Inicio del mensaje reenviado:

> De: "[email protected]" <[email protected]>
> Fecha: 16 de agosto de 2012 08:55:18 GMT-05:00
> Para: "Peru Digital: Espacio de Dialogo para un Peru Digital" 
> <[email protected]>
> Asunto: [peru-digital] Carta sobre el Dictamen de la ley de delitos 
> informaticos aka #leybeingolea, por Erick Iriarte Ahon
> Responder a: "Peru Digital: Espacio de Dialogo para un Peru Digital" 
> <[email protected]>
> 
> Carta sobre el Dictamen de la ley de delitos informáticos aka #leybeingolea
> (Versión online: 
> http://lexdigitalis.lamula.pe/2012/08/15/carta-sobre-el-dictamen-de-la-ley-de-delitos-informaticos-aka-leybeingolea/lexdigitalis)
>  
> Señor Presidente del Congreso
> Señora Presidenta de la Comisión de Justicia
> Señor Congresista Alberto Beingolea
> 
> De mi mayor consideración:
> Si bien ya he escrito previamente sobre este dictamen [1] y ademas he 
> transcrito y publicado el video de la sesión donde se aprobó el dictamen[2], 
> añadiré como antecedentes para esta carta, la posición firmada por diversas 
> organizaciones de la Sociedad Civil, como la Red Científica Peruana, IPYS, 
> APRODEH, Human Rights Foundation, Iriarte & Asociados [3] así como el 
> video[4] que Luis Burneo publicara en La Habitación de Henry Spencer.
> Añadire a lo anterior el pedido del Congresista Beingolea, en nuestra reunión 
> del día 13 de agosto, en sus oficinas, de que plantee mis argumentos 
> actualizados (dado que los que enviamos cuando aun era un pre-dictamen en 
> octubre del 2011 [5] ya no “serían actuales”).
> He de empezar recalcando lo ya expresado en diversos medios: el dictamen no 
> debe transformarse en ley, no por quienes la elaboraron, no por su intención, 
> sino porque tal como se encuentra el proyecto afecta derechos y libertades 
> constitucionalmente protegidas; las normas no deben aprobarse en base a su 
> intencionalidad sino en base a su efecto real sobre los habitantes de un país.
> Existen cuatro criticas fundamentales, las mismas que atraviesan todo el 
> documento, y con ello no hacen factible una mera “corrección en el debate” 
> sino que requieren que se plantee un nuevo proyecto de manera integral o 
> vuelva a comisión para su adecuación en un dialogo abierto muti-estamentario.
>  
> a.       Afectación del Secreto de las Comunicaciones
>  
> El artículo 23 del dictamen plantea que: “No se encuentra dentro del alcance 
> del secreto de las comunicaciones la información relacionada con la identidad 
> de los titulares de telefonía móvil; los números de registro del cliente, de 
> la línea telefónica y del equipo; el tráfico de llamadas y los números de 
> protocolo de internet (números IP)“. Luego indica: “las empresas proveedoras 
> de servicios proporcionaran la información antes señalada conjuntamente con 
> los datos de identificación del titular del servicio que corresponda, a la 
> Policia Nacional del Peru o al Ministerio Publico, según corresponda, con la 
> autorización del juez a cargo del proceso dentro de las cuarenta y ocho horas 
> de recibido el requerimiento, bajo responsabilidad, cuando estas 
> instituciones actúen en el cumplimiento de sus funciones“.
> El articulo genera en su primera parte que los datos indicados, incluyendo 
> cada conexión a internet de cada usuario, no sean protegidas por el secreto 
> de las comunicaciones, por tanto el rastreo de acciones de los usuarios, de 
> sus hábitos de consumo, de sus hábitos de navegación, de sus acciones de 
> expresión, de sus comentarios, es decir todo su actuar pueda ser recogido por 
> cualquier tercero sin que medie ningún tipo de requisito legal. La segunda 
> parte habla de los procesos, no es un adicional de la primera parte (es mas 
> se modifica durante el debate en la comisión) pero entra en un contra 
> sentido: para que pedir autorización a un juez si es que los datos ya no 
> están bajo el secreto de las comunicaciones? el juez solo pudiera dar 
> autorización si es que los datos indicados estuvieran protegidos.
