¿Qué pasó con la Ley de Delitos Informáticos?

Cabina de Internet en Perú

En junio pasado, el Congreso peruano propuso una ley que penalizaba al usuario promedio de Internet por razones ajenas a su propia conducta. El proyecto de Ley de Delitos Informáticos pretendía limitar nuestro derecho constitucional al secreto de comunicaciones y otorgarle a la policía acceso fácil a nuestros datos personales.

Junto a Access Now, ejercimos presión por una nueva ley que proteja los derechos a la privacidad y la libertad de expresión de los usuarios de Internet. Esa lucha no ha terminado: el Proyecto de Ley de Delitos Informáticos aún está latente. Sin embargo, hasta que la sociedad civil no asuma un rol más fuerte en materia de políticas públicas sobre Internet, y los políticos peruanos no nos reconozcan como actores significativos, seguiremos viendo estos mismos problemas en nuevas leyes.

Al igual que muchos países en América Latina y otras regiones, Perú es un estado cuyos representantes políticos no están familiarizados con Internet y tecnologías en general. Nuestras políticas nacionales al respecto siguen siendo directrices genéricas que no sirven de guía para soluciones innovadoras y leyes inteligentes. A diferencia de otros asuntos de interés público, como la violencia política o la discriminación, existen pocas voces que contribuyen al debate público sobre política de Internet en el Perú desde la perspectiva de la sociedad civil. Como resultado de este vacío, los intereses de los usuarios no se ven representados en el Congreso cuando se proponen proyectos de ley que afectan a nuestros derechos.

Esta situación genera un desequilibrio en el resultado del proceso legislativo. A menudo, los únicos puntos de vista externos que se ponen sobre la mesa son los de empresas y inversionistas que pueden contratar abogados para que representen sus intereses. Muchas opiniones y puntos de vista valiosos desde la sociedad civil se pierden en los medios de comunicación y no llegan a transformarse en propuestas reales. A la vez, este desequilibrio también genera una opinión pública parcialmente informada, que solo llega a conocer un lado de la controversia.

Cualquier campaña de la sociedad civil sobre una política pública en Internet en Perú se enfrenta a un doble reto: facilitar la comprensión pública de las cuestiones en debate, por un lado, y equilibrar el debate desde la perspectiva de los derechos de los usuarios y de las libertades, por el otra. De lo contrario, tendremos más leyes como la Ley de Delito Informáticos, con una redacción vaga y errores de técnica legislativa que pueden terminar afectando derechos individuales.

Gracias al interés de muchas instituciones de la sociedad civil, nacionales e internacionales, los miembros del Congreso recibieron cartas con comentarios sobre los aspectos más críticos del proyecto. Recientemente, parece que el Congreso ya no está promoviendo activamente el Proyecto de Ley de Delitos Informáticos y, a cambio, se está trabajando en la adopción de la Convención de Budapest sobre la Ciberdelincuencia (el texto de la Convención puede leerse aquí). Sin embargo, dado no se ha hecho ningún anuncio oficial al respecto, esta batalla aún no ha terminado. De hecho, el pasado 18 de septiembre, el congresista Eguren instó al Congreso de la República a incluir el Proyecto de Ley de Delitos Informáticos en la agenda de debate del Pleno.

En este contexto, es necesario contar con una comunidad bien informada y voces fuertes de la sociedad civil. Por eso, un conjunto de jóvenes profesionales hemos decidido unir sus fuerzas para crear Hiperderecho, un grupo dedicado a estudiar y facilitar la comprensión pública de las políticas públicas en el Internet en el Perú. Como primer proyecto, Hiperderecho ha creado una plataforma educativa y positiva llamada “Una Mejor Ley de Delitos Informáticos”. La plataforma tiene la intención de explicar el proyecto, recogiendo toda la información disponible en línea. Además, también propone cinco cambios específicos que ayudarían a lograr un mejor equilibrio de los intereses en el texto del proyecto de ley. El texto completo de la propuesta se puede leer en la página web de Hiperderecho. Por supuesto, se trata de una plataforma social abierta a la retroalimentación y mejora continua. Esperamos contar con su presencia en línea. Además de expresar su opinión, también se puede leer el Proyecto de Ley y el espectro completo de los comentarios realizados a la misma, y tomar acción escribiendo al Congreso o a los congresistas particulares.

