- Global Voices en Español - https://es.globalvoices.org -

Perú: Aprobaron la Ley de delitos informáticos (Ley Beingolea 2.0)

Categorías: Latinoamérica, Perú, Derecho, Tecnología, GV Advocacy
Congresista Alberto Beingolea Delgado. Foto del Congreso de la República del Perú en Flickr (CC BY 2.0) [1]

Congresista Alberto Beingolea Delgado. Foto del Congreso de la República del Perú en Flickr (CC BY 2.0)

El 12 de setiembre el Congreso aprobó [2] la Ley de Delitos Informáticos, un proyecto que generó serios cuestionamientos al conocerse su Pre Dictamen [3] (pdf), no solo por la presunción de que buena parte del texto habría sido copiado de diversas fuentes, sino por constituir una probable amenaza a la privacidad y la libertad de expresión en internet [4].

A pesar de los cuestionamientos, [5] el proyecto de ley, conocido como Ley Beingolea, [6] siguió su curso y fue aprobado por 79 votos a favor y ninguno en contra. El Congreso llegó a un texto final y lo votó a través de un proceso rápido y cuestionable.

El texto de la ley [7] (filtrado) expresa que su objetivo es «prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.» La ley establece penas de hasta diez años de cárcel para los que cometan los delitos tipificados, los cuales incluyen delitos contra datos y sistemas informáticos, delitos informáticos contra la indemnidad y libertad sexuales, y delitos informáticos contra la intimidad y el secreto de las comunicaciones, entre otros.

Las sanciones aplicadas [8] a cada delito son diversas. Así pues, si alguien comete un delito contra los datos y sistemas informáticos, una medida escrita con tanta vaguedad que se podría referir a varias actividades perfectamente legales, puede recibir una pena de cárcel de 3 a 6 años. En general, es fácil ver cómo los policías o legisladores podrían interpretar la ley de una manera restrictiva para los derechos en línea.

A pesar de los peligros que entraña esta legislación, las reacciones en internet no han sido tantas como cabría esperar. El usuario de Twitter Blackhand @Yonzy [9] comentaba algunas deficiencias del texto legal:

El usuario también comentaba que seria imposible descargar herramientas para «etical hacking», anotando que ya «es delito siquiera poseerlas.»

En la web Hiperderecho hacen un recuento del proceso de idas y venidas en diferentes instancias congresales que había seguido este proyecto, la presentación de un proyecto similar [13] por parte del ejecutivo, y lo que aconteció el día jueves 12 previo a su aprobación:

[P]ocas horas luego del debate, el congresista Eguren volvía a someter al debate un nuevo texto de la Ley Beingolea que solo conocían los parlamentarios y que fue “plenamente consensuado con los representantes del Poder Ejecutivo, ya que tenían un proyecto de ley presentado que pretendía legislar las mismas materias”. El nuevo texto del Proyecto de Ley incorporaba casi todos los demás proyectos de ley presentados [anteriormente], pese a que no se habían revisado ni votado en Comisión previamente. Sin embargo, el nuevo texto apenas mereció un par de intervenciones menores y fue inmediatamente aprobado…

Así pues, sin mayor debate y con un texto prácticamente secreto, el Congreso aprobó un proyecto que si bien elimina algunos de los problemas que tenía la Ley Beingolea, ha incorporado nuevos problemas. Miguel Morachimo de Hiperderecho expresa [14] su parecer:

La aprobación de la Ley Beingolea es el ejemplo perfecto de cómo no se debe llevar a cabo un proceso legislativo. En primer lugar, tienen un texto muy criticado durmiendo por más de un año en la agenda. Luego, lo someten a debate y en cuestión de horas cambian completamente el texto incorporando propuestas nuevas que no han pasado por ningún filtro en Comisión, como la de grooming o discriminación por Internet. Este nuevo texto solo lo conocen los congresistas y todos los demás ciudadanos tenemos que ver por televisión como es aprobado por unanimidad sin que sepamos qué dice. ¿No pensaron que si la primera versión había recibido tantos comentarios críticos era necesario someter a comentarios de la sociedad civil también la segunda?

A Chillinfart del blog V de Verguenza le ha llamado la atención una de las Disposiciones Complementarias Modificatorias, específicamente la que modifica parte del Código Procesal Penal: «Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las 24 horas de los 365 días del año… «. Chillinfart comenta [15]:

[esto da] a entender un almacenamiento obligatorio de todo dato de localización generado por los usuarios de telecomunicaciones, independientemente si eres un criminal o no; pero claro, barajando que solo se tocara esa información cuando venga un mandato judicial. El problema de esta intrusion a la privacidad es que puede ser foco de otros crimenes al tener esos datos personales en manos muy dudosas, como pasó con Claro en Chile [16], Republica Dominicana [17] y Perú (El caso Rosendo Arias [18]).

Erick Iriarte de IALAW ha publicado una copia [19] de unos Comentarios a la Autógrafa de Ley de Delitos Informáticos, que ha hecho llegar al Congreso de la República. El artículo es bastante extenso y detallado, pues comenta y hace sugerencias artículo por artículo, incluyendo además unos comentarios finales en los cuales se propone:

la autógrafa no puede continuar como se encuentra, debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a planter una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar que hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policia.

Luego de la aprobación del proyecto de ley, queda esperar la firma del Presidente de la República para que se oficialice como Ley. Dado que el proyecto incorpora partes de la propuesta hecha por el propio ejecutivo, hay bastantes probabilidades de que el proyecto sea promulgado sin mayor trámite.

Post original publicado en el blog Globalizado [20] de Juan Arellano.