En estos momentos hay una total ignorancia respecto a las IPs, ya no exite IP publica a un usuario en particular en la modalidad estatica o dinamica, tanto en BAM o en acceso fijo se esta empleando el CGN , es decir natear 2000 usuarios en una misma IP , asi que si le pides al operador "que IP tenia este usuario" te enviará por un tubo , aqui y en medio mundo es asi.
Solo se podria normar la identidad de las personas cuando aparesca IPv6 . espero que los crean normas entiendan un poco de la tecnologia y el trato que se les da a las comunicaciones en el 2012 .. slds On Sat, 4 Aug 2012 14:00:22 -0500 Nicolas Valcárcel <[email protected]> wrote: > Cierto, pero mi punto sigue siendo el mismo. Segun lo que entiendo de > esto lo unico que daria como informacion es "a quien le pertenece esta > IP", o estoy perdiendome de algo? Esto a mi punto de vista seria tal > cual responder a la pregunta "a quien le pertenece este DNI" o "a > quien le pertenece esta Direccion", lo cual ya es aceptado. > > El tema del correo del trabajo es otro tema muy diferente. No es lo > mismo poder responder a "a quien le pertenece este celular" que > reponder a "que dijo el duenio del celular X en la llamada Y", este > ultimo si seria alarmante, pero el primero a mi parecer y con una > debida orden del juez, no de acceso publico, seria razonable. > > Erick, hay algo que no estoy entendiendo? Podrias ponernos ejemplos > practicos que muestren como podria afectar al internet libre para > poder entederlo mejor? > > Gracias. > > 2012/8/4 Erick Iriarte Ahon <[email protected]>: > > Estimado Rafael > > > > :) el caso del correo fue el caso Garcia Mendoza vs. SERPOST > > (http://www.tc.gob.pe/jurisprudencia/2004/01058-2004-AA.html) . > > > > Esto es una batalla total señores, revisen la norma, tomen posicion, no es > > un proyecto mas, es el proyecto que les afectara. > > > > El dictamen aqui: > > http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf > > > > Opinen, llenen el twitt, el facebook, sus redes, escribanle al parlamento a > > beingolea [email protected] > > > > Son de software libre?, luchen por un internet libre!! > > > > Erick > > > > El 04/08/2012, a las 13:43, [email protected] escribió: > > > >> Este proyecto de ley quiere interpretar la constitucion al definir el > >> alcance del secreto de las comunicaciones, eso le corresponde al TC y no > >> al congreso. > >> > >> El TC ya establecio q incluso tu correo de la chamba esta protegido x el > >> secreto de las comunicaciones de la constitucion. > >> > >> Si el congreso quiere limitar el secreto de las comunicaciones protegido x > >> la const., lo que procede es presentar modificacion a constitucion y no > >> proyectoso como este, q hacen recordar a "la ley de interpretacion > >> autentica" de la constitucion. > >> > >> Saludos, > >> Rafael > >> Sent from my BlackBerry® smartphone > >> > >> -----Original Message----- > >> From: Erick Iriarte Ahon <[email protected]> > >> Sender: [email protected] > >> Date: Sat, 4 Aug 2012 13:36:06 > >> To: <[email protected]> > >> Reply-To: [email protected] > >> Subject: Re: [l-plug] Fwd: Congreso del Peru puede aprobar ley contra el > >> #internetlibre by E.Iriarte > >> > >> Hola Nicolas > >> > >> en realidad no es asi. Y lo explico juridicamente. > >> > >> La constitucion reconoce el secreto de las comunicaciones, eso significa > >> que el contenido solo es revisable por mandato de juez (y en algunos casos > >> especiales de fiscal, en las versiones preliminares de este dictamen > >> bastaba con el fiscal tambien para temas de delitos informaticos). Pero lo > >> que comete el error la propuesta (en este respecto) es en decir que los > >> datos personales no estan en el secreto de las comunicaciones y por ende > >> proteccion de datos, los numeros IP. La ley de datos personales establece > >> que si algo te hace identificable es dato personal, protegible entonces > >> por la ley, y no puede otra norma decir lo contrario. > >> > >> La norma en si tambien complica en otros temas. > >> > >> Ojo soy de los que ayudaron a crear la brigada digital, de los que ha > >> promovido la suscripcion del acuerdo de budapest de cybercrimen, de los > >> que ha actuado explicitamente para completar la regulacion faltante, pero > >> no voy a apoyar una norma que pueda vulnerar los derechos que se han > >> ganado luchandolos. > >> > >> Sobre RENIEC y registros publicos, la ley de proteccion de datos > >> personales establece que los datos personales tienen