii)             invirtiendo directamente o a través de alianzas público-privadas
iii)            estimular la demanda de servicios soportados en acceso a alta velocidad, entre otras opciones. Se debe tener claro que todo este esfuerzo  debe redundar en la disminución de las desigualdades sociales, en especial en las zonas  urbanas no asistidas y las zonas rurales y apartadas.
iii)
Las prácticas educativas desarrolladas en la educación superior por medio de la tecnología, se deben caracterizar, de acuerdo con Badia (2006)[2], por la interrelación de cuatro componentes didácticos que configuran y se influyen recíprocamente en dichas prácticas educativas. Estos componentes son: − El docente y su actuación mediadora para conseguir que se logren los aprendizajes en los contextos educativos. − Los contenidos o la selección de saberes culturales que conforman un determinado curso. − Los estudiantes en tanto que son constructores activos de conocimiento y últimos responsables de su aprendizaje. − Las TIC entendidas no como simples medios para el aprendizaje sino como herramientas que condicionan o influyen en la creación de contextos específicos de enseñanza-aprendizaje, y que conforman en gran medida la naturaleza de las actuaciones educativas del docente y de los estudiantes.
Es decir, la tecnología puede ayudar al docente en el proceso de planificación y ejecución del proceso educativo para el desarrollo de actividades curriculares. Por su parte, las TIC pueden ayudar al estudiante en su relación con el contenido, favoreciendo la atención de las demandas cognitivas. Algunas de estas herramientas tecnológicas en relación con este aspecto pueden ser las bases de datos, los programas de búsqueda especializada en Internet y de clasificación de documentos, los procesadores de textos, los programas para representar y elaborar la información obtenida; así como programas para comunicar y compartir la información
Por temas como los antes mencionados, la Agenda Digital Peruana 2.0 ha identificado algunos de los desafíos que, en esta materia, deben ser abordados en los siguientes años que se comentan a continuación:
Estrategia 5. Impulsar la conectividad y la interacción entre universidades y centros de investigación.
Se debe impulsar la conexión a alta velocidad de las universidades, centros de  investigación y parques tecnológicos, de manera que se faciliten las actividades de educación e investigación.
Resultado de imagen para agenda digitalAdemás, se debe fortalecer la interacción y coordinación entre los investigadores de las  distintas zonas del país para desarrollar proyectos de investigación y desarrollo de  envergadura, mediante la formación de grupos de investigación interdisciplinarios, así  como, la promoción de redes de información y de investigación, el fomento de  conferencias y congresos especializados, el intercambio de especialistas nacionales y  extranjeros, entre otras actividades.Un camino para lograr esta estrategia podría ser la creación de fondos para financiar o cofinanciar proyecto de investigación, desarrollo e innovación tecnológica con alto contenido de TIC en las universidades, institutos de investigación y empresas de base tecnológica que generen valor agregado local.
La información se ha colocado en un buen lugar como uno de los principales recursos que poseen las organizaciones actualmente. Los entes que se encargan de las tomas de decisiones han comenzado a comprender que la información no es sólo un subproducto de la conducción empresarial, sino que a la vez alimenta a los negocios, a las escuelas de educación, etc. y puede ser uno de los tantos factores críticos para la determinación del éxito o fracaso de éstas. Si se desea maximizar la utilidad que posee la información, las escuelas de educación deben manejarla de forma correcta y eficiente, tal y cómo se manejan los demás recursos existentes.
CONCLUSIONES

La tecnología de la información produce cambios en la educación y trasmisión de la cultura de forma notable. La invención de la imprenta cambió el panorama con la producción de libros. El invento del papel, el lápiz y el uso de la tinta como pasos previos, permitieron preservar la cultura que luego fue difundida a gran escala con la imprenta.
Para que los alumnos de nivel superior puedan hacer un uso efectivo de la tecnología que los lleve a enriquecer su proceso de aprendizaje, es necesario que tengan la orientación adecuada. En este sentido, los docentes tienen la mayor parte de la responsabilidad; primero, porque tienen un contacto más estrecho y permanente en todo el proceso formativo de sus alumnos, y segundo, porque son los que pueden identificar las acciones específicas en donde las TIC pueden apoyarlos, sobre todo en el manejo adecuado de la gran cantidad de información a la que estamos expuestos.



