viernes, 10 de agosto de 2012

¿En qué consiste la polémica Ley Beingolea?


Alberto Beingolea Foto: Gentileza
Gran polémica ha despertado la llamada Ley Beingolea sobre los delitos informáticos cuyo dictamen está en espera de ser debatido en el Pleno del Congreso de la República. La tensión se ha generado en torno a varios artículos de esta propuesta, pero es el número 23, particularmente, el que ha provocado rechazo y hasta una carta abierta dirigida al Parlamento, firmada por diversas entidades nacionales e internacionales, como la Asociación Pro Derechos Humanos, el Instituto Prensa y Sociedad y la Red Científica Peruana, entre otras.
Este proyecto elaborado por la Comisión de Justicia y Derechos Humanos, presidida por el congresista Alberto Beingolea, constituye, para muchos, una probable amenaza a la privacidad y la libertad de expresión en internet, tal como lo señala Erick Iriarte, experto en temas de propiedad intelectual y nuevas tecnologías, quien dialogó con Terra Perú. 
La controversial propuesta
El dictamen, recaído en los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR, pretende tomar medidas sobre los delitos cibernéticos. Entre los artículos más cuestionados, el más criticado es el siguiente:
Artículo 23: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.
“Este artículo del dictamen es el que afecta más a la privacidad y a los derechos constitucionales. Ahí dice que ‘no se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet’; pero no dice que esto ocurre solo durante una investigación o persecución del delito, no está claro. Además, determinar qué es o no es secreto de las comunicaciones, no es competencia de una ley de este tipo porque, finalmente, estaría modificando lo que dice la Constitución”, afirma Erick Iriarte.
“Cualquier tercero podría generar una bitácora o un rastreo de quién hace qué en la red, a quien llamas o dejas de llamar. Este artículo es un intento de acceder de manera fácil a la información que está protegida por el secreto de las comunicaciones. Se podrían registrar todos los hábitos, usos, costumbres o lo que estén haciendo los usuarios de internet”, añade el experto en temas de propiedad intelectual y nuevas tecnologías. 
Vacíos peligrosos 
Para Iriarte, existen errores y vacíos preocupantes en los textos de los artículos que componen el Dictamen que será debatido en el pleno del Congreso y que, de aprobarse, se convertirá en Ley.
“Se tiene que ser muy claro con lo que se tipifica porque se sancionarán conductas que pueden ser lícitas pero que por un artículo mal hecho, pueden terminar siendo ilícitas. Hay artículos como el del hurto de tiempo, que dice que sin autorización del titular o excediéndose el tiempo autorizado usa un sistema informático, será sancionado con pena de dos años. ¿Qué es usar más allá del tiempo establecido? ¿Qué es lo que quieren decir? Hay muchos vacíos”, afirma.
“También hay una serie de artículos en los que se coloca la carga principal al aspecto informático, como el de hurto o fraude informático. No es que no exista el hurto o fraude informático. Están establecidos en el código penal como delito y como fraude. No se requeriría hacer una tipificación de este tipo. Lo que le están diciendo a los jueces y fiscales es que no entienden de tecnología e informática y por eso les estamos haciendo un artículo solo para ustedes”, añade.
Contra la corriente
Iriarte, quien ha seguido el caso desde que se presentaron los proyectos de ley el año pasado, resalta que debería considerarse unirse a experiencias contra los crímenes informáticos que cuenten con el respaldo de organismos que trabajan a favor de los derechos humanos.
“Durante varios años se ha venido trabajando para que se suscriba la Convención de Budapest sobre crímenes cibernéticos del año 2002 que ya tiene tipificación y herramientas de cooperación transfronterizas. Esta ha sido validada por organismos de derechos humanos e internacionales. Porque si terminas haciendo tu propia regulación, te conviertes en una isla. Mientras todos van para un lado, tú no, dices soy especial y quiero mi propia legislación”, finaliza.     

No hay comentarios:

Publicar un comentario

IMPORTANTE: Las personas que efectúen comentarios en este blog son única y exclusivas responsables de sus manifestaciones y opiniones; siendo responsabilidad administrativa, civil y penal de quien lo envió y/o utilizó el espacio para emitir opinión. El autor de este blog no garantiza la veracidad, exactitud, pertinencia y/o licitud de los contenidos publicados por los participantes quienes aceptan efectuar comentarios bajo su exclusiva y única responsabilidad.

JAIME ESPEJO ARCE