ciertas excepciones, > >> se llaman fuentes de acceso publico, las mismas que se deberan establecer > >> por el reglamento (que aun no sale). Normalmente los datos del tipo DNI > >> relacionado con una persona se consideran de acceso publico, no su sexo, > >> su direccion, su ubigeo, sus padres, entre otros. De igual modo se > >> considera fuente de acceso publico la guia telefonica, siempre y cuando tu > >> numero este alli, sino no es un dato publico. > >> > >> La ley de proteccion de datos personales cambio todo, revisenla es clave. > >> > >> Erick > >> > >> El 04/08/2012, a las 13:15, Nicolas Valcárcel escribió: > >> > >>> En realidad asi es como debe ser y de hecho ya es asi. Si por orden > >>> judicial se requiere a telefonica que diga a quien pertenecio > >>> determinada IP en determinado momento estos estan en la obligacion de > >>> darlo. No veo en que momento vayan a monitorear tu trafico, solo > >>> buscan saber quien hizo determinada conexion. Pedir que esto no se > >>> haga es casi como pedir que la reniec no entregue los nombres de la > >>> persona a quien le corresponda determinado DNI o a registros publicos > >>> a quien pertenece determinada direccion. A menos que me este perdiendo > >>> de algo. > >>> > >>> 2012/8/3 Erick Iriarte Ahon <[email protected]>: > >>>> FYI > >>>> > >>>> Inicio del mensaje reenviado: > >>>> > >>>> De: Erick Iriarte Ahon <[email protected]> > >>>> Fecha: 3 de agosto de 2012 17:54:31 GMT-05:00 > >>>> Para: "Peru Digital: Espacio de Dialogo para un Peru Digital" > >>>> <[email protected]>, "Foro de Derecho Informático." > >>>> <[email protected]> > >>>> Cc: LatinoamerICANN LatinoamerICANN <[email protected]> > >>>> Asunto: Congreso del Peru puede aprobar ley contra el #internetlibre by > >>>> E.Iriarte > >>>> > >>>> Fuente: > >>>> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis > >>>> > >>>> Congreso del Peru puede aprobar ley contra el #internetlibre by E.Iriarte > >>>> > >>>> "El hacha sirve para cortar cabezas; pero también la utilizamos para > >>>> cortar > >>>> árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho > >>>> bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El > >>>> dulce > >>>> azúcar puede hacernos daño y el asqueroso ricino nos puede curar." Don > >>>> Cesar > >>>> de Echague by Jose Marllorquí > >>>> > >>>> El Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los > >>>> Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto > >>>> sustitutorio por el que se propone la Ley de los delitos informáticos, > >>>> publicado con fecha 20 de Julio [ver: > >>>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf] > >>>> (a pesar de haberse aprobado el 26 de Junio tal como consta en la > >>>> transcripción de la sesión de dicha fecha) > >>>> [http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis] > >>>> busca enfrentar un fenómeno poco conocido por el legislador de la mejor > >>>> manera que pueden: desarrollando un texto en base a su buen saber y > >>>> entender, a pesar de que cuando pudimos le dimos un poco de información > >>>> para > >>>> poder comprender mejor el fenómeno [ver: > >>>> http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos] > >>>> > >>>> Sin duda un esfuerzo loable y notable por parte del legislador y de sus > >>>> asesores (que tuvieron que capear criticas sobre la originalidad de los > >>>> textos de los antecedentes [ver: > >>>> http://www.blawyer.org/2012/07/02/congreso-delitos-informaticos-pirateo/], > >>>> al enfrentarse a un difícil tema como es el cybercrimen. > >>>> > >>>> El proyecto ha pasado al Pleno donde se “debatirá” prontamente, > >>>> incluyendo > >>>> entre otros el siguiente texto: “No se encuentra dentro del alcance del > >>>> secreto de las comunicaciones la información relacionada con la > >>>> identidad de > >>>> los titulares de telefonía móvil; los números de registro del cliente, > >>>> de la > >>>> línea telefónica y del equipo; el tráfico de llamadas y los números de > >>>> protocolo de internet (números IP). Por lo tanto, las empresas > >>>> proveedoras > >>>> de servicios de telefonía e internet debe proporcionar la información > >>>> antes > >>>> señalada conjuntamente con los datos de identificación del titular del > >>>> servicio que corresponda, a la Policía Nacional del Perú o al Ministerio > >>>> Público dentro de las cuarenta y ocho horas de recibido el requerimiento, > >>>> bajo responsabilidad, cuando estas instituciones actúen en el > >>>> cumplimiento > >>>> de sus