> Siendo así este artículo atenta contra el secreto de las comunicaciones, 
> contra la libertad de expresión (puesto que se podrá conocer y por ende 
> controlar quien dice qué y en donde) y contra el libre acceso a la 
> información (dado que también se podrá saber costumbres de acceso a 
> contenidos). En qué puede terminar una acción de este tipo?, en la creación 
> de un big brother (o varios), tanto públicos como privados. Las palabras: 
> censura, autocensura, autoritarismo, dictadura se presentan
> Lo que estaba detrás de este articulo es la necesidad de celeridad en los 
> procesos de intercambio de información entre la autoridad y las empresas 
> proveedoras de contenidos y acceso respetando el debido proceso y las 
> garantías constitucionales, entonces no se trataba de que los “números ip, 
> datos de telefónia, etc”, estén fuera del secreto de las comunicaciones, sino 
> que si se requiere para una investigación haya forma rápida de acceder a 
> ello. Eso no se consigue con una norma que viola el principio constitucional 
> del secreto de las comunicaciones, sino mejorando las herramientas de 
> informática forense, pero ademas mejorando las acciones de jueces, fiscales y 
> policías en todas las investigaciones, con procedimientos claros y que 
> protejan a los ciudadanos.
>  
> b.      Tipificación de tecnología y no de conductas
>  
> Por que regular Fraude Informático y no Fraude Telefónico? Porque regular 
> fraude informático si ya tenemos artículos en el código penal sobre fraude?. 
> Si la idea es crear tipos penales para que jueces y fiscales no tengan excusa 
> de entender que los medios son solo medios y no alteran los delitos, es 
> quizás la menos adecuada la forma propuesta, dado que al darle un peso 
> específico a la tecnología como modificante de un tipo penal, lo que se ha 
> hecho es darle un peso mas alla del de instrumento o medio. No es entendible 
> legislar por tecnología, no solo por su rápida evolución, sino porque ello 
> hace que desarrollos tecnológicos que sirven, por ejemplo para el hacking 
> etico, es decir la seguridad de la información, terminen siendo ilegal por su 
> sola existencia o programación.
> Si bien es cierto que la tecnología trae nuevos fenómenos, los mismos se 
> analizan en los delitos informáticos como afectaciones al bien jurídico 
> información, que en el dictamen planteado se enfocan en un par de artículos, 
> mientras que el resto son desarrollos de tipos penales ya existentes pero 
> agregándoles el componente informático de modo tal que ahora serían “otros 
> delitos”.
> Pero ademas se agrega un artículo como el “6. Hurto de tiempo: El que sin 
> autorización del titular o excediéndose del tiempo autorizado, usa un sistema 
> informático será reprimido con pena privativa de la libertad no mayor de dos 
> años“, que termina haciendo que quien se pase unos minutos de uso en 
> cualquier espacio de conexión termine con una posible sanción penal.
> Descontamos ademas que el articulado no contempla que actualmente ya existen 
> al menos 40 artículos en el código penal que ya hablan de delitos por medios 
> electrónicos, desde transferencia de fondos hasta delitos que afectan a la 
> propiedad intelectual (incorporados por el TLC con USA).
