[somos-azucar] Fw: [peru-digital] Carta sobre el Dictamen de la ley de delitos informaticos aka #leybeingolea, por Erick Iriarte Ahon

Sebastian Silva sebastian en somosazucar.org
Jue Ago 16 23:40:42 EDT 2012


Hola comunidad.
OJO con la legislación relacionada al uso de Internet en Perú. Sería una pena tener un estado represivo.

Saludos,
Sebastian

Begin forwarded message:

Date: Thu, 16 Aug 2012 17:00:32 GMT
From: "myrigoyen en pucp.pe" <myrigoyen en pucp.pe>
To: "Peru Digital: Espacio de Dialogo para un Peru Digital" <peru-digital en dgroups.org>
Subject: [peru-digital] Carta sobre el Dictamen de la ley de delitos informaticos aka #leybeingolea, por Erick Iriarte Ahon


Aquí un artículo de Eduardo Villanueva:
http://www.noticiasser.pe/15/08/2012/vida-digital/la-ley-y-el-ordenpe

La Ley y el Orden.pe
Enviado el 15/08/2012

Eduardo Villanueva Mansilla

Las leyes existen para protegernos, o al menos eso nos dicen en el colegio.
La edad nos lleva a darnos cuenta que el dicho “hecha la ley hecha la
trampa” es más bien “hago la ley para que sea tu trampa”. Esto ocurre a
todo nivel, y está sucediendo, hasta cierto punto, con un proyecto de ley
aceleradamente llamado “ley Beingolea” (
http://www.terra.com.pe/pdf/comision-de-justicia-y-derechos-humanos.pdf)
que, en realidad es la consolidación de un conjunto de proyectos de varias
bancadas que podríamos resumir en el nombre de Ley de Delitos Informáticos.

¿Cuál es el propósito de esta ley? Codificar los delitos informáticos más
serios, incluyendo el robo de identidad y la suplantación de identidad por
una ficticia, como forma de eludir la acción de la justicia. No son, a
priori, malas ideas, pero la ejecución lo es y la crítica también, aunque
por razones completamente distintas. El resultado nos muestra lo
disfuncional del proceso legislativo, la ausencia de la política en estos
temas, y la urgencia de un debate nacional más articulado y menos
puntillista.

Hay varias críticas puntuales (
http://larepublica.pe/blogs/pasado/2012/07/03/quien-necesita-sopa-cuando...<http://larepublica.pe/blogs/pasado/2012/07/03/quien-necesita-sopa-cuando-tienes-el-congreso/>)
sobre artículos innecesarios o excesivamente represivos, como el 23 que
decide que los números telefónicos e IP no están protegidos por el secreto
de las comunicaciones, lo que parece una invitación a la transgresión de
esos datos por terceros, que es exactamente lo que la ley busca evitar. Hay
también muy bien razonadas y escritas críticas al conjunto, provenientes de
activistas internacionales, que vale la pena revisar (
http://www.apc.org/es/news/no-la-penalizacion-de-internet-en-peru) Pero lo
importante no me parece que resida ahí, sino en lo que podríamos llamar el
impulso de “ley y orden” que lleva a crear una propuesta como esta.

El congresista Beingolea ha dicho que (
http://lahabitaciondehenryspencer.com/2012/08/11/video-congresista-alber...<http://lahabitaciondehenryspencer.com/2012/08/11/video-congresista-alberto-beingolea-sobre-polemica-ley-beingolea-internet-peru/>),
la ley no es de su hechura, pero la defiende como responsable de la
Comisión de Justicia del Congreso, cosa que hace con convicción, fluidez y
autoridad, pero no por ello deja de mostrar una clara tendencia
conservadora, ya que para él,en el Perú vivimos en el reino de la
impunidad, lo que con la modernidad y las nuevas tecnologías se ha
extendido a toda la ciudadanía, con lo que cualquiera tiene el derecho de
hacer lo que quiera protegido por el anonimato. Suena tremendo y es
completamente desproporcionado. El reino de la impunidad que señala
Beingolea se refiere no tanto a crímenes sino a excesos de la libertad de
expresión, a lo que hace referencia al decir que es periodista. Si es así,
entonces la ley de delitos informáticos está metiéndose en mares
procelosos, porque parece preocuparse tanto de las mafias que hacen
skimming de tarjetas de crédito (
http://www.cnnexpansion.com/mi-dinero/2011/09/12/como-clonan-tus-tarjeta...<http://www.cnnexpansion.com/mi-dinero/2011/09/12/como-clonan-tus-tarjetas-bancarias>)
con los trolls que difaman a la alcaldesa en los comentarios de las notas
de La República.