La versión original de este post se publicó en inglés en el blog de Access Now.

Foto: Asleeponasunbeam (CC BY-NC-ND)

Rudy Palma, hacker por accidente

3055389463_029e344d5c_o

De niño vi muchas veces en la televisión el clásico ochentero WarGames (John Badham, 1983). En la película, un adolescente hábil con las computadoras intenta infiltrarse en la red de su proveedor de videojuegos favoritos para probar su próximo juego Global Thermonuclear War antes de su lanzamiento. Por accidente, termina conectándose a una red militar y el juego que piensa que está jugando en realidad podría desencadenar la tercera guerra mundial. Cuando el Estado lo descubre, es detenido e interrogado bajo los cargos de espionaje y de colaboración con los rusos. El funcionario que lo interpela no le cree cuando le dice que él solo estaba jungado. ¿Cómo lo logró? Adivinando que la contraseña de acceso sería el nombre del hijo de una de las personas cuyo nombre aparecía en la carpeta. Era un hacker, sí, porque descubrió una puerta trasera del sistema pero él quería hackear a una empresa de videojuegos y no poner en riesgo la seguridad nacional. Era un hacker con suerte.

Rudy Palma, nuestro así llamado primer ciber-hacker-periodista-2.0, es todo lo contrario: no es un hacker y tuvo muy mala suerte. Este caso ha llamado mi atención por varias razones. Creo que cometió un delito, como él mismo lo ha confesado. Sin embargo, también creo que no hemos comprendido exactamente de qué trata este caso, la forma tendenciosa en la que han sido consignados los cargos y las implicancias que esto tiene para todos.

Las contraseñas

Rudy Palma tiene 35 años y antes de trabajar en Perú 21, según su perfil de LinkedIn, había trabajado en el Ministerio de la Mujer y en el Instituto Prensa y Sociedad. Quizás por su experiencia laboral o por mera intuición, un día se le ocurrió que podía acceder a cuentas de correos ajenas usando como contraseña el nombre del usuario del correo. A todos nos ha pasado: nos dan una cuenta de correo o los datos de acceso a cierto sistema y por dejadez o desconocimiento nunca cambiamos la contraseña. Aprovechando esta mala costumbre, Rudy Palma tuvo acceso a las cuentas de correo de varios ministros y autoridades de alto rango. Según informes, se ha determinado que accedió hasta veinticinco veces en un solo día a la cuenta del Ministro de Comercio Exterior y Turismo.

Los encargados de sistemas, cuya labora es precisamente cuidar la seguridad de la red, lógicamente niegan esta teoría. Ellos dicen que las contraseñas eran “muy complejas”, dando a entender que era imposible que se llegue a ellas por deducción y que seguramente Rudy Palma debió de apelar a recursos más sofisticados. Traen a nuestra cabeza imágenes de hackers amaneciéndose frente a computadoras llenas de códigos. Yo creo que es una defensa apresurada para no asumir la responsabilidad que les toca por tener prácticas tan malas respecto del manejo de contraseñas y la seguridad de su red. ¿Se imaginan que Google les diese por defecto una contraseña igual a su nombre de usuario cuando abren una cuenta en Gmail? ¿No pensarían que es una irresponsabilidad de su parte?

Ya sé que suena ilógico creer que varias decenas de autoridades públicas coincidan todos en tener como contraseña para sus cuentas de correo electrónico su propio nombre de usuario. Pero suena todavía menos coherente pensar que alguien con la capacidad y el tiempo para quebrar sofisticadas estructuras de seguridad accedería a estas cuentas de correo: (i) desde la computadora de su trabajo, (ii) vía web (HTTP) y no a través de otro protocolo menos rastreable, y, (iii) sin usar una máscara de IP. Incluso los pedófilos y los estafadores, en el peor de los casos, operan desde una cabina Internet. Peor aún, ¿se  imaginan a un hacker reenviándose estos correos electrónicos a una cuenta de correo que asociada a su nombre y apellido? En una de sus últimas declaraciones filtradas por la prensa, Rudy Palma dijo que también intentó acceder a las cuentas de correo de Palacio de Gobierno pero desistió porque la página tardaba demasiado en cargar.

