Inicio del mensaje reenviado:
> De: "[email protected]" <[email protected]> > Fecha: 16 de agosto de 2012 08:55:18 GMT-05:00 > Para: "Peru Digital: Espacio de Dialogo para un Peru Digital" > <[email protected]> > Asunto: [peru-digital] Carta sobre el Dictamen de la ley de delitos > informaticos aka #leybeingolea, por Erick Iriarte Ahon > Responder a: "Peru Digital: Espacio de Dialogo para un Peru Digital" > <[email protected]> > > Carta sobre el Dictamen de la ley de delitos informáticos aka #leybeingolea > (Versión online: > http://lexdigitalis.lamula.pe/2012/08/15/carta-sobre-el-dictamen-de-la-ley-de-delitos-informaticos-aka-leybeingolea/lexdigitalis) > > Señor Presidente del Congreso > Señora Presidenta de la Comisión de Justicia > Señor Congresista Alberto Beingolea > > De mi mayor consideración: > Si bien ya he escrito previamente sobre este dictamen [1] y ademas he > transcrito y publicado el video de la sesión donde se aprobó el dictamen[2], > añadiré como antecedentes para esta carta, la posición firmada por diversas > organizaciones de la Sociedad Civil, como la Red Científica Peruana, IPYS, > APRODEH, Human Rights Foundation, Iriarte & Asociados [3] así como el > video[4] que Luis Burneo publicara en La Habitación de Henry Spencer. > Añadire a lo anterior el pedido del Congresista Beingolea, en nuestra reunión > del día 13 de agosto, en sus oficinas, de que plantee mis argumentos > actualizados (dado que los que enviamos cuando aun era un pre-dictamen en > octubre del 2011 [5] ya no “serían actuales”). > He de empezar recalcando lo ya expresado en diversos medios: el dictamen no > debe transformarse en ley, no por quienes la elaboraron, no por su intención, > sino porque tal como se encuentra el proyecto afecta derechos y libertades > constitucionalmente protegidas; las normas no deben aprobarse en base a su > intencionalidad sino en base a su efecto real sobre los habitantes de un país. > Existen cuatro criticas fundamentales, las mismas que atraviesan todo el > documento, y con ello no hacen factible una mera “corrección en el debate” > sino que requieren que se plantee un nuevo proyecto de manera integral o > vuelva a comisión para su adecuación en un dialogo abierto muti-estamentario. > > a. Afectación del Secreto de las Comunicaciones > > El artículo 23 del dictamen plantea que: “No se encuentra dentro del alcance > del secreto de las comunicaciones la información relacionada con la identidad > de los titulares de telefonía móvil; los números de registro del cliente, de > la línea telefónica y del equipo; el tráfico de llamadas y los números de > protocolo de internet (números IP)“. Luego indica: “las empresas proveedoras > de servicios proporcionaran la información antes señalada conjuntamente con > los datos de identificación del titular del servicio que corresponda, a la > Policia Nacional del Peru o al Ministerio Publico, según corresponda, con la > autorización del juez a cargo del proceso dentro de las cuarenta y ocho horas > de recibido el requerimiento, bajo responsabilidad, cuando estas > instituciones actúen en el cumplimiento de sus funciones“. > El articulo genera en su primera parte que los datos indicados, incluyendo > cada conexión a internet de cada usuario, no sean protegidas por el secreto > de las comunicaciones, por tanto el rastreo de acciones de los usuarios, de > sus hábitos de consumo, de sus hábitos de navegación, de sus acciones de > expresión, de sus comentarios, es decir todo su actuar pueda ser recogido por > cualquier tercero sin que medie ningún tipo de requisito legal. La segunda > parte habla de los procesos, no es un adicional de la primera parte (es mas > se modifica durante el debate en la comisión) pero entra en un contra > sentido: para que pedir autorización a un juez si es que los datos ya no > están bajo el secreto de las comunicaciones? el juez solo pudiera dar > autorización si es que los datos indicados estuvieran protegidos. > Siendo así este artículo atenta contra el secreto de las comunicaciones, > contra la libertad de expresión (puesto que se podrá conocer y por ende > controlar quien dice qué y en donde) y contra el libre acceso a la > información (dado que también se podrá saber costumbres de acceso a > contenidos). En qué puede terminar una acción de este tipo?, en la creación > de un big brother (o varios), tanto públicos como privados. Las palabras: > censura, autocensura, autoritarismo, dictadura se presentan > Lo que estaba detrás de este articulo es la necesidad de celeridad en los > procesos de intercambio de información entre la autoridad y las empresas > proveedoras de contenidos y acceso respetando el debido proceso y las > garantías constitucionales, entonces no se trataba de que los “números ip, > datos de telefónia, etc”, estén fuera del secreto de las comunicaciones, sino > que si se requiere para una investigación haya forma rápida de acceder a > ello. Eso no se consigue con una norma que viola el principio constitucional > del secreto de las comunicaciones, sino mejorando las herramientas de > informática forense, pero