Carta sobre el Dictamen de la ley de delitos informaticos aka #leybeingolea

Señor Presidente del Congreso

Señora Presidenta de la Comisión de Justicia

Señor Congresista Alberto Beingolea

De mi mayor consideración:

Si bien ya he escrito previamente sobre este dictamen [1] y ademas he transcrito y publicado el video de la sesión donde se aprobó el dictamen[2], añadiré como antecedentes para esta carta, la posición firmada por diversas organizaciones de la Sociedad Civil, como la Red Científica Peruana, IPYS, APRODEH, Human Rights Foundation, Iriarte & Asociados [3] así como el video[4] que Luis Burneo publicara en La Habitación de Henry Spencer.

Añadire a lo anterior el pedido del Congresista Beingolea, en nuestra reunión del día 13 de agosto, en sus oficinas, de que plantee mis argumentos actualizados (dado que los que enviamos cuando aun era un pre-dictamen en octubre del 2011 [5] ya no “serían actuales”).

He de empezar recalcando lo ya expresado en diversos medios: el dictamen no debe transformarse en ley, no por quienes la elaboraron, no por su intención, sino porque tal como se encuentra el proyecto afecta derechos y libertades constitucionalmente protegidas; las normas no deben aprobarse en base a su intencionalidad sino en base a su efecto real sobre los habitantes de un país.

Existen cuatro criticas fundamentales, las mismas que atraviesan todo el documento, y con ello no hacen factible una mera “corrección en el debate” sino que requieren que se plantee un nuevo proyecto de manera integral o vuelva a comisión para su adecuación en un dialogo abierto muti-estamentario.

a. Afectación del Secreto de las Comunicaciones

El artículo 23 del dictamen plantea que: “No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP)“. Luego indica: “las empresas proveedoras de servicios proporcionaran la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policia Nacional del Peru o al Ministerio Publico, según corresponda, con la autorización del juez a cargo del proceso dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones“.

El articulo genera en su primera parte que los datos indicados, incluyendo cada conexión a internet de cada usuario, no sean protegidas por el secreto de las comunicaciones, por tanto el rastreo de acciones de los usuarios, de sus hábitos de consumo, de sus hábitos de navegación, de sus acciones de expresión, de sus comentarios, es decir todo su actuar pueda ser recogido por cualquier tercero sin que medie ningún tipo de requisito legal. La segunda parte habla de los procesos, no es un adicional de la primera parte (es mas se modifica durante el debate en la comisión) pero entra en un contra sentido: para que pedir autorización a un juez si es que los datos ya no están bajo el secreto de las comunicaciones? el juez solo pudiera dar autorización si es que los datos indicados estuvieran protegidos.

Siendo así este artículo atenta contra el secreto de las comunicaciones, contra la libertad de expresión (puesto que se podrá conocer y por ende controlar quien dice qué y en donde) y contra el libre acceso a la información (dado que también se podrá saber costumbres de acceso a contenidos). En qué puede terminar una acción de este tipo?, en la creación de un big brother (o varios), tanto públicos como privados. Las palabras: censura, autocensura, autoritarismo, dictadura se presentan

Lo que estaba detrás de este articulo es la necesidad de celeridad en los procesos de intercambio de información entre la autoridad y las empresas proveedoras de contenidos y acceso respetando el debido proceso y las garantías constitucionales, entonces no se trataba de que los “números ip, datos de telefónia, etc”, estén fuera del secreto de las comunicaciones, sino que si se requiere para una investigación haya forma rápida de acceder a ello. Eso no se consigue con una norma que viola el principio constitucional del secreto de las comunicaciones, sino mejorando las herramientas de informática forense, pero ademas mejorando las acciones de jueces, fiscales y policías en todas las investigaciones, con procedimientos claros y que protejan a los ciudadanos.

b. Tipificación de tecnología y no de conductas

Por que regular Fraude Informático y no Fraude Telefónico? Porque regular fraude informático si ya tenemos artículos en el código penal sobre fraude?. Si la idea es crear tipos penales para que jueces y fiscales no tengan excusa de entender que los medios son solo medios y no alteran los delitos, es quizás la menos adecuada la forma propuesta, dado que al darle un peso específico a la tecnología como modificante de un tipo penal, lo que se ha hecho es darle un peso mas alla del de instrumento o medio. No es entendible legislar por tecnología, no solo por su rápida evolución, sino porque ello hace que desarrollos tecnológicos que sirven, por ejemplo para el hacking etico, es decir la seguridad de la información, terminen siendo ilegal por su sola existencia o programación.

Si bien es cierto que la tecnología trae nuevos fenómenos, los mismos se analizan en los delitos informáticos como afectaciones al bien jurídico información, que en el dictamen planteado se enfocan en un par de artículos, mientras que el resto son desarrollos de tipos penales ya existentes pero agregándoles el componente informático de modo tal que ahora serían “otros delitos”.