funciones.” Mas asombroso que el texto mismo son los argumentos > >>>> para > >>>> mantenerlo expresados por el mismo presidente de la Comisión, Congresista > >>>> Beingolea, quien indica que no estos temas "que creo que la cobertura > >>>> constitucional no alcanza a estos", es decir como si la información de > >>>> números IP que son datos personales (A pesar que la ley de protección de > >>>> datos personales dice: "art.2.4 dato personal: toda información sobre una > >>>> persona natural que la identifica o la hace identificable a través de > >>>> medios > >>>> que pueden ser razonablemente utilizados"). > >>>> > >>>> Entre los que hemos visto el peligro de la privacidad y los que han > >>>> percibido un peligro a la libertad de expresión, tenemos razones mas que > >>>> suficientes para temer por lo que implicaría este proyecto (casi tanto > >>>> como > >>>> la falta de reglamento de la ley de protección de datos, que deja en un > >>>> limbo jurídico temas como los que pretende regular la presente ley). > >>>> > >>>> Es entonces innecesaria una ley de Delitos Informaticos?, ciertamente no > >>>> es > >>>> innecesaria y debe poder regular una serie de actos utilizando TICs y que > >>>> afecten al bien jurídico información de una manera clara y directa. Somos > >>>> unos de los países que mas tempranamente adoptaron una regulación en > >>>> tema de > >>>> delitos informáticos (delitos que afectan al bien jurídico información) > >>>> con > >>>> la incorporación de los artículos 207A, 207B y 207C, enfocados en el > >>>> intrusismo informático y en el cracking. Luego desarrollamos una > >>>> legislación > >>>> para fortalecer el combate contra la pornografía infantil, le dimos > >>>> potestades a los fiscales para poder intervenir en comunicaciones > >>>> (incluyendo comunicaciones digitales) pero no le dimos para temas de > >>>> delitos > >>>> por medio de TICs, y se han planteado diversos proyectos para adecuadar > >>>> los > >>>> tipos penales existentes, pero no se han completado. > >>>> > >>>> Es pues necesario un instrumento internacional, como el Convenio de > >>>> Cybercrimen, que nos permita insertarnos en los esfuerzos > >>>> internacionales y > >>>> no quedar como una isla no regulada. El Convenio aparte de haber sido > >>>> firmado por los países europeos, USA, Japon, Australia, Nueva Zelandia > >>>> entre > >>>> otros, presenta de la región a Argentina, Chile, Costa Rica, Republica > >>>> Dominicana y Mexico que han firmado o ya están en proceso de ratificación > >>>> del acuerdo. Mientras que otros países ya se encuentran en proceso de > >>>> firmar > >>>> el acuerdo. > >>>> > >>>> Da instrumentos para adecuación normativa, para cooperación > >>>> internacional y > >>>> abre las puertas para el desarrollo de normativa sobre informática > >>>> forense, > >>>> necesaria para darle instrumento a la Policia y la Fiscalia para la > >>>> persecución del delito. > >>>> > >>>> Siendo de relevancia para el desarrollo de la Sociedad de la Informacion > >>>> y > >>>> con ello crear un marco normativo favorable al desarrollo de la industria > >>>> TIC pero sobre todo para el desarrollo social, la pregunta a hacerse es: > >>>> ¿Y > >>>> el Peru cuando firmara y ratificara el Acuerdo de Cybercrimen, o es que > >>>> deseamos ser una isla donde impunemente se utilice la delincuencia para > >>>> delinquir? > >>>> > >>>> Tomando en cuento lo anterior, la ley que pretende aprobar el parlamento, > >>>> tomando en cuenta que ha sido con buena intención, en lugar de > >>>> beneficiar y > >>>> proteger, termina siendo un instrumento que puede vulnerar los derechos > >>>> que > >>>> se han ganado con ardua labor como son los de protección de datos > >>>> personales, sumado a que debiendo adscribirnos al Convenio de Budapest > >>>> (que > >>>> curiosamente durante el debate en la Comisión se menciona como fuente > >>>> para > >>>> las "definiciones" no se toma como fuente para el articulado normativo). > >>>> > >>>> No nos enfrentamos a un debate sobre si es buena o mala una ley, nos > >>>> enfrentamos a que "el dulcísimo azúcar produce caries" y esta ley que > >>>> pretende ayudar, termina afectando. No se trata de inventar cosas nuevas, > >>>> cuando mucha legislación a nivel internacional, porque esto es un > >>>> fenómeno > >>>> transfronterizo, ya ha sido avanzada y desarrollada en el Acuerdo de > >>>> Cybercrimen, que hay que suscribirlo, tal como se ha dicho por > >>>> funcionarios > >>>> públicos y privados