en Regulación

Cyberspace Camp Andino 2015: Derecho y tecnología en cuatro capitales de Sudamérica

Comparto todos los detalles del Cyberspace Camp Andino 2015 en sus cuatro ediciones: Bogotá, Quito, Lima y Santiago de Chile.

Cyberspace Camp 2015 – Bogota

  Cyberspace Camp Andino Quito 2015

Cyberspace Camp Andino, Lima 2015 by Montezuma & Porto

Cyberspace Camp 2015 – Santiago

Ley de geolocalización algunas aproximaciones

Como ya es bien conocido, el pasado 27 de julio y dentro del paquete de facultades legislativas otorgadas al Poder Ejecutivo se publicó el Decreto Legislativo No. 1182. Bajo la excusa de combatir la delincuencia, la norma aprobada regula un procedimiento muy rápido para que en determinados casos la policía, sin intervención de autoridad judicial alguna, pueda recabar los datos que permitan geolocalizar los dispositivos móviles y así ubicar a presuntos delincuentes.

Nuestro blawyer Abel Revoredo, se ha sumado al intenso debate, demenuza la norma y expone sus fundadas inquietudes sobre su legalidad en  Les dejamos con el análisis de Abel.

¿Cómo perfeccionar la ley de geolocalización?

La tecnología puede ser muy efectiva contra la delincuencia

La delincuencia usa hoy la tecnología para afectar a los ciudadanos. Debemos hacer un esfuerzo para que la tecnología sea más bien un arma eficaz para que nuestra autoridades luchen contra la delincuencia.

El 27 de julio de 2015, como parte de las facultades legislativas concedidas al Poder Ejecutivo, se publicó el Decreto Legislativo No. 1182, con la válida preocupación de combatir la creciente delincuencia, especialmente los miles de casos de extorsión que todos los días se reportan.

La norma establece un procedimiento muy célere (24 horas) para que en caso de un delito flagrante (extorsión, por ejemplo) la Policía pueda obtener datos que permitan geolocalizar dispositivos móviles (celulares, tablets, etc) de la red pública de telecomunicaciones y así ubicar a presuntos delincuentes.

El procedimiento creado por la norma requiere algunos presupuestos: a) que se esté cometiendo un delito de manera flagrante usando dispositivos móviles (para lo cual el afectado será quien informe de la ocurrencia del delito); b) debe ser un delito sancionado con cuatro o más años de privación de libertad (la extorsión claramente encaja en la norma); c) el acceso a los datos de geolocalización debe ser necesario para la investigación del delito (y no para cualquier otra causa); y d) que dentro de las 24 horas se reporte el caso a un fiscal y a un Juez para que convaliden la medida.

La pregunta clave es: ¿ésta norma viola el derecho de todo ciudadano al secreto o privacidad de sus comunicaciones?

Tanto la normativa sectorial de telecomunicaciones, la doctrina como la jurisprudencia nacional e internacional señalan que el derecho al secreto de las comunicaciones protege no solo el clásico contenido de la comunicación frente a su acceso no autorizado (chuponeo e interceptación telefónica, por ejemplo) sino también está protegida la información del tráfico de llamadas de un abonado o usuario, el origen, destino, realización, curso o duración de una comunicación; es decir, también se protege la ubicación desde donde se hace las llamadas entrantes y salientes (la geolocalización está dentro de lo protegido tanto a nivel de la información que proveen las antenas de telefonía móvil como a través del GPS del dispositivo móvil).

El Decreto Legislativo 1182 en su artículo 6 al excluir expresamente a la geolocalización como parte del secreto de las comunicaciones, claramente afecta el contenido de este derecho constitucional. Por lo tanto este artículo podría ser declarado inconstitucional cuando se impugne ante un juez o ante el Tribunal Constitucional.

Ahora bien, ¿el derecho a la protección de las comunicaciones es un derecho absoluto o admite límites? Como todo derecho, la Constitución acepta limitaciones. La principal es que este secreto puede ser levantado con autorización de un juez.

La Constitución vigente es muy clara, toda intervención de las comunicaciones debe hacerse en virtud de un mandato judicial y ser debidamente motivada:

 “Artículo 2. Toda persona tiene derecho (…) Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen. Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial”.

El Poder Judicial ha sido investido por la Constitución como autoridad (y no la Policía ni un Fiscal) para levantar el secreto de las comunicaciones con las garantías suficientes. El juez sólo actúa a solicitud del fiscal a cargo de la investigación. Esta regla general ha sido ratificada por la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional así como por el Código Procesal Penal (Decreto Legislativo No. 957) que incluso hace referencia expresa a la información sobre geolocalización en su artículo 230 y siguientes.

¿Ello implica una desventaja para las autoridades en la persecución del delito? Pues sí. Todo el trámite de comunicación entre la Policía, el Fiscal y el Juez puede durar varios días o semanas. Y de hecho así ha sido. Mientras tanto, el delincuente ya cambió de celular o de ubicación y puede burlar el delito fácilmente.