>  
> c.       Va a contravia de tendencias internacionales como el Convenio de 
> Cybercrimen [6]
>  
> Siendo, el objetivo principal del Convenio de Budapest o Convenio de 
> Cybercrimen, que fuera elaborado hace 11 años y está vigente desde hace 8 
> años en los países de la Unión Europea y firmado por países como Estados 
> Unidos, Japón, Canada, entre otros, países con quienes tenemos relaciones y 
> recinetemente hemos firmado acuerdos de libre comercio. El Convenio de 
> Cybercrimen busca aplicar una política penal armonizada encaminada a la 
> protección de la sociedad contra el delito por medios informáticos y el 
> delito informático como tal, especialmente mediante la adopción de una 
> legislación adecuada y el fomento de la cooperación internacional; a través 
> de: (a)  Armonizar los elementos nacionales de “Derecho Penal Sustantivo” de 
> los delitos, y las disposiciones conexas, en el ámbito de lo que se denomina 
> ciberdelincuencia. Cabe precisar que Derecho Penal Sustantivo son las normas 
> o leyes relativas a los delitos, a las penas y a las medidas de seguridad con 
> las que cuenta un Estado para eliminar la presencia de conductas 
> antisociales. (b)  Proporcionar a los poderes nacionales de Derecho Penal los 
> tipos y procedimientos penales necesarios para la investigación y el 
> enjuiciamiento de esos delitos, así como de otros delitos cometidos por medio 
> de un sistema informático, o pruebas en relación con lo que está en formato 
> electrónico. (c)  Establecer un régimen rápido y eficaz de la cooperación 
> internacional.
> El Convenio de Cybercrimen ha sido aprobado por la Comisión Europea como un 
> isntrumento que equilibra la persecusión del delito con la protección de las 
> garantías de los derechos humanos en un justo y delicado equilibrio.
> De igual modo en la estrategica de sociedad de la información para América 
> Latina (eLAC 2010) se indicó como acuerdo de todos países: “81. Invitar a los 
> países a estudiar la posibilidad de ratificar o adherirse al Tratado de 
> Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un 
> instrumento facilitador de nuestra integración y adecuación normativa en esta 
> materia, enmarcados en principios de protección de los derechos de 
> privacidad.” Actualmente Perú preside este importante espacio de dialogo 
> regional, y en consecuencia resulta claro su mandado de seguir lo ya 
> expresado en los documentos en los cuales esta comprometido.
> Aunque se menciona en el debate, y en los borradores de dictamen se 
> encontraban definiciones que provenían de la Convención de Cybercrimen no se 
> ha seguido los lineamientos de la misma, y el mismo proyecto no plantea la 
> necesidad de adhesión a dicha Convención por parte del país, siendo entonces 
> que estamos yendo a contravia de las tendencias internacionales, que nos 
> permitirían armonizar legislaciones y perseguir este tipo de delitos 
> transfronterizos.
>  
> d.      No es una ley de delitos informáticos sino de delitos por medios 
> informáticos
>  
> El delito informático es el que va contra el bien jurídico información y el 
> delito por medio informático es aquel que utiliza las TICs para afectar otro 
> bien jurídico protegido, diferente a la información. En esta medida, el 
> nombre de la norma no es el más pertinente puesto que confunde medio con fin.
> Sin embargo también refleja cual era la intencionalidad de la norma, la misma 
> que no se ve reflejada por ejemplo en los artículos que son de informática 
> forense para la persecución de delitos, en tal caso no es una norma sobre 
> delitos sino sobre persecución de delitos por medios informáticos.
> La norma tal como se presenta es un claro acto que atenta contra libertades y 
> derechos constitucionales, que aun queriendo perseguir el delito como fin 
> ultimo y pensando que no tiene otra intencionalidad, la misma en lugar de 
> proteger da instrumentos para violentar derechos.
> Estar en contra de la #leybeingolea no es ser un delincuente informático, ni 
> un blogger sin oficio, es tener conciencia plena de la democracia y del 
> respeto de las libertades y derechos constitucionalmente protegidos como 
> norte. Sin duda queremos acabar con aquellos usos que afectan los derechos, 
> pero no podemos bajo la premisa de protección hacer que la gente viva con 
> temor. Por lo antes dicho No a la #leybeingolea.