[1][1] LUCRECIA CHUMPITAZ CAMPOS, CAROL RIVERO PANAQUÉ. Uso cotidiano y pedagógico de las TIC por profesores de una universidad privada de Lima. Revista online PUCP. Disponible en: http://revistas.pucp.edu.pe/index.php/educacion/article/view/2900/2827 pag. 82
[2] Citado por LUCRECIA CHUMPITAZ CAMPOS, CAROL RIVERO PANAQUÉ. Uso cotidiano y pedagógico de las TIC por profesores de una universidad privada de Lima. Revista online PUCP. Disponible en: http://revistas.pucp.edu.pe/index.php/educacion/article/view/2900/2827 pág. 84

miércoles, 2 de noviembre de 2016

“LOS GOBIERNOS ELECTRONICOS DENTRO DEL DESARROLLO DE LA AGENDA DIGITAL 2.0 Y LAS NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN APLICADAS EN LA MUNICIPALIDAD DISTRITAL DE POCOLLAY-AÑO 2016”



Resultado de imagen para municipalidad de pocollayPLANTEAMIENTO DEL PROBLEMA.-
Existiendo ya una  Legislación incipiente sobre los TIC´S , D.S. Nº 066-2003-PCM y DS Nº 067-2003-PCM, el cual es dado por la Presidencia del Consejo de Ministros , a través de la ONGEI, el cual fomenta e impulsa el uso de las TIC´S,  para la modernización y desarrollo de la administración pública del Estado. Pero como podemos notar en la realidad , a pesar de que existe una legislación que fomenta e impulsa los TIC´S, en las diferentes Municipalidades y abordándonos en la Municipalidad del Distrito de Pocollay , existe una deficiencia en estos; la falta de capacitación y comunicación a los usuarios y a los servidores públicos dificultan la aplicación de los TIC´S .


LA OFICINA NACIONAL DE GOBIERNO ELECTRÓNICO E INFORMÁTICA (ONGEI)
Es el Órgano Técnico Especializado que depende directamente del Despacho de la Presidencia del Consejo de Ministros (PCM). ONGEI, en su calidad de Ente Rector del Sistema Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y las diversas actividades que en materia de Gobierno Electrónico realiza el Estado. Entre sus actividades permanentes se encuentran las vinculadas a la normatividad informática, la seguridad de la información, el desarrollo de proyectos emblemáticos en Tecnologías de la Información y la Comunicación (TIC), brindar asesoría técnica e informática a las entidades públicas, así como, ofrecer capacitación y difusión en temas de Gobierno Electrónico y la modernización y descentralización del Estado.
La ONGEI, asimismo, se encarga de la administración de diversos portales del Estado, entre los que se encuentran el Portal del Estado Peruano (PEP), Portal de mayor jerarquía a nivel de Estado, que se constituye en el sistema interactivo de información a los ciudadanos a través de Internet; el Portal de Servicios al Ciudadano y Empresas (PSCE), el Portal de la Comisión de Comisión de Desarrollo de la Sociedad de la Información (CODESI), entre otros.

AGENDA DIGITAL:
Resultado de imagen para agenda digital 2.0La Sociedad de la Información constituye un eje importante en el desarrollo económico del país y en el consecuente bienestar social, desarrollo que debe ser armónico, equilibrado y consensuado por parte de todos los actores que participan en la Sociedad de la Información.

LA SOCIEDAD DE LA INFORMACIÓN EN EL PERÚ
El Estado Peruano, acorde con el artículo 1º de la Constitución Política del Perú, busca promover políticas y medios que permitan el desarrollo de la persona humana, para lo cual establece objetivos y estrategias en materia de tecnología de la información coherentes con los fines de la Ley Nº 27658, Ley marco de Modernización de la Gestión del Estado y que, asimismo, se incorporen al servicio de las personas. Las consideraciones que inspiraron la creación de la CODESI, definieron la necesidad de establecer los mecanismos necesarios que posibiliten el acceso de las personas a las ventajas que se derivan del desarrollo de las comunicaciones y la expansión de la tecnología informática y sus consecuencias, en el marco del proceso de globalización imperante. Siguiendo la Declaración de Bávaro, definimos la Sociedad de la Información como «un sistema económico y social donde el conocimiento y la información constituyen fuentes fundamentales de bienestar y progreso, que representa una oportunidad para nuestros países y sociedades, si entendemos que el desarrollo de ella en un contexto tanto global como local requiere profundizar principios fundamentales tales como el respeto a los derechos humanos dentro del contexto más amplio de los derechos fundamentales, la democracia, la protección del medio ambiente, el fomento de la paz, el derecho al desarrollo, las libertades fundamentales, el progreso económico y la equidad social».