La pista

Apoya la teoría de las contraseñas adivinadas el que, aparentemente desde el 2008, Rudy Palma hacía lo mismo con distintas cuentas y entidades sin levantar la más mínima sospecha por parte de sus víctimas o los encargados de sistemas. Al haber adivinado la contraseña, el periodista se conectaba como si fuese el propio usuario y no generaba ninguna respuesta anómala por parte del servidor de correo. Si hubiese roto algún sistema de seguridad, hubiese dejado una huella lo suficientemente severa como para no pasar desapercibido cuatro años.

En muchos casos, pudo haber configurado alguna regla en el buzón de correo para que todos los correos que le lleguen sean reenviados a su cuenta, con lo que no necesitaba saber en todo momento las contraseñas. En otros, parece que tuvo la suerte de que esas cuentas de correo no cambien de contraseña durante ciertos periodos de tiempo. Les apuesto a que muchas todavía siguen teniendo la misma contraseña.

Según el reportaje de Caretas, alguien amenazó al Ministro de Educación Silva Martinot con revelar cierta información de su vida privada a la que había tenido acceso a través de su correo electrónico institucional. El Ministro, al comprobar que efectivamente se trataban de sus correos, recurrió al área de sistemas del Ministerio para averiguar cómo pudieron filtrarse. Recién entonces vieron la lista de las IPs desde donde se había accedido al correo del Ministro y descubrieron, entre ellas, que aparecía una que correspondía al diario Perú 21.

El Ministro llevó estos registros al diario y, a su vez, el personal de sistemas de Perú 21 identificó que dichos accesos al correo del ministro provenían desde la computadora de Rudy Palma. Inmediatamente, el diario despidió al redactor y lo puso a él y a su computadora a disposición de la Fiscalía. Luego, emitió un comunicado de prensa en donde se desvinculaban de haber participado directa o indirectamente en estos hechos. Palma no negó los hechos, reconoció haber accedido a esas cuentas y declaró haber actuado en solitario.

Si no hubiese sido por este intento de chantaje, nadie hubiese notado hasta ahora la actividad silenciosa aunque torpe de Rudy Palma. Hasta donde se conoce, no se ha logrado vincular a Palma con los correos amenazadores recibidos por el Ministro Silva Martinot aunque sí se ha encontrado que algunos de estos fueron reenviados desde la cuenta del Ministro a la de Palma. La revista Caretas publica hoy que, incluso luego de la detención del periodista, el Ministro seguía recibiendo los mismos mensajes de chantaje.

Los cargos

Rudy Palma usaba esta información como insumo para elaborar notas periodísticas para el diario donde trabajaba como redactor de Economía. Una forma bastante heterodoxa de conseguir exclusivas, sin duda. Las investigaciones han encontrado varias de estas noticias filtradas, como cambios de funcionarios, proyectos normativos y agendas de reuniones.

Por estos hechos, Rudy Palma está siendo procesado como presunto autor de tres delitos distintos: (i) violación de la correspondencia, (ii) delito informático en la modalidad de utilización indebida del sistema informático, y (iii) delito contra el Estado y la Defensa Nacional en la modalidad de revelación de secretos nacionales.

Violación de la correspondencia

El artículo 161 del Código Penal señala que el que “abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga” que no le está dirigido, “o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado” comete el delito de violación de correspondencia. En este caso, el correo electrónico se entiende como un medio análogo y el tipo penal encaja perfectamente con los hechos. Todos estamos de acuerdo, conforme a la confesión de Palma, que cometió el delito de violación de la correspondencia. Este delito tiene como pena máxima dos (2) años.