En otras palabras: la noción que todas las formas de transgresión que usan
dispositivos digitales deben estar incluidas en una misma norma produce un
resultado que podemos resumir con un viejo refrán: “Si solo tienes un
martillo, todo te parece un clavo”. La escala de represión aplicable a la
mafia rusa o alguien que se baja un “torrent” de la inauguración de las
Olimpiadas resulta siendo comparable: todos son delincuentes informáticos.

Esto hace que la norma, tal como está siendo planteada, no resulte
saludable y merecería una conversación con dos propósitos: para qué la
necesitamos y para qué tendríamos que optar por estas miradas que tratan de
abarcarlo todo en una sola norma sin reconocer la diversidad. Puedo
entender que el número IP no esté bajo el secreto a las comunicaciones,
como no lo está mi número de teléfono: este secreto protege lo que dices,
no el common carrier, (http://en.wikipedia.org/wiki/Common_carrier)  el
medio a través del cual se dice lo que está protegido. Esto no es óbice
para que me den una explicación a partir de mis derechos como ciudadano que
puede sufrir una transgresión, antes que en las necesidades de la policía
para hacer una investigación cuando se supone necesario contar con ese dato.

El problema es que la oposición a la norma no ha sido muy buena. Inspirados
en campañas internacionales más bien formalistas y propias de realidades
políticas distintas, el conjunto de los opositores proviene del bando que
podríamos llamar “hackactivistas”, gente que usa intensivamente la Internet
y que considera que proteger su libertad, entendida esta de la forma que
sea, es primordial antes que cualquier posible bien social que podría
resultar de alguna forma de represión. No necesariamente comparto este
punto de vista, pero creo que el principal problema ha sido centrarse en la
narrativa interna del “hackactivismo” y no en el problema político más
amplio: la protección simultánea de la libertad y el bienestar de los
ciudadanos. Principios como el de la neutralidad regulatoria no son
rescatados tanto como se debería, a pesar que este proyecto es
desproporcionado en penalizar lo que ocurre en el ciberespacio con mucho
más énfasis que aquello similar que ocurre en la vida “real”.

El proyecto de ley es represivo en exceso, lo que quiere decir que en la
realidad peruana será mal usado por una policía y un Poder Judicial que no
investiga lo que debe sino lo que quiere, y que podrá usar las herramientas
de la norma según las presiones del poder político o de poderes fácticos.
En ese sentido, no es una norma saludable aunque no diga realmente nada
nuevo. Tampoco es saludable seguir con la esquizofrenia legal del Estado
peruano, que saca leyes que se contradicen en intenciones: banda ancha para
todos, pero cuidado con usarla mal porque te metemos preso.

Finalmente, cuando le pusieron #leybeingolea a este proyecto, los
opositores cometieron un error táctico impresionante: Alberto Beingolea
será conservador, y será callado objeto de burla por su pasado televisivo,
pero es un congresista articulado, con convicciones y con mucho manejo
mediático, que sabe sacarse de encima a entrevistadores de todo calibre. El
resultado es que el proyecto parece mucho mejor y más coherente de lo que
es, porque el mensajero es bueno. En un escenario político en donde poco o
nada permite discutir temas de fondo, las batallas tienen que plantearse
bien, y el error de poner al frente de los adversarios a uno de los pocos
congresistas que no parece estar ahí por accidente tiene grandes
consecuencias.

Este dictamen muestra bastante bien lo mal que está nuestra política, y por
eso debería ser aireado, discutido de nuevo y sobre todo, reorientado a
servir a todos los ciudadanos, no sólo a los que se sienten -con razón o
sin ella- amenazados por potenciales males informáticos. Para el grueso de
los peruanos, los beneficios de un entorno de baja represión como la
Internet son mucho más importantes que sus potenciales peligros. ¿Qué tal
si comenzamos por ese principio antes de ponernos alarmistas, señores
congresistas?


El 16 de agosto de 2012 15:55, avasquez en iriartelaw.com <
avasquez en iriartelaw.com> escribió:

> *Carta sobre el Dictamen de la ley de delitos informáticos aka
> #leybeingolea*
>
> (Versión online:
> http://lexdigitalis.lamula.pe/2012/08/15/carta-sobre-el-dictamen-de-la-ley-de-delitos-informaticos-aka-leybeingolea/lexdigitalis
> )****
>
> * *
>
> Señor Presidente del Congreso
> Señora Presidenta de la Comisión de Justicia
> Señor Congresista Alberto Beingolea****
>
>
> De mi mayor consideración:****
>
> Si bien ya he escrito previamente sobre este dictamen [1] y ademas he
> transcrito y publicado el video de la sesión donde se aprobó el
> dictamen[2], añadiré como antecedentes para esta carta, la posición firmada
> por diversas organizaciones de la Sociedad Civil, como la Red Científica
> Peruana, IPYS, APRODEH, Human Rights Foundation, Iriarte & Asociados [3]
> así como el video[4] que Luis Burneo publicara en La Habitación de Henry
> Spencer.****
>
> Añadire a lo anterior el pedido del Congresista Beingolea, en nuestra
> reunión del día 13 de agosto, en sus oficinas, de que plantee mis
> argumentos actualizados (dado que los que enviamos cuando aun era un
> pre-dictamen en octubre del 2011 [5] ya no “serían actuales”).****
>
> He de empezar recalcando lo ya expresado en diversos medios: el dictamen
> no debe transformarse en ley, no por quienes la elaboraron, no por su
> intención, sino porque tal como se encuentra el proyecto afecta derechos y
> libertades constitucionalmente protegidas; las normas no deben aprobarse en
> base a su intencionalidad sino en base a su efecto real sobre los
> habitantes de un país.****
>
> Existen cuatro criticas fundamentales, las mismas que atraviesan todo el
> documento, y con ello no hacen factible una mera “corrección en el debate”
> sino que requieren que se plantee un nuevo proyecto de manera integral o
> vuelva a comisión para su adecuación en un dialogo abierto
> muti-estamentario.****
>
> ** **
>
> ***a.       ****Afectación del Secreto de las Comunicaciones*
>
> ** **
>
> El artículo 23 del dictamen plantea que: “*No se encuentra dentro del
> alcance del secreto de las comunicaciones la información relacionada con la
> identidad de los titulares de telefonía móvil; los números de registro del
> cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los
> números de protocolo de internet (números IP)*“. Luego indica: “*las
> empresas proveedoras de servicios proporcionaran la información antes
> señalada conjuntamente con los datos de identificación del titular del
> servicio que corresponda, a la Policia Nacional del Peru o al Ministerio
> Publico, según corresponda, con la autorización del juez a cargo del
> proceso dentro de las cuarenta y ocho horas de recibido el requerimiento,
> bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento
> de sus funciones*“.****
>
> El articulo genera en su primera parte que los datos indicados, incluyendo
> cada conexión a internet de cada usuario, no sean protegidas por el secreto
> de las comunicaciones, por tanto el rastreo de acciones de los usuarios, de
> sus hábitos de consumo, de sus hábitos de navegación, de sus acciones de
> expresión, de sus comentarios, es decir todo su actuar pueda ser recogido
> por cualquier tercero sin que medie ningún tipo de requisito legal. La
> segunda parte habla de los procesos, no es un adicional de la primera parte
> (es mas se modifica durante el debate en la comisión) pero entra en un
> contra sentido: para que pedir autorización a un juez si es que los datos
> ya no están bajo el secreto de las comunicaciones? el juez solo pudiera dar
> autorización si es que los datos indicados estuvieran protegidos.****
>
> Siendo así este artículo atenta contra el secreto de las comunicaciones,
> contra la libertad de expresión (puesto que se podrá conocer y por ende
> controlar quien dice qué y en donde) y contra el libre acceso a la
> información (dado que también se podrá saber costumbres de acceso a
> contenidos). En qué puede terminar una acción de este tipo?, en la creación
> de un big brother (o varios), tanto públicos como privados. Las palabras:
> censura, autocensura, autoritarismo, dictadura se presentan****
>
> Lo que estaba detrás de este articulo es la necesidad de celeridad en los
> procesos de intercambio de información entre la autoridad y las empresas
> proveedoras de contenidos y acceso respetando el debido proceso y las
> garantías constitucionales, entonces no se trataba de que los “números ip,
> datos de telefónia, etc”, estén fuera del secreto de las comunicaciones,
> sino que si se requiere para una investigación haya forma rápida de acceder
> a ello. Eso no se consigue con una norma que viola el principio
> constitucional del secreto de las comunicaciones, sino mejorando las
> herramientas de informática forense, pero ademas mejorando las acciones de
> jueces, fiscales y policías en todas las investigaciones, con
> procedimientos claros y que protejan a los ciudadanos.****
>
> ** **
>
> ***b.      ****Tipificación de tecnología y no de conductas*
>
> ** **
>
> Por que regular Fraude Informático y no Fraude Telefónico? Porque regular
> fraude informático si ya tenemos artículos en el código penal sobre
> fraude?. Si la idea es crear tipos penales para que jueces y fiscales no
> tengan excusa de entender que los medios son solo medios y no alteran los
> delitos, es quizás la menos adecuada la forma propuesta, dado que al darle
> un peso específico a la tecnología como modificante de un tipo penal, lo
> que se ha hecho es darle un peso mas alla del de instrumento o medio. No es
> entendible legislar por tecnología, no solo por su rápida evolución, sino
> porque ello hace que desarrollos tecnológicos que sirven, por ejemplo para
> el hacking etico, es decir la seguridad de la información, terminen siendo
> ilegal por su sola existencia o programación.****
>
> Si bien es cierto que la tecnología trae nuevos fenómenos, los mismos se
> analizan en los delitos informáticos como afectaciones al bien jurídico
> información, que en el dictamen planteado se enfocan en un par de
> artículos, mientras que el resto son desarrollos de tipos penales ya
> existentes pero agregándoles el componente informático de modo tal que
> ahora serían “otros delitos”.****
>
> Pero ademas se agrega un artículo como el “*6. Hurto de tiempo: El que
> sin autorización del titular o excediéndose del tiempo autorizado, usa un
> sistema informático será reprimido con pena privativa de la libertad no
> mayor de dos años*“, que termina haciendo que quien se pase unos minutos
> de uso en cualquier espacio de conexión termine con una posible sanción
> penal.****
>
> Descontamos ademas que el articulado no contempla que actualmente ya
> existen al menos 40 artículos en el código penal que ya hablan de delitos
> por medios electrónicos, desde transferencia de fondos hasta delitos que
> afectan a la propiedad intelectual (incorporados por el TLC con USA).****
>
> ** **
>
> **c.       ***Va a contravia de tendencias internacionales como el
> Convenio de Cybercrimen *[6]****
>
> ** **
>
> Siendo, el objetivo principal del Convenio de Budapest o Convenio de
> Cybercrimen, que fuera elaborado hace 11 años y está vigente desde hace 8
> años en los países de la Unión Europea y firmado por países como Estados
> Unidos, Japón, Canada, entre otros, países con quienes tenemos relaciones y
> recinetemente hemos firmado acuerdos de libre comercio. El Convenio de
> Cybercrimen busca aplicar una política penal armonizada encaminada a la
> protección de la sociedad contra el delito por medios informáticos y el
> delito informático como tal, especialmente mediante la adopción de una
> legislación adecuada y el fomento de la cooperación internacional; a través
> de: (a)  Armonizar los elementos nacionales de “Derecho Penal Sustantivo”
> de los delitos, y las disposiciones conexas, en el ámbito de lo que se
> denomina ciberdelincuencia. Cabe precisar que Derecho Penal Sustantivo son
> las normas o leyes relativas a los delitos, a las penas y a las medidas de
> seguridad con las que cuenta un Estado para eliminar la presencia de
> conductas antisociales. (b)  Proporcionar a los poderes nacionales de
> Derecho Penal los tipos y procedimientos penales necesarios para la
> investigación y el enjuiciamiento de esos delitos, así como de otros
> delitos cometidos por medio de un sistema informático, o pruebas en
> relación con lo que está en formato electrónico. (c)  Establecer un régimen
> rápido y eficaz de la cooperación internacional.****
>
> El Convenio de Cybercrimen ha sido aprobado por la Comisión Europea como
> un isntrumento que equilibra la persecusión del delito con la protección de
> las garantías de los derechos humanos en un justo y delicado equilibrio.**
> **
>
> De igual modo en la estrategica de sociedad de la información para América
> Latina (eLAC 2010) se indicó como acuerdo de todos países: “*81. Invitar
> a los países a estudiar la posibilidad de ratificar o adherirse al Tratado
> de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un
> instrumento facilitador de nuestra integración y adecuación normativa en
> esta materia, enmarcados en principios de protección de los derechos de
> privacidad.*” Actualmente Perú preside este importante espacio de dialogo
> regional, y en consecuencia resulta claro su mandado de seguir lo ya
> expresado en los documentos en los cuales esta comprometido.****
>
> Aunque se menciona en el debate, y en los borradores de dictamen se
> encontraban definiciones que provenían de la Convención de Cybercrimen no
> se ha seguido los lineamientos de la misma, y el mismo proyecto no plantea
> la necesidad de adhesión a dicha Convención por parte del país, siendo
> entonces que estamos yendo a contravia de las tendencias internacionales,
> que nos permitirían armonizar legislaciones y perseguir este tipo de
> delitos transfronterizos.****
>
> ** **
>
> ***d.      ****No es una ley de delitos informáticos sino de delitos por
> medios informáticos*
>
> ** **
>
> El delito informático es el que va contra el bien jurídico información y
> el delito por medio informático es aquel que utiliza las TICs para afectar
> otro bien jurídico protegido, diferente a la información. En esta medida,
> el nombre de la norma no es el más pertinente puesto que confunde medio con
> fin.****
>
> Sin embargo también refleja cual era la intencionalidad de la norma, la
> misma que no se ve reflejada por ejemplo en los artículos que son de
> informática forense para la persecución de delitos, en tal caso no es una
> norma sobre delitos sino sobre persecución de delitos por medios
> informáticos.****
>
> La norma tal como se presenta es un claro acto que atenta contra
> libertades y derechos constitucionales, que aun queriendo perseguir el
> delito como fin ultimo y pensando que no tiene otra intencionalidad, la
> misma en lugar de proteger da instrumentos para violentar derechos.****
>
> Estar en contra de la #leybeingolea no es ser un delincuente informático,
> ni un blogger sin oficio, es tener conciencia plena de la democracia y del
> respeto de las libertades y derechos constitucionalmente protegidos como
> norte. Sin duda queremos acabar con aquellos usos que afectan los derechos,
> pero no podemos bajo la premisa de protección hacer que la gente viva con
> temor. Por lo antes dicho No a la #leybeingolea.****
>
> * *
>
> *Conclusión*
>
> ** **
>
> Por todo lo antes expresado el dictamen no puede continuar como se
> encuentra, debe volver a Comisión en el mejor de los casos, o pasar al
> archivo y volverse a planter una propuesta complementaria de la adhesión
> del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a
> las libertades y derechos constitucionalmente protegidos.****
>
> ** **
>
> Atentamente,****
>
> ** **
>
> Erick Iriarte Ahon
> Coordinador del Grupo de Trabajo de Marco Regulatorio de Sociedad de la
> Información de la Plataforma eLAC – Plataforma de Sociedad de la
> Información de América Latina
> Presidente del Capítulo Peruano de la Internet Society
> Socio Principal de Iriarte & Asociados****
>
> Notas:****
>
>
> [1]
> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis
> [2]
> http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis
> [3]
> https://www.accessnow.org/blog/la-sociedad-civil-opina-contra-ley-nueva-de-delitos-informaticos-en-peru
> [4]
> http://lahabitaciondehenryspencer.com/2012/08/09/video-que-es-la-ley-beingolea-internet-libre-congreso-del-peru/
> [5]
> http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos
> [6] http://www.coe.int/t/dghl/standardsetting/t-cy/Default_en.asp****
>
> ** **
>
> ** **
>
> --****
>
> *Angela Vásquez Oliver*
>
> Responsable de Comunicaciones y Coordinadora de I+D+i ****
>
> Iriarte & Asociados <http://www.iriartelaw.com/>**
>
> Dirección:  Miró Quesada 191, of. 510, Lima 01, Perú****
>
> Telefax:  (+511) 4270383, 4281896****
>
> ** **
>
> Please, before printing think of our environment, a leaf can make a
> difference in a forest.****
>
> Por favor, antes de imprimir piense en nuestro medio ambiente. Una hoja
> puede hacer la diferencia en un bosque.****
>
> ** **
>
> Statement of Confidentiality****
>
> ** **
>
> The contents of this e-mail message and its attachments are intended
> solely for the addressee(s) hereof.  In addition, this e-mail transmission
> may be confidential and it may be subject to privilege protecting
> communications between attorneys or solicitors and their clients.  If you
> are not the named addressee, or if this message has been addressed to you
> in error, you are directed not to read, disclose, reproduce, distribute,
> disseminate or otherwise use this e-mail.  Delivery of this message to any
> person other than the intended recipient(s) is not intended in any way to
> waive privilege or confidentiality.  If you have received this transmission
> in error, please alert the sender by reply e-mail; we also request that you
> immediately delete this message and its attachments, if any.****
>
> ** **
>
> Declaracion de Confidencialidad****
>
> ** **
>
> El contenido de este mensaje de correo electronico y de sus archivos
> adjuntos esta(n) dirigido(s) exclusivamente a el(los) destinatario(s) del
> mismo.  Adicionalmente, este mensaje y su contenido pueden ser
> privilegiados y estar cubiertos por la reserva profesional entre abogado y
> cliente.  Si usted no es el destinatario indicado, o si este mensaje le ha
> sido enviado por error, queda advertido en el sentido de no leer, divulgar,
> reproducir, distribuir, diseminar o utilizar este mensaje en forma alguna.
> La entrega de este mensaje a cualquier persona diferente del(de los)
> destinatario(s) a quien(es) se ha dirigido no constituye una renuncia de
> privilegios o confidencialidad.****
>
> Si usted recibe este mensaje por error, por favor advierta al remitente
> mediante correo de respuesta; adicionalmente le solicitamos que
> inmediatamente proceda a suprimir este mensaje y sus archivos adjuntos, si
> los hubiere.****
>
> ** **
>
> ** **
>
> You are receiving this message because you are a member of the community Peru
> Digital: Espacio de Dialogo para un Peru Digital<http://next.dgroups.org/alfa-redi-global/peru-digital>
> .
>
> A reply to this message will be sent to all members of Peru Digital:
> Espacio de Dialogo para un Peru Digital.
>
> Reply to sender <avasquez en iriartelaw.com> | Unsubscribe<leave.peru-digital en dgroups.org>
>

__________
You are receiving this message because you're a member of the community Peru Digital: Espacio de Dialogo para un Peru Digital. 

A reply to this message will be sent to all members of Peru Digital: Espacio de Dialogo para un Peru Digital.
To reply to sender, send a message to myrigoyen en pucp.pe.
To unsubscribe, send an email to leave.peru-digital en dgroups.org


-- 
Sebastian Silva <sebastian en somosazucar.org>



Más información sobre la lista de distribución sugar-sur