El nuevo procedimiento es más célere y claramente puede ser más efectivo para lucha contra la delincuencia; sin embargo, en rigor, tiene el problema de afectar un mandato expreso de la Constitución. ¿Puede aplicarse tal como está? Sí, pero tiene el riesgo que cualquier persona afectada impugne la norma por inconstitucional.

Un país como el Perú que carece de una cultura sólida de respeto a la privacidad de las comunicaciones y que registra un polémico historial de ocurrencias relacionadas con afectaciones a la misma, no debería alejarse del respeto al orden constitucional ni las garantías formales que ésta ofrece. Sin las garantías y protocolos necesarios el mecanismo propuesto podría prestarse a una mala utilización.

Pero ¿hay salida?  Creemos que sí. Se puede crear una instancia de coordinación multisectorial muy ágil, liderada por jueces especializados, quienes actuarían junto a la Policía y la Fiscalía para autorizar la intervención en estas situaciones. Esta instancia se activaría frente a la denuncia de un ciudadano y el juez resolvería dentro del plazo de 24 horas de producida la denuncia. Frente a la flagrancia, el delincuente podría ser ubicado y detenido inmediatamente, con todas las garantías de la Constitución.

De esta manera, sin eliminar la autorización judicial previa, se gestaría una coordinación efectiva entre estas tres instituciones, que son las llamadas a combatir el delito y proteger a la ciudadanía. Además, trabajarían juntos un protocolo de intervenciones para frenar a quienes quieran abusar de este buen mecanismo de geolocalización para otros fines.

La situación actual de inseguridad obliga a usar la tecnología a favor de la ciudadanía y ser ágiles y efectivos contra la delincuencia, que hoy usa estas herramientas a su favor. Si bien la finalidad de la ley no es mala, los mecanismos propuestos son sin duda perfectibles.

¿Hizo bien Ciudad de México al regular a Uber?

La semana pasada el gobierno de la Ciudad de México se convirtió en el primero en aprobar un marco regulatorio específico para aplicaciones como Uber en América Latina. Luego de una intensa protesta por parte de los taxistas formalmente registrados, el Gobierno no ha prohibido el servicio pero sí ha establecido reglas especiales para su operación. La nueva regulación establece un pago del 1,5% por cada viaje al gobierno, permisos anuales para los conductores y reglas sobre las condiciones de los automóviles. Yo creo que esta es una mala noticia por partida doble para los usuarios de estos servicios en Ciudad de México.

Bajo el nuevo marco, empresas como Cabify o Uber tendrán que pagar de entrada 300 dólares para tener derecho a empezar a operar en la ciudad. Además, cada uno de los conductores asociados al servicio tendrán que registrarse y pagar 100 dólares a la autoridad municipal antes de empezar a ofrecer el servicio y sus vehículos no podrán costar menos de 12 mil dólares, así como contar obligatoriamente con aire acondicionado y bolsas de aire. Finalmente, el 1.5% del costo de cada viaje que se realice tendrá que ser aportado obligatoriamente a un nuevo Fondo Público para el Taxi, la Movilidad y el Peatón. El Acuerdo de la Secretaría de Movilidad de la Ciudad de México no descarta la posibilidad de que este régimen se amplíe con el tiempo.

Continuar leyendo

¿Debe INDECOPI subirse al taxi o bajarse de él?

Por Agustín Valencia-Dongo1

La proliferación de equipos móviles inteligentes y la creciente oferta de paquetes de datos móviles han permitido que en los últimos años exista una serie de aplicaciones informáticas destinadas a facilitar la vida de sus usuarios. Dentro de este grupo de aplicaciones, han cobrado particular importancia aplicaciones como EASYTAXI, TAXIBEAT o recientemente UBER, destinadas a crear plataformas en las que usuarios del servicio de transporte urbano pueden contactar a un “taxista” de una forma eficiente y rápida. El incremento del uso de estos servicios no ha sido sin embargo pacífico, pues ha traído una serie de cuestionamientos por parte de los taxistas competidores e incluso de varias agencias de competencia en el mundo.

Si usted tiene instalada una o varias de estas aplicaciones en su equipo móvil, no debe serle un misterio el porqué de su éxito. Este tipo de aplicaciones permiten contactarlo con el vehículo que se encuentre más cerca de usted y encontrar su ubicación exacta, informarle de la tarifa con anticipación e incluso permitirle pagar con tarjeta de crédito. La mayoría de estas aplicaciones además, le informan la placa del vehículo que realizará el transporte y el nombre de su conductor, antes de que usted pueda si quiera subir al auto. Como en cualquier taxi tomado en la calle, el pago se hace al taxista y no a la empresa que administra la plataforma. Si bien el precio es mayor al de un taxi tomado de la calle, para muchos éste se justifica no solo por la eficiencia sino por la seguridad y calidad del servicio.