Delito informático

El caso del delito informático es un poco más complejo. Según el artículo 207-A del Código Penal, se considera delito informático utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Es decir, el Código considera tanto el ingreso indebido como la utilización indebida (entiendo: no autorizada) de una base de datos, sistema o red de computadoras con la finalidad de interferir, interceptar, acceder o copiar información.

Según los hechos, Palma habría ingresado de forma no autorizada (indebida) a una cuenta de correo electrónico (parte de una base de datos) con la finalidad de acceder y copiar información ahí contenida. Este delito tiene como pena máxima dos (2) años. Si lo hizo con la finalidad de obtener un beneficio económico, como podría argumentarse en este caso, la pena se extiende a tres (3) años.

Difusión de Secretos Nacionales

La imputación más polémica es la de revelación de secretos nacionales. En concreto, la Fiscalía cree que al haber tenido acceso y usado como base para elaborar notas periodísticas una Agenda de Consejo de Ministros, detalles sobre la negociación de un tratado comercial con Venezuela y la entrada al país de una unidad naval y personal militar de Chile se habrían revelado secretos nacionales. Este delito tiene como pena máxima quince (15) años, la misma que le corresponde a las lesiones por violencia familiar, la trata de personas y la violación de persona en estado de inconsciencia.

Creo que la Fiscalía confunde la calificación de “secreto nacional”, que el Código Penal define como aquellos secretos que el interés de la República exige guardar, con la información prohibida de ser revelada para el régimen de publicidad de los actos estatales. La Ley de Transparencia y Acceso a la Información pública distingue, en su artículo 15, tres tipos de información que están exceptuadas del régimen de transparencia: (i) secreta: información militar o de inteligencia previamente clasificada por los funcionarios autorizados para hacerlo; (ii) reservada: información cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático previamente clasificada; y, (iii) confidencial: aquella que afecte a terceros o contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno.

Cuando el Código Penal alude a secretos que el interés de la República exige guardar y le asigna una pena de quince (15) años está pensando en información secreta de especial cuidado y previamente clasificada como tal por parte de las autoridades competentes. Los documentos cuyo contenido supuestamente Palma divulgó, por el contrario, más parecen información reservada (autorización de entrada de militares extranjeros) y cuya revelación no está en capacidad de poner en riesgo las relaciones internacionales ni el orden interno. La información que Palma reveló es tan confidencial como lo son las actas de sus propias declaraciones en este caso, a los que la prensa ha tenido acceso y difundido indiscriminadamente como en tantos casos, o como lo es cualquier expediente administrativo en trámite de Indecopi u Osiptel.

Lo siguiente

Si lo difundido por la prensa es cierto, Palma no es un hacker. Podría decirse que incluso su conocimiento sobre redes informáticas y buzones de correo es limitada. Me recuerda mucho más a Chris Chaney, ese treintañero aburrido y desempleado de un suburbio de Estados Unidos, quien respondiendo a las preguntas de verificación de identidad logró acceder a las cuentas de correo electrónico de Scarlett Johansson, Mila Kunis, entre otras celebridades, y filtrar sus fotografías personales. Él tampoco quiso ser un hacker, recién tuvo una computadora propia a los veinte años, y su curiosidad lo llevó a una condena de sesenta años en prisión.

Hay muchos que han visto en este caso un enseñamiento contra un medio de prensa o la excusa perfecta para introducir regulación más estricta sobre la prensa. De hecho, ciertas irregularidades procesales y la inclusión del delito de revelación de secretos estatales no parecen fortuitas.

Yo creo que, si se desestima el cargo de los secretos estatales, esta es una oportunidad excelente para el Estado de demostrar cómo se puede impartir justicia y condenar a periodistas por delitos que efectivamente cometieron sin poner el riesgo las garantías para la libertad de expresión. Mientras tanto, Rudy Palma ha sido trasladado al penal que le corresponde y espera su proceso. En su foto de perfil en Facebook ahora hay un perro.  Otra de sus fotos es una ilustración donde se lee: El mundo necesita de gente que ame lo que hace.