LA SOCIEDAD DE LA INFORMACIÓN EN EL PERÚ
El Estado Peruano, acorde con el artículo 1º de la Constitución Política del Perú, busca promover políticas y medios que permitan el desarrollo de la persona humana, para lo cual establece objetivos y estrategias en materia de tecnología de la información coherentes con los fines de la Ley Nº 27658, Ley marco de Modernización de la Gestión del Estado y que, asimismo, se incorporen al servicio de las personas. Las consideraciones que inspiraron la creación de la CODESI, definieron la necesidad de establecer los mecanismos necesarios que posibiliten el acceso de las personas a las ventajas que se derivan del desarrollo de las comunicaciones y la expansión de la tecnología informática y sus consecuencias, en el marco del proceso de globalización imperante. Siguiendo la Declaración de Bávaro, definimos la Sociedad de la Información como «un sistema económico y social donde el conocimiento y la información constituyen fuentes fundamentales de bienestar y progreso, que representa una oportunidad para nuestros países y sociedades, si entendemos que el desarrollo de ella en un contexto tanto global como local requiere profundizar principios fundamentales tales como el respeto a los derechos humanos dentro del contexto más amplio de los derechos fundamentales, la democracia, la protección del medio ambiente, el fomento de la paz, el derecho al desarrollo, las libertades fundamentales, el progreso económico y la equidad social».

GOBIERNOS ELECTRÓNICOS
Según lo define la Organización de las Naciones Unidas (ONU), El Gobierno Electrónico, es el uso de las Tecnologías de la Información y la Comunicación (TIC), por parte del Estado, para brindar servicios e información a los ciudadanos, aumentar la eficacia y eficiencia de la gestión pública, e incrementar sustantivamente la transparencia del sector público y la participación ciudadana
El desarrollo económico sostenible y equitativo requiere un Estado democrático, moderno y eficiente para:
1.    Tener un ambiente de confianza y estabilidad jurídica.
2.    Tener una relación eficiente entre Estado y mercado.
3.    Formular y ejecutar políticas públicas y programas eficaces
4.    Tener transparencia en las acciones
Los retos están entrelazados e indican que la capacidad institucional es condición técnica para el desarrollo
Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada.
Los gobiernos, requieren evaluarse a sí mismos, analizar sus actividades e instrumentalizar acciones para responder mejor a las aspiraciones de la población, y para cumplir con sus funciones públicas
La aplicación de los conceptos de gobierno electrónico aumenta la eficiencia, eficacia y transparencia de la acción gubernamental.

Precisamente, para el logro de estos propósitos, las tecnologías de la información se convierten en un aliado fundamental. De hecho, muchos de los cambios deseados y demandados no resultarían posibles sin la Tecnología de la Información y Comunicación.
Se deber tener en cuenta también que la tecnología no aporta fórmulas mágicas.

Y es preciso vincular, a las TIC, directamente con las necesidades de la población y con los objetivos y actividades sustantivas de cada una de las instituciones.
Debemos tener claro también que, sin cambio en las instituciones y los procesos hay el riesgo de que la tecnología de la información ayude a hacer más eficientemente lo que se hace mal.
En 1998 la OCDE definió Gobierno Electrónico como:
 
 "la aplicación de tecnologías basadas en Internet para actividades comerciales y no comerciales en el seno de las Administraciones Públicas"

OCDE: Organización para la Cooperación y Desarrollo Económico
Según Criado y Ramilo[1], (2001) "Gobierno Electrónico se refiere a la adopción de las TIC por las Administraciones Públicas, como diferentes vías a través de las que se conectan e interactúan con otras organizaciones y personas, especialmente mediante sus páginas Web, pero también a través del correo electrónico y otras herramientas como el teléfono móvil, los PDA, la vídeo conferencia, intranets, extranets, el cable, las ondas de radio, o el satélite"