Pero ademas se agrega un artículo como el “6. Hurto de tiempo: El que sin autorización del titular o excediéndose del tiempo autorizado, usa un sistema informático será reprimido con pena privativa de la libertad no mayor de dos años“, que termina haciendo que quien se pase unos minutos de uso en cualquier espacio de conexión termine con una posible sanción penal.

Descontamos ademas que el articulado no contempla que actualmente ya existen al menos 40 artículos en el código penal que ya hablan de delitos por medios electrónicos, desde transferencia de fondos hasta delitos que afectan a la propiedad intelectual (incorporados por el TLC con USA).

c. Va a contravia de tendencias internacionales como el Convenio de Cybercrimen [6]

Siendo, el objetivo principal del Convenio de Budapest o Convenio de Cybercrimen, que fuera elaborado hace 11 años y está vigente desde hace 8 años en los países de la Unión Europea y firmado por países como Estados Unidos, Japón, Canada, entre otros, países con quienes tenemos relaciones y recinetemente hemos firmado acuerdos de libre comercio. El Convenio de Cybercrimen busca aplicar una política penal armonizada encaminada a la protección de la sociedad contra el delito por medios informáticos y el delito informático como tal, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional; a través de: (a)  Armonizar los elementos nacionales de “Derecho Penal Sustantivo” de los delitos, y las disposiciones conexas, en el ámbito de lo que se denomina ciberdelincuencia. Cabe precisar que Derecho Penal Sustantivo son las normas o leyes relativas a los delitos, a las penas y a las medidas de seguridad con las que cuenta un Estado para eliminar la presencia de conductas antisociales. (b)  Proporcionar a los poderes nacionales de Derecho Penal los tipos y procedimientos penales necesarios para la investigación y el enjuiciamiento de esos delitos, así como de otros delitos cometidos por medio de un sistema informático, o pruebas en relación con lo que está en formato electrónico. (c)  Establecer un régimen rápido y eficaz de la cooperación internacional.

El Convenio de Cybercrimen ha sido aprobado por la Comisión Europea como un isntrumento que equilibra la persecusión del delito con la protección de las garantías de los derechos humanos en un justo y delicado equilibrio.

De igual modo en la estrategica de sociedad de la información para América Latina (eLAC 2010) se indicó como acuerdo de todos países: “81. Invitar a los países a estudiar la posibilidad de ratificar o adherirse al Tratado de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un instrumento facilitador de nuestra integración y adecuación normativa en esta materia, enmarcados en principios de protección de los derechos de privacidad.” Actualmente Perú preside este importante espacio de dialogo regional, y en consecuencia resulta claro su mandado de seguir lo ya expresado en los documentos en los cuales esta comprometido.

Aunque se menciona en el debate, y en los borradores de dictamen se encontraban definiciones que provenían de la Convención de Cybercrimen no se ha seguido los lineamientos de la misma, y el mismo proyecto no plantea la necesidad de adhesión a dicha Convención por parte del país, siendo entonces que estamos yendo a contravia de las tendencias internacionales, que nos permitirían armonizar legislaciones y perseguir este tipo de delitos transfronterizos.

d. No es una ley de delitos informáticos sino de delitos por medios informáticos

El delito informático es el que va contra el bien jurídico información y el delito por medio informático es aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin.

Sin embargo también refleja cual era la intencionalidad de la norma, la misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por medios informáticos.

La norma tal como se presenta es un claro acto que atenta contra libertades y derechos constitucionales, que aun queriendo perseguir el delito como fin ultimo y pensando que no tiene otra intencionalidad, la misma en lugar de proteger da instrumentos para violentar derechos.

Estar en contra de la #leybeingolea no es ser un delincuente informático, ni un blogger sin oficio, es tener conciencia plena de la democracia y del respeto de las libertades y derechos constitucionalmente protegidos como norte. Sin duda queremos acabar con aquellos usos que afectan los derechos, pero no podemos bajo la premisa de protección hacer que la gente viva con temor. Por lo antes dicho No a la #leybeingolea.

Conclusión

Por todo lo antes expresado el dictamen no puede continuar como se encuentra, debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a planter una propuesta complementaria de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos.

Atentamente,

Erick Iriarte Ahon
Coordinador del Grupo de Trabajo de Marco Regulatorio de Sociedad de la Información de la Plataforma eLAC – Plataforma de Sociedad de la Información de América Latina
Presidente del Capítulo Peruano de la Internet Society
Socio Principal de Iriarte & Asociados

Notas:
[1] http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis
[2] http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis
[3] https://www.accessnow.org/blog/la-sociedad-civil-opina-contra-ley-nueva-de-delitos-informaticos-en-peru
[4] http://lahabitaciondehenryspencer.com/2012/08/09/video-que-es-la-ley-beingolea-internet-libre-congreso-del-peru/
[5] http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos
[6] http://www.coe.int/t/dghl/standardsetting/t-cy/Default_en.asp

AdjuntoTama帽o
Carta Lescano a Ministerio de Justicia #leybeingolea32.49 KB