Continuar leyendo


  1. Artículo publicado originalmente en Bullard Falla Ezcurra +, Competencia & Regulación de Mercados Perú, Lima, 30 de junio de 2015, Año II, Número 33. 

Un Derecho de código abierto

El movimiento del software de código abierto u open source, que surgió formalmente a inicios de los noventas y del que todos nos beneficiamos a diario al usar Internet, tiene muchísimo que enseñarnos a los abogados. [1] Al establecer sus principios, sus creadores no solo intentaban resolver el problema de cómo distribuir el software sino también el de cómo crearlo, mantenerlo y mejorarlo en forma colaborativa a lo largo del tiempo. En su aproximación hacia estos desafíos sentaron las reglas de un sistema de colaboración que ha sabido mantenerse por algunas décadas y ha influenciado otros espacios como la investigación científica, la producción cultural y hasta la moda. De espaldas a esta revolución, los operadores jurídicos nos hemos mantenido fieles a un sistema de producción normativo sacado de una época en que la circulación de información y la participación ciudadana eran totalmente distintas.

Continuar leyendo

El advenimiento de la anticipada Neutralidad de Red para Estados Unidos

Aunque fue en Estados Unidos donde se inventó la Neutralidad de Red como concepto jurídico, hasta hace unas semanas ahí mismo parecía lejos de convertirse en una política regulatoria firme. Tras la liberalización del mercado de acceso a Internet de Banda Ancha hace más de quince años, la autoridad de telecomunicaciones de ese país había renunciado a la capacidad legal para imponer este tipo de reglas estrictas de no discriminación y estandarización de la oferta. En este blog hemos seguido desde hace más de seis años los distintos intentos de la Federal Communications Commission (FCC) por imponer alguna versión de estas reglas y sus correspondientes fracasos. Esta controversia podría haberse terminado hace unas semanas cuando la FCC aprobó extender su poder regulatorio sobre las conexiones de banda ancha e imponer en ese país uno de los regímenes más estrictos de Neutralidad de Red del mundo.

La definición de lo que entendemos por Neutralidad de Red plantea un serio problema de lenguaje y es objeto de debate incluso entre quienes defienden su obligatoriedad. Sin embargo, de forma general puede entenderse como el principio según el cual quien presta el servicio de acceso a Internet no puede establecer dentro de su red reglas particulares para tratar (mejor o peor) a distintos contenidos, aplicaciones, protocolos o servicios en línea. La discusión sobre su validez divide a quienes piensan que este principio debe de ser de consagrado en la ley de forma absoluta o relativa (con excepciones) y a quienes creen que las empresas deben de quedar libres para configurar y vender sus servicios como quieran. Desde su primer ensayo, esta definición ha ido expandiéndose para alcanzar también las obligaciones de transparencia de los proveedores de servicios respecto de sus prácticas de gestión de red y, más recientemente, los casos en los que la gestión de red no se da en en la última milla de la conexión sino a nivel de la interconexión entre proveedores de servicios y proveedores de contenidos.

Continuar leyendo

Murales y derechos de autor

Mucho se ha hablado sobre la eliminación del mural de Tupac Amaru en el Jr. Lampa hace unos días (más sobre la nota). Más allá del ruido político generado, el hecho trae un tema técnico relevante para la discusión relativo al derecho de autor. Nos dedicamos a ese tema específico en esta nota.

Antes de seguir leyendo les sugerimos revisar esta síntesis introductoria sobre derechos de autor que preparamos hace algún tiempo para Utero.pe.

Continuar leyendo

Recomendaciones para comprar por Internet desde Perú — en serio

Tengo más de ocho años comprando con frecuencia todo tipo de cosas a través de Internet, en distintas páginas, con distintos medios de pago y con distintos resultados. Además, estudié seis años Derecho y he desarrollado una comprensión aceptable de cómo funciona una computadora conectada a Internet. Quizás por esto me vuelvo loco cada que leo artículos tontos en la prensa nacional con recomendaciones o precauciones para comprar por Internet. La mayoría de las veces se usan como fuentes a fabricantes de antivirus (su recomendación: comprar un antivirus), emprendedores de medios de pago (su recomendación: usar su medio de pago, aceptado solo en tiendas peruanas) o se entrevista a opinólogos que en treinta segundos dejan claro que lo único que compran por Internet son pasajes de avión que encima van a pagar a un supermercado cuidando que nadie los siga.

Estoy lejísimos de ser un experto en seguridad informática o en fraude por Internet. Y lo cierto es que si el sistema de venta por Internet funciona bien no debería de requerir que nadie sea un experto en estos temas para usarlo. Sin embargo, he aprendido algunas cosas con la experiencia que quiero compartir con ustedes.

Continuar leyendo