Ilustración: Ben Heine (C)

Tecnología GPS y privacidad

Recientemente la Corte Suprema de Estados Unidos ha enfrentado un caso muy interesante que pone nuevamente sobre el tapete la relación entre la tecnología y el derecho. La Corte Suprema se hizo la siguiente pregunta: ¿puede el gobierno monitorear a un individuo por la supuesta comisión de un delito utilizando un dispositivo GPS sin contar con una orden judicial? Primero abordaremos algunos aspectos técnicos sobre el sistema GPS para luego comentar los aspectos legales involucrados.

¿Qué es el GPS?

Son las siglas detrás de Global Positioning System (GPS), un sistema de navegación satelital compuesto de veinticuatro satélites puestos en órbita y gestionados por el gobierno de los Estados Unidos. Inicialmente se trató de un tipo de tecnología de uso exclusivamente militar; sin embargo, a inicios de los años ochenta se liberalizó de manera que pudiera ser utilizado por cualquier individuo y de manera gratuita. Es este sistema el que nos permite ubicar direcciones a través de nuestros dispositivos móviles, ubicarnos geográficamente de manera efectiva en lugares desconocidos y hasta ubicar vehículos (no en vano ingeniosos taxistas limeños anuncian sus servicios de transporte ofreciendo como garantía de seguridad el contar con un sistema de GPS).

¿De qué trata el caso?

La policía y el FBI colocaron, subrepticiamente y sin contar con una orden judicial, un dispositivo GPS en el auto de Antoine Jones ubicado en una playa de estacionamiento ante las sospechas de que éste era narcotraficante. Jones fue monitoreado por veinticuatro horas al día durante veintiocho días y parte de la evidencia obtenida por las autoridades fue utilizada en el proceso judicial que se abrió en su contra y llevó a su eventual condena. Posteriormente una corte de apelación revirtió el fallo de la instancia inferior al descubrir que la utilización del dispositivo violó la Cuarta Enmienda que indica lo siguiente:

El derecho de los individuos a que tanto ellos como sus domicilios, papeles y efectos se encuentren a salvo de inspecciones y embargos arbitrarios, será inviolable, y no se expedirán para tales efectos ordenes ó autorizaciones que no se encuentren sustentandas en un motivo verosímil (probable cause), estén fundamentados a través de juramento o declaración y describan con particularidad el lugar que deba ser inspeccionado y las personas o cosas que han de ser detenidas o embargadas.

El caso fue elevado a la Corte Suprema y ésta aceptó revisarlo. El clásico análisis de la cuarta enmienda consiste en determinar si la persona contaba con una expectativa de privacidad y si dicha expectativa es una que la sociedad se encuentra preparada para asumir como ‘razonable’. Un análisis nada sencillo pero sobre el cual existe diversa jurisprudencia que ha ido sentando los criterios a tomar en cuenta.

Posiciones de las partes.

Durante la audiencia pública llevada a cabo el pasado 8 de noviembre, el procurador general declaró que la propia Corte Suprema había indicado en casos anteriores que no existía expectativa de privacidad cuando un individuo se moviliza en la vía pública y que la tecnología GPS permitió acceder a información que ya se encontraba expuesta y a disposición de cualquier interesado en acceder a ella. Al respecto cabe precisar que, efectivamente, en United States v. Knotts (1983) la Corte Suprema no calificó como inspección el monitoreo que hizo la policía con un beeper del vehículo de un individuo. Asimismo, indicó que no existió una expectativa razonable de privacidad en su traslado de un lugar a otro a través de la vía pública. En tal sentido la policía no tuvo la necesidad de solicitar un mandato judicial y actuó correctamente.

Por su parte, la defensa indicó que no existiría ninguna expectativa razonable de privacidad en que una autoridad instale un dispositivo subrepticiamente de manera que éste monitoree la vida de un ciudadano veinticuatro horas por veintiocho días.