>  
> Conclusión
>  
> Por todo lo antes expresado el dictamen no puede continuar como se encuentra, 
> debe volver a Comisión en el mejor de los casos, o pasar al archivo y 
> volverse a planter una propuesta complementaria de la adhesión del Perú al 
> Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades 
> y derechos constitucionalmente protegidos.
>  
> Atentamente,
>  
> Erick Iriarte Ahon
> Coordinador del Grupo de Trabajo de Marco Regulatorio de Sociedad de la 
> Información de la Plataforma eLAC – Plataforma de Sociedad de la Información 
> de América Latina
> Presidente del Capítulo Peruano de la Internet Society
> Socio Principal de Iriarte & Asociados
> Notas:
> 
> [1] 
> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis
> [2] 
> http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis
> [3] 
> https://www.accessnow.org/blog/la-sociedad-civil-opina-contra-ley-nueva-de-delitos-informaticos-en-peru
> [4] 
> http://lahabitaciondehenryspencer.com/2012/08/09/video-que-es-la-ley-beingolea-internet-libre-congreso-del-peru/
> [5] http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos
> [6] http://www.coe.int/t/dghl/standardsetting/t-cy/Default_en.asp
>  
>  
> --
> Angela Vásquez Oliver
> Responsable de Comunicaciones y Coordinadora de I+D+i
> Iriarte & Asociados
> Dirección:  Miró Quesada 191, of. 510, Lima 01, Perú
> Telefax:  (+511) 4270383, 4281896
>  
> Please, before printing think of our environment, a leaf can make a 
> difference in a forest.
> Por favor, antes de imprimir piense en nuestro medio ambiente. Una hoja puede 
> hacer la diferencia en un bosque.
>  
> Statement of Confidentiality
>  
> The contents of this e-mail message and its attachments are intended solely 
> for the addressee(s) hereof.  In addition, this e-mail transmission may be 
> confidential and it may be subject to privilege protecting communications 
> between attorneys or solicitors and their clients.  If you are not the named 
> addressee, or if this message has been addressed to you in error, you are 
> directed not to read, disclose, reproduce, distribute, disseminate or 
> otherwise use this e-mail.  Delivery of this message to any person other than 
> the intended recipient(s) is not intended in any way to waive privilege or 
> confidentiality.  If you have received this transmission in error, please 
> alert the sender by reply e-mail; we also request that you immediately delete 
> this message and its attachments, if any.
>  
> Declaracion de Confidencialidad
>  
> El contenido de este mensaje de correo electronico y de sus archivos adjuntos 
> esta(n) dirigido(s) exclusivamente a el(los) destinatario(s) del mismo.  
> Adicionalmente, este mensaje y su contenido pueden ser privilegiados y estar 
> cubiertos por la reserva profesional entre abogado y cliente.  Si usted no es 
> el destinatario indicado, o si este mensaje le ha sido enviado por error, 
> queda advertido en el sentido de no leer, divulgar, reproducir, distribuir, 
> diseminar o utilizar este mensaje en forma alguna.  La entrega de este 
> mensaje a cualquier persona diferente del(de los) destinatario(s) a quien(es) 
> se ha dirigido no constituye una renuncia de privilegios o confidencialidad.
> Si usted recibe este mensaje por error, por favor advierta al remitente 
> mediante correo de respuesta; adicionalmente le solicitamos que 
> inmediatamente proceda a suprimir este mensaje y sus archivos adjuntos, si 
> los hubiere.
>  
>  
> You are receiving this message because you are a member of the community Peru 
> Digital: Espacio de Dialogo para un Peru Digital.
> 
> A reply to this message will be sent to all members of Peru Digital: Espacio 
> de Dialogo para un Peru Digital.
> 
> Reply to sender | Unsubscribe
> 

_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Alojamiento de listas cortesia de http://cipher.pe

Responder a