Según el Banco Mundial: "El E-Gobierno se refiere al uso por las agencias del gobierno de las tecnologías de información (tales como redes WAN, el Internet, y computadoras móviles) que tienen la capacidad de transformar las relaciones con los ciudadanos, las empresas, y con el propio gobierno."
Estrategia nacional del gobierno electrónico
Sin una buena planificación, es decir sin saber hacia dónde queremos ir, no se puede desarrollar un Gobierno Electrónico con enfoque nacional y orientado a los ciudadanos, empresas, empleados y propio Estado, por tanto, es prioritario abordar el problema de la falta de una Estrategia Nacional de Gobierno Electrónico, el mismo que debe estar alineado al Plan de Desarrollo de la Sociedad de la Información.
Fases del gobierno electrónico
Presencia
Implica poner en línea información a la que pueden acceder los ciudadanos y las empresas, pero no hay interacción.
Consiste en la creación de un portal institucional, lo que implica utilizar Internet para hacer disponible información de interés que fluye en un solo sentido. Esta instancia no posibilita la interacción con la ciudadanía.
Interacción
Se abren canales de comunicación tales como: contactos de correo electrónico, envíos de formularios. Permite una comunicación en ambos sentidos. El ciudadano tiene la posibilidad de proporcionar una dirección de e-mail, desde la cual puede realizar consultas, obtener información y efectuar reclamos, generando así las primeras interacciones con el gobierno, e incrementando la participación ciudadana.
Transacción
Comprende la realización de trámites por medios electrónicos. Supone implantar funcionalidades estructuradas que permitan a los particulares, realizar transacciones por medio de este nuevo canal de comunicación con la Administración. Los gobiernos remodelan sus procedimientos, instancia que a futuro implicará un ahorro en costos, tiempo y mejora de la productividad.
Transformación
Se producen importantes transformaciones en la forma de actuar del gobierno, implementándose proyectos de gobierno electrónico. Implica la instalación de un portal integrador inter-organismos, abarcativo de todos los servicios posibles desde Internet. Las reparticiones públicas ven modificadas sus estructuras para proveer las prestaciones que le fueran encomendadas, de aquí en más, de forma electrónica. La transformación a operarse desde el corazón mismo del gobierno requiere de disponibilidad presupuestaria, compromiso político, recursos humanos capacitados en el uso de tecnologías y campañas educativas tendientes a la capacitación ciudadana.
El Gobierno Electrónico y los TICS
El E-Government abarca tres grandes áreas donde influye los TICS (Tics-tecnologías de la información y la comunicación- "conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética")
El gobierno electrónico es un concepto que engloba caracteres de distintas ramas de las ciencias sociales como también de la informática. El egovernment engloba por tanto fenómenos tales como el Derecho y la Informática, ramas cuya nota característica es la transversalidad de ambas en tanto penetran en todas las esferas de la vida contemporánea. Desde el punto de vista de la informática supone una base necesaria de conocimiento en la materia aplicada a la necesidades de la administración y usuarios, desde la órbita jurídica implica una regulación en materia de posibilidades de uso y responsabilidad por las acciones realizadas mediante TICs.
La necesidad de adecuación y adaptación de las nuevas tecnologías requiere para que sea eficiente no solo de la implementación de sistemas informáticos por parte de la administración sino de una transformación y adaptación social, esto implica capacitación e información en poder de la sociedad para que efectivamente el destino se cumpla siendo accesible y eficaz para los ciudadanos. En conclusión, que las personas efectivamente sepan utilizar y tengan acceso a esta nueva herramienta.


CONCLUSIONES
  • Con la presente investigación realizada en el Distrito de Pocollay, hemos podido darnos cuenta que la Aplicación de las TIC´S por parte del Municipio es correcto, pero en la aplicación en la realidad, como lo hemos podidos percatar por las encuestas realizadas en la Ciudadanía que si tiene conocimiento que existe una página web de la municipalidad pero por la desconfianza que tiene en estas tecnologías y por eso que no hacen un uso continuo de estas.
  • Las nuevas Tecnologías de Investigación y Comunicación deben estar al servicio de la ciudadanía de Pocollay y más accesible a la misma, con este trabajo podemos ver de que no existe intereses por parte de la población de ingresar a la página web del municipio, y esto debe cambiar, para agilizar los trámites en la Municipalidad así como aumentar la trasparencia en el distrito.
  • Las municipalidades deben de preocuparse por dar una buen servicio a los ciudadanos de su distrito y que debe haber publicidad de la página web por todos los sitios que correspondan al distrito y no solamente por el cercado.

Los ciudadanos deben utilizar las páginas webs, para sus trámites porque ello ayuda a que la municipalidad pueda realizar rápidamente los tramites.

lunes, 31 de octubre de 2016


LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA


Resultado de imagen para DELITOS INFORMATICOSEl constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan los riesgos relacionados a las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas informáticos e internet.
El presente trabajo tiene como objetivo dar a conocer un poco más acerca de los delitos informáticos en nuestra legislación peruana. Para ello  hablaremos acerca del concepto de delitos informáticos, sus características, la ley que  rige los delitos informáticos, analizaremos un tipo penal de delito informático, así también los casos y la problemática existente en el Perú.

Resultado de imagen para CODIGO PENAL PERU DELITOS INFORMATICOSLOS DELITOS INFORMÁTICOS

DEFINICIÓN
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Se podría definir al delito informático como una acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas naturales o jurídicas sin que necesariamente se beneficie el autor o que, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima.

CARACTERISTICAS
Características Generales:
·         Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas:
·         Son actos que pueden llevarse a cabo de forma rápida y sencilla:
·         En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
·         Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos:
Características según Julio Téllez Valdez (Mexicano), los delitos informáticos tienen las siguientes características:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CRÍMENES INFORMÁTICOS

Resultado de imagen para DELITOS INFORMATICOS“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de  comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente  a este tipo de delitos como “delito de abuso de computadoras”.
Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.

LEY SOBRE DELITOS INFORMÁTICOS-LEY 30096.
“El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo  párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,  sino como una agravante del delito de hurto”.
Resultado de imagen para LEY 30096Según explicó el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren, en su momento, esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de mecanismos y dispositivos de esta naturaleza.

CASO  Y PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ

El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de datos se sanciona con hasta S/.385.000
“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT:  División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos.  “La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.
Agregó que un segundo problema está en que la fiscalía no tiene un área especializada en crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir este tipo de delitos”, dijo Iriarte.
Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener programas actualizados para combatir el robo de su información. “Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”, explicó Miguel Guerra León, experto en nuevas tecnologías de la información.

TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL

Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 
Resultado de imagen para CODIGO PENAL PERULa descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de un vínculo entre el sujeto y el sistema informático afectado.
·  Sujeto Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
·        Actos Materiales: El que configura el tipo de delito, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que se haga para diseñar, acceder o copiar información  contenida en una base de datos.
·      Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia y voluntad de cometer algunos actos constitutivos del delito, además, se exige en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a la obtención de beneficio económico.
     Consumación: El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
·         Penalidad: La pena aplicable será no mayor de dos años de pena privativa de libertad o se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)
El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28
El Sabotaje Informático (art. 207- B del C.P.)
·         Tipo Agravado (art. 207-C del C.P.) En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.

EL DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS (ART. 186 DEL C.P.) ANÁLISIS DEL DR. Luis Miguel REYNA ALFARO[1]

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado.
Resultado de imagen para HURTO MEDIANTE UTILIZACION DE SISTEMA DE TRANSFERENCIA ELECTRONICAEl uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado “comercio electrónico”, situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.
1. El bien jurídico
La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.
Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad.
De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de fragmentariedad y mínima intervención”.

2. Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (…):
Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa”.

2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento típico.
Sujeto pasivo:
La persona, natural o jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.
La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo.
En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.
No obstante, algunos autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.
2.2. Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
2.3. Consumación
El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.
2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.

CONCLUSIONES

PRIMERA: El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.
SEGUNDA: Si bien resulta plausible la intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención penal en ésta materia.
TERCERA: En la actualidad, las sociedades modernas aparecen actualmente como verdaderas “sociedades del riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.




[1] REYNA ALFARO, Luis M. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO. Revista Jurídica Sociedad y Derecho. 2015