En el Perú la regulación de la privacidad no goza de un desarrollo profundo y extenso. En todo caso existe culturalmente una preocupación más cercana a la utilización de la información personal por parte de privados que por parte del Estado (contrario a lo ocurrido en Estados Unidos, donde hay mayor presión regulatoria con respecto al accionar del gobierno). Curioso ya que tenemos antecedentes de gobiernos que han hecho uso irresponsable de vasta información personal para fines ilícitos.

El caso resulta interesante además porque plantea muchas interrogantes como dónde queda el límite entre el uso de la tecnología y la esfera íntima del individuo, más aún en aquellos casos donde existen razones de interés público que requieren una acción rápida de las autoridades. Por otro lado que ocurre con las cámaras de vigilancia ciudadana que se encuentran instaladas en diversas ciudades del mundo incluso en Lima, ¿existe ahí una expectativa razonable de privacidad ó en el presente caso nos encontramos frente a una situación distinta?¿el interés público contenido en la seguridad ciudadana implica acaso cierta renuncia de la privacidad? Estaremos pendientes de la resolución final de este caso ya que sentará nuevos criterios dentro de la regulación de la privacidad en Estados Unidos.

Mayores detalles del caso acá

¿Soñó Henry Ford con dirigir un panóptico?, en Gaceta Constitucional

Gaceta Constitucional 44
El número en distribución de la revista Gaceta Constitucional incluye un artículo que he escrito junto a mi amigo el abogado laboralista Felipe Gamboa Lozada. Nuestro artículo se publica dentro de un dossier especial sobre derechos y deberes de los trabajadores al usar las herramientas informáticas que les facilita el empleador, a propósito de una sentencia reciente del Tribunal Constitucional.

Partiendo de la imagen de Henry Ford como ideólogo de la empresa moderna, nos preguntamos si este modelo asumía al trabajador no solo como un insumo sino como un sujeto de derecho. En el centro del debate está la pregunta de qué puede y qué no puede hacer un empleador para controlar la forma en que sus trabajadores usan las herramientas informáticas de las que dispone.

Nuestro estudio parte de un repaso del escenario legal, jurisprudencial y tecnológico que rodea el asunto. Concluímos que el marco legal existente permite al empleador adoptar una serie de medidas de supervisión sobre la forma en la que se utilizan los recursos informáticos de la empresa. Sin embargo, dichas potestades no incluyen el escrutinio de mensajes de comunicaciones personales. El alcance del derecho a la inviolabilidad de las comunicaciones, conforme está denido en la Constitución, obliga a que los mecanismos de intervención sean menos intrusivos en la esfera del trabajador.

También participan del número también Jorge Toyama, Javier Dolorier, Luz Pacheco, Sandro Núñez, Daniel Ulloa, entre otros especialistas. Más información en su página web.

Descarga :
¿Soñó Henry Ford con dirigir un panóptico? Uso y control de herramientas tecnológicas en el centro laboral (pdf)

Nuevo Congreso, nuevos proyectos de ley

El nuevo Congreso de la República para el Periodo 2011 – 2016 se ha instalado hace un par de semanas y ya tenemos algunos proyectos para empezar a comentar. En  particular, llaman mi atención dos proyectos de ley presentados por la bancada de Alianza por el Gran Cambio.

El primer Proyecto de Ley (.pdf), presentado por Ricardo Bedoya el 11 de agosto de 2011, es un viejo conocido. Se trata de un nuevo intento por cambiar el Código Penal para tipificar como un delito la difusión de conversaciones privadas a través de medios de comunicación. Durante la legislatura anterior, hubo dos proyectos, incluyendo uno del propio Bedoya, que pretendían lo mismo y que consideré poco  acertados. Este nuevo intento parece haber refinado la técnica y se incluye expresamente que no habrá delito cuando el contenido de la comunicación difundida tiene un contenido delictivo. De aprobarse, el artículo 162 del Código Penal quedaría como sigue.