en los pasados 10 años. > >>>> > >>>> Aprobar esta ley no será un avance, será quizás un retroceso real y > >>>> sensible > >>>> en el desarrollo de la Sociedad de la Información en el Perú y por ende > >>>> afectara mucho de los desarrollos y derechos que se han ganado con esta > >>>> importante herramienta. > >>>> > >>>> Es hora de salir a reclamar, no podemos ser uno mas de los que hacen la > >>>> cifra de los conectados. Requerimos instrumentos para perseguir los > >>>> delitos > >>>> como el Acuerdo de Budapest de Cybercrimen, que a la fecha no se ha > >>>> firmado; > >>>> pero tambien requerimos que los instrumentos defiendan los derechos de > >>>> los > >>>> individuos. Internet no es un mundo sin ley pero sin duda tampoco un > >>>> sitio > >>>> de actuar a mansalva. #NOLeydelitosinformaticos > >>>> > >>>> > >>>> > >>>> > >>>> _______________________________________________ > >>>> Lista de correo Linux-plug > >>>> Temática: Discusión general sobre Linux > >>>> Peruvian Linux User Group (http://www.linux.org.pe) > >>>> > >>>> Participa suscribiéndote y escribiendo a: [email protected] > >>>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > >>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug > >>>> > >>>> IMPORTANTE: Reglas y recomendaciones > >>>> http://www.linux.org.pe/listas/reglas.php > >>>> http://www.linux.org.pe/listas/comportamiento.php > >>>> http://www.linux.org.pe/listas/recomendaciones.php > >>>> > >>>> Alojamiento de listas cortesia de http://cipher.pe > >>> > >>> > >>> > >>> -- > >>> aka nxvl > >>> Yo uso Software Libre, y tu? > >>> _______________________________________________ > >>> Lista de correo Linux-plug > >>> Temática: Discusión general sobre Linux > >>> Peruvian Linux User Group (http://www.linux.org.pe) > >>> > >>> Participa suscribiéndote y escribiendo a: [email protected] > >>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > >>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug > >>> > >>> IMPORTANTE: Reglas y recomendaciones > >>> http://www.linux.org.pe/listas/reglas.php > >>> http://www.linux.org.pe/listas/comportamiento.php > >>> http://www.linux.org.pe/listas/recomendaciones.php > >>> > >>> Alojamiento de listas cortesia de http://cipher.pe > >> > >> _______________________________________________ > >> Lista de correo Linux-plug > >> Temática: Discusión general sobre Linux > >> Peruvian Linux User Group (http://www.linux.org.pe) > >> > >> Participa suscribiéndote y escribiendo a: [email protected] > >> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > >> http://voip2.voip.net.pe/mailman/listinfo/linux-plug > >> > >> IMPORTANTE: Reglas y recomendaciones > >> http://www.linux.org.pe/listas/reglas.php > >> http://www.linux.org.pe/listas/comportamiento.php > >> http://www.linux.org.pe/listas/recomendaciones.php > >> > >> Alojamiento de listas cortesia de http://cipher.pe > >> _______________________________________________ > >> Lista de correo Linux-plug > >> Temática: Discusión general sobre Linux > >> Peruvian Linux User Group (http://www.linux.org.pe) > >> > >> Participa suscribiéndote y escribiendo a: [email protected] > >> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > >> http://voip2.voip.net.pe/mailman/listinfo/linux-plug > >> > >> IMPORTANTE: Reglas y recomendaciones > >> http://www.linux.org.pe/listas/reglas.php > >> http://www.linux.org.pe/listas/comportamiento.php > >> http://www.linux.org.pe/listas/recomendaciones.php > >> > >> Alojamiento de listas cortesia de http://cipher.pe > > > > _______________________________________________ > > Lista de correo Linux-plug > > Temática: Discusión general sobre Linux > > Peruvian Linux User Group (http://www.linux.org.pe) > > > > Participa suscribiéndote y escribiendo a: [email protected] > > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > > http://voip2.voip.net.pe/mailman/listinfo/linux-plug > > > > IMPORTANTE: Reglas y recomendaciones > > http://www.linux.org.pe/listas/reglas.php > > http://www.linux.org.pe/listas/comportamiento.php > > http://www.linux.org.pe/listas/recomendaciones.php > > > > Alojamiento de listas cortesia de http://cipher.pe > > > > -- > aka nxvl > Yo uso Software Libre, y tu? > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://voip2.voip.net.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php > > Alojamiento de listas cortesia de http://cipher.pe _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php Alojamiento de listas cortesia de http://cipher.pe