ademas mejorando las acciones de jueces, fiscales y > policías en todas las investigaciones, con procedimientos claros y que > protejan a los ciudadanos. > > b. Tipificación de tecnología y no de conductas > > Por que regular Fraude Informático y no Fraude Telefónico? Porque regular > fraude informático si ya tenemos artículos en el código penal sobre fraude?. > Si la idea es crear tipos penales para que jueces y fiscales no tengan excusa > de entender que los medios son solo medios y no alteran los delitos, es > quizás la menos adecuada la forma propuesta, dado que al darle un peso > específico a la tecnología como modificante de un tipo penal, lo que se ha > hecho es darle un peso mas alla del de instrumento o medio. No es entendible > legislar por tecnología, no solo por su rápida evolución, sino porque ello > hace que desarrollos tecnológicos que sirven, por ejemplo para el hacking > etico, es decir la seguridad de la información, terminen siendo ilegal por su > sola existencia o programación. > Si bien es cierto que la tecnología trae nuevos fenómenos, los mismos se > analizan en los delitos informáticos como afectaciones al bien jurídico > información, que en el dictamen planteado se enfocan en un par de artículos, > mientras que el resto son desarrollos de tipos penales ya existentes pero > agregándoles el componente informático de modo tal que ahora serían “otros > delitos”. > Pero ademas se agrega un artículo como el “6. Hurto de tiempo: El que sin > autorización del titular o excediéndose del tiempo autorizado, usa un sistema > informático será reprimido con pena privativa de la libertad no mayor de dos > años“, que termina haciendo que quien se pase unos minutos de uso en > cualquier espacio de conexión termine con una posible sanción penal. > Descontamos ademas que el articulado no contempla que actualmente ya existen > al menos 40 artículos en el código penal que ya hablan de delitos por medios > electrónicos, desde transferencia de fondos hasta delitos que afectan a la > propiedad intelectual (incorporados por el TLC con USA). > > c. Va a contravia de tendencias internacionales como el Convenio de > Cybercrimen [6] > > Siendo, el objetivo principal del Convenio de Budapest o Convenio de > Cybercrimen, que fuera elaborado hace 11 años y está vigente desde hace 8 > años en los países de la Unión Europea y firmado por países como Estados > Unidos, Japón, Canada, entre otros, países con quienes tenemos relaciones y > recinetemente hemos firmado acuerdos de libre comercio. El Convenio de > Cybercrimen busca aplicar una política penal armonizada encaminada a la > protección de la sociedad contra el delito por medios informáticos y el > delito informático como tal, especialmente mediante la adopción de una > legislación adecuada y el fomento de la cooperación internacional; a través > de: (a) Armonizar los elementos nacionales de “Derecho Penal Sustantivo” de > los delitos, y las disposiciones conexas, en el ámbito de lo que se denomina > ciberdelincuencia. Cabe precisar que Derecho Penal Sustantivo son las normas > o leyes relativas a los delitos, a las penas y a las medidas de seguridad con > las que cuenta un Estado para eliminar la presencia de conductas > antisociales. (b) Proporcionar a los poderes nacionales de Derecho Penal los > tipos y procedimientos penales necesarios para la investigación y el > enjuiciamiento de esos delitos, así como de otros delitos cometidos por medio > de un sistema informático, o pruebas en relación con lo que está en formato > electrónico. (c) Establecer un régimen rápido y eficaz de la cooperación > internacional. > El Convenio de Cybercrimen ha sido aprobado por la Comisión Europea como un > isntrumento que equilibra la persecusión del delito con la protección de las > garantías de los derechos humanos en un justo y delicado equilibrio. > De igual modo en la estrategica de sociedad de la información para América > Latina (eLAC 2010) se indicó como acuerdo de todos países: “81. Invitar a los > países a estudiar la posibilidad de ratificar o adherirse al Tratado de > Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un > instrumento facilitador de nuestra integración y adecuación normativa en esta > materia, enmarcados en principios de protección de los derechos de > privacidad.” Actualmente Perú preside este importante espacio de dialogo > regional, y en consecuencia resulta claro su mandado de seguir lo ya > expresado en los documentos en los cuales esta comprometido. > Aunque se menciona en el debate, y en los borradores de dictamen se > encontraban definiciones que provenían de la Convención de Cybercrimen no se > ha seguido los lineamientos de la misma, y el mismo proyecto no plantea la > necesidad de adhesión a dicha Convención por parte del país, siendo entonces > que estamos yendo a contravia de las tendencias internacionales, que nos > permitirían armonizar legislaciones y perseguir este tipo de delitos > transfronterizos. > > d. No es una ley de delitos informáticos sino de delitos por medios > informáticos > > El delito informático es el que va contra el bien jurídico información y el > delito por medio informático es aquel que utiliza las TICs para afectar otro > bien jurídico protegido, diferente a la información. En esta medida, el > nombre de la norma no es el más pertinente puesto que confunde medio con fin. > Sin embargo también refleja cual era la intencionalidad de la norma, la misma > que no se ve reflejada por ejemplo en los artículos que son de informática > forense para la persecución de delitos, en tal caso no es una norma sobre > delitos sino sobre persecución de delitos por medios informáticos. > La norma tal como se presenta es un claro acto que atenta contra libertades y > derechos constitucionales, que aun queriendo perseguir el delito como fin > ultimo y pensando que no tiene otra intencionalidad, la misma en lugar de > proteger da instrumentos para violentar derechos. > Estar en contra de la #leybeingolea no es ser un delincuente informático, ni > un blogger sin oficio, es tener conciencia plena de la democracia y del > respeto de las libertades y derechos constitucionalmente protegidos como > norte. Sin duda queremos acabar con aquellos usos que afectan los derechos, > pero no podemos bajo la premisa de protección hacer que la gente viva con > temor. Por lo antes dicho No a la #leybeingolea. > > Conclusión > > Por todo lo antes expresado el dictamen no puede continuar como se encuentra, > debe volver a Comisión en el mejor de los casos, o pasar al archivo y > volverse a planter una propuesta complementaria de la adhesión del Perú al > Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades > y derechos constitucionalmente protegidos. > > Atentamente, > > Erick Iriarte Ahon > Coordinador del Grupo de Trabajo de Marco Regulatorio de Sociedad de la > Información de la Plataforma eLAC – Plataforma de Sociedad de la Información > de América Latina > Presidente del Capítulo Peruano de la Internet Society > Socio Principal de Iriarte & Asociados > Notas: > > [1] > http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis > [2] > http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis > [3] > https://www.accessnow.org/blog/la-sociedad-civil-opina-contra-ley-nueva-de-delitos-informaticos-en-peru > [4] > http://lahabitaciondehenryspencer.com/2012/08/09/video-que-es-la-ley-beingolea-internet-libre-congreso-del-peru/ > [5] http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos > [6] http://www.coe.int/t/dghl/standardsetting/t-cy/Default_en.asp > > > -- > Angela Vásquez Oliver > Responsable de Comunicaciones y Coordinadora de I+D+i > Iriarte & Asociados > Dirección: Miró Quesada 191, of. 510, Lima 01, Perú > Telefax: (+511) 4270383, 4281896 > > Please, before printing think of our environment, a leaf can make a > difference in a forest. > Por favor, antes de imprimir piense en nuestro medio ambiente. Una hoja puede > hacer la diferencia en un bosque. > > Statement of Confidentiality > > The contents of this e-mail message and its attachments are intended solely > for the addressee(s) hereof. In addition, this e-mail transmission may be > confidential and it may be subject to privilege protecting communications > between attorneys or solicitors and their clients. If you are not the named > addressee, or if this message has been addressed to you in error, you are > directed not to read, disclose, reproduce, distribute, disseminate or > otherwise use this e-mail. Delivery of this message to any person other than > the intended recipient(s) is not intended in any way to waive privilege or > confidentiality. If you have received this transmission in error, please > alert the sender by reply e-mail; we also request that you immediately delete > this message and its attachments, if any. > > Declaracion de Confidencialidad > > El contenido de este mensaje de correo electronico y de sus archivos adjuntos > esta(n) dirigido(s) exclusivamente a el(los) destinatario(s) del mismo. > Adicionalmente, este mensaje y su contenido pueden ser privilegiados y estar > cubiertos por la reserva profesional entre abogado y cliente. Si usted no es > el destinatario indicado, o si este mensaje le ha sido enviado por error, > queda advertido en el sentido de no leer, divulgar, reproducir, distribuir, > diseminar o utilizar este mensaje en forma alguna. La entrega de este > mensaje a cualquier persona diferente del(de los) destinatario(s) a quien(es) > se ha dirigido no constituye una renuncia de privilegios o confidencialidad. > Si usted recibe este mensaje por error, por favor advierta al remitente > mediante correo de respuesta; adicionalmente le solicitamos que > inmediatamente proceda a suprimir este mensaje y sus archivos adjuntos, si > los hubiere. > > > You are receiving this message because you are a member of the community Peru > Digital: Espacio de Dialogo para un Peru Digital. > > A reply to this message will be sent to all members of Peru Digital: Espacio > de Dialogo para un Peru Digital. > > Reply to sender | Unsubscribe >
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php Alojamiento de listas cortesia de http://cipher.pe