Artículo 162.— lnterferencia y difusión de comunicaciones privadas
El que, indebidamente, interfiere, escucha o difunde una comunicación privada, independientemente del medio a través cual haya tenido lugar, será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de tres ni mayor de cinco años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.
Está exenta de responsabilidad la difusión de comunicaciones que tenga un contenido delictivo persegulble por acción penal pública.

El segundo, presentado por Juan Carlos Eguren el 11 de agosto de 2011, propone una Ley de Delitos Informáticos (.pdf) como una ley penal especial. El Proyecto de Ley recoge los delitos ya presentes en el Código Penal (ampliando sus penas) e incorpora nuevos relacionados con la violación de datos personales, sistemas informáticos, pornografía infantil, entre otros. Sin duda, se trata de una norma ambiciosa y que —espero— traiga mucho debate. Veo cosas positivas como la tipificación del manejo fraudulento de medios electrónicos de pago (como duplicar la página de un Banco para capturar contraseñas) y cosas que hay que leer con cuidado, como las penas para la reproducción con fines de lucro de obras protegidas por derechos de autor.

El problema de la difusión de comunicaciones privadas como ilícito, en Gaceta Constitucional

El último número de la revista Gaceta Constitucional incluye un artículo mío titulado El problema de la difusión de comunicaciones privadas como ilícito (.pdf). El artículo discute el régimen legal aplicable a la difusión de comunicaciones telefónicas privadas y los intentos para declarar su ilicitud, ya sea administrativa o penal. El artículo es inédito pero se sustenta en varios de los posts que hemos escrito sobre el tema. El artículo se publica como parte de un dossier dedicado a la sentencia del Tribunal Constitucional en el Caso Quimper, junto a los artículos al respecto de Omar Sar, Natale Amprimo y Benji Espinoza.

El artículo también está disponible en SSRN.

¿Qué dice la Resolución del Tribunal Constitucional sobre los petroaudios?

El día de ayer se ha publicado la Sentencia del Tribunal Constitucional que declara improcedente el Hábeas Corpus interpuesto contra el  Tercer Juzgado Penal Especial de Lima solicitando que se declare nulo el auto de apertura de instrucción contra Alberto Quimper. Como se recordará, a raíz del caso Petroaudios, en octubre de 2008 se abrió instrucción contra Alberto Quimper por los delitos de patrocinio ilegal, cohecho pasivo propio y tráfico de influencias así como el cargo de cómplice en el delito de negociación incompatible.

Ocho meses después de que se abriera instrucción contra Quimper, su esposa interpuso una demanda de Hábeas Corpus solicitando la nulidad del auto porque éste había sido dictado utilizando pruebas obtenidas con afectación de su derecho al secreto y a la inviolabilidad de las comunicaciones. La primera instancia declaró infundada la demanda, mientras que la segunda la calificó de improcedente. En su Sentencia, el TC declara improcedente la demanda porque considera que se ha presentado cuando aún no es posible evaluar la forma en la que se han utilizado las pruebas para dictar el fallo en el proceso penal. Por supuesto, esto lo dice no sin antes hacer de las suyas.

Prueba prohibida. Aunque no era necesario, la sentencia analiza la calificación de prueba prohibida y llega a considerar que en nuestro ordenamiento la garantía de no utilizar pruebas obtenidas con violación de derechos fundamentales constituye un derecho fundamental en sí mismo. Aquí hay un primer problema porque, como señala el voto en discordia del magistrado Vergara Gotelli, decir que los petroaudios son prueba ilícita es tarea del Juzgado Penal que conoce el caso. Este Juzgado, luego de valorar todas las pruebas, podría elegir sí tomar en cuenta los petroaudios porque, si bien se obtuvieron vulnerando derechos fundamentales, su contenido alude a hechos de corrupción que convocan a un interés público de orden superior que el de los particulares.

Idoneidad del Hábeas Corpus. El siguiente problema, de orden procesal, apunta a la posibilidad teórica de que proceda un Hábeas Corpus contra un auto de apertura de proceso. Una cosa es el auto que abre proceso y otra la medida cautelar de detención, que efectivamente priva de la libertad al sujeto. Como señala Vