En lo personal, tengo la impresión que los que *redactaron* el proyecto carecián más de conocimientos jurídicos que de conocimientos informáticos y la decisión ante todo era sacar esta ley adelante como lo han hecho.
Además de afectar derechos constitucionales, van contra algunos principios y dogmas jurídicos, por ejemplo la igualdad ante la ley, según el dictamen, el que tenga dinero puede ser eximido de responsabilidad ¿y el que no tiene dinero para pagar?, el otro es el de la graduación del injusto, el grado de culpabilidad, solo basta que se cometa la acción, no interesa el fin, la voluntad o el ánimo de cometerlo o no El 6 de agosto de 2012 00:12, Antonio Ognio <[email protected]> escribió: > > > En el caso de las leyes es parecido un punto, una coma, una letra Y, una > O > > pueden cambiar todo el sentido de la norma, en el caso del secreto de las > > comunicaciones el Art. 23 tiene 2 partes, en la primera dice que NO SE > > ECUENTRAN dentro del alcance del secreto de las comunicaciones (el cual > es > > un derecho reconocido por la constitución) los números de telefóno > móvil, el > > tráfico de llamadas, etc. Esto quiere decir que por tanto CUALQUIER > PERSONA > > o quien sea puede tener acceso a dichos datos de la manera o forma que > > quiera. > > A ver, ¿esto haría totalmente legal el que yo pueda chuponear a mi vecino? > > ¿Que hay de meterme por un medio físico a su LAN y sniffer al tráfico > de la empresa del costado? > Según el dictamen si lo haces SIN autorización sería ilegal, en cambio si tienes autorización para hacerlo sería legal. No olvidar que el art. 23 elimina la condición de secreto de las comunicaciones, por ello solo bastaría con solicitar a un ISP o empresa de telefonía la información y mañana puedo publicar en una web el número de celular, quién es el propietario, marca o modelo de celular a que números llamó. En el caso de los IP, a quién esta asignado, que páginas visitó, etc > > > En la segunda parte (luego del punto seguido) se interpreta que para > > el caso de los ISP (solo en el caso de ellos) deberán proporcionar los > datos > > a la policía y fiscalía con autorización del juez en el caso de la > > existencia de un proceso previo, no dice nada acerca de los casos en lo > que > > no exista un proceso judicializado, no olvidar que la primera parte del > Art. > > ya les elimino el carácter de secreto de las comunicaciones > > Claro, pero ¿acaso el texto de alguna manera PRESUME que los ISPs > tienen como identificar al abonado que hizo cada transacción de manera > única? > > Este creo que es un elemento clave en la discusión. Si la ley obliga > al ISP a dar la lista de los 2000 abonados que en ese momento estaban > generando tráfico bajo el NAT de la misma IP pública es una cosa bien > distinta a exigirle al ISP que tenga medios técnicos para aislar e > identificar perfectamente al responsable de cada sesión o cada paquete > IP. > Al parecer los legisladores tienen la idea que los abonados a una IP son identificables individualmente (es lo que se puede inferir de la transcripción de la sesión). En tribunales Españoles y Europeos se han expedido sentencias que indican que lo único que identifican las IP son las computadoras y se requieren situaciones adicionales para relacionar plenamente a una persona con una determinada IP > La Ley se puede resumir: Ven róbame, llévate todo lo que quieras, pero si no > quieres ir a la cárcel vas a tener que pagarme. > Art. 3. Penaliza la realización de ingeniería inversa en malware, prohíbe la > programación de software que tenga efectos dañinos, independientemente de > sus fines. ¿Qué cosa!!!? ¿Prohibe que se creen programas con la capacidad de > efectuar daño en sistemas informáticos de terceros? ¿Y donde queda > toda la investigación en mecanismos de seguridad!?? > Tiene que ver con lo que menciono arriba, deja de lado la intención, la voluntad, no la toma en cuenta, lo que a su vez es un requisito en la Ley Penal, por lo menos en el Perú. Transcribo el art. 3 "El que diseñe, produzca, desarrolle, distribuya, trafique, adquiera, venda, ejecute, programe, envíe o introduzca software o programa maliciosos o cualquier otro con efectos dañinos para un sistema informático o, de cualquier forma lo extraiga de un sistema informático, será reprimido con pena privativa de la libertad no menor de tres ni mayor de cuatro años..." = Prisión efectiva > > > Art. 4. Prohíbe la divulgación cualquier tipo de información considerada > > personal, afianza la ley mordaza > > No entiendo mucho de este punto :/ > Las conversaciones de los petroaudios se hicieron publicas porque la Ley penaba el chuponeo, no la divulgación. El año pasado la comisión presidida por Beingolea aprobó una Ley en la cual se penaliza la divulgación organizaciones internacionales de periodistas bautizaron esa ley como Ley Mordaza. El Art.4 en su primera parte penaliza el phising, en la segunda reitera la divulgación de la información como delito > > > Art.6.Regalo para las empresas de software.- "El que, sin autorización > del > > titular o excediéndose del tiempo autorizado, usa un sistema informático, > > será reprimido con pena privativa de libertad no mayor de 2 años". Ejm. > Si > > usas un antivirus más allá del tiempo que dice la licencia o pagas > (según el > > art. 20) o sentencian a 2 años de cárcel. > > ¿Y si te pasas del tiempo por el que pagaste en la cabina y no pagas > también? :) > Tal como esta el dictamen esto es posible, el dictamen lo denomina "Hurto de tiempo", utilizar un sistema informático excediéndose del tiempo autorizado. Usalo todo lo que quieras, luego me aparezco y te cobro lo que me debes. > ¿Porqué esto necesita una ley especial y no basta con algo relacionado > con incumplir un simple contrato? > Ya esta considerado en el Código Civil > > > Art. 8 cárcel efectiva (de 1 a 6 años) para los vendedores de software y > > juegos "crakeados" > > Uy, pobre Wilson. ¿Y si los venden sin crackear para que el usuario > baje el crack desde Internet y lo aplique? :/ > Corrección es el Art. 16. Reproducción de obra sin autorización, sanciona a los que copien o reproduzcan software sin autorización, establece cárcel efectiva de 4 a 6 años. Actualmente según el código penal no hay cárcel efectiva (2 años) > > > ¿Y hay pena de carcel para los que no pagan el alquiler de un > departamento o le roban un helado al chupetero? > > ¿No era que no había prisión por deuda salvo si es por alimentos? > > ¿Porqué el software es distinto? ¿El precio del programa tiene algo > que ver? ¿Qué pasa si instalo en mi teléfono una app de US$ 1 vs si > instalo una copia ilegal de un sistema ERP de US$ 30 000? > > Lo que sucede es que se pretende invirtir la figura, la sanción es de cárcel, si pagas eximen al participe (el que colabora en el delito), al autor le rebajan la pena. El dogma penal no prevee esa figura, imagina que en el código penal, diga que si alguien es juzgado por hurto o robo puede bajar su pena si devuelve lo que robo, existen cientos sino miles de libros de teoría jurídica al respecto También toma en cuenta la voluntad, la intención de cometer el delito, cosa que por ejemplo no contempla el Art.11. referido a apropiación de medio electrónico de pago: "El que usa, vende, transfiere, adquiere o RECIBE un medio electrónico de pago, perdido, extraviado o entregado por equivocación..." no interesa si se usa o no, la pena de cárcel es de 3 a 6 años > > Sin embargo todo lo hecho es innecesario si se paga "la totalidad de los > > bienes o valores apropiados o entregan una suma equivalente a su valor", > > finalmente el objetivo es económico.(Art.20). > > ¿Y como se define este valor? ¿Es lo que se le ocurra pedir al proveedor o > que? > > ¿Osea que si a cada usuario que me pide 15 minutos en mi cabina yo le > digo que cuesta S/. 0.50 y le doy un papelito con los términos y > condiciones y en la letra chiquita pongo que si se pasa del tiempo > cada minuto o fracción adicional le va a costar S/. 100 soles y el no > lee las letras chiquitasa hice linda? :) > Art. 20 "...restituyen voluntariamente al agraviado la totalidad de los bienes o valores apropiados o entregan una suma equivalente a su valor..." Adjunto el enlace al dictamen, empieza en la página 27, las 26 anteriores que contienen la Exposición de Motivos se tuvieron que modificar porque aparentemente habían sido plagiadas (inicialmente eran solo 17) http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php Alojamiento de listas cortesia de http://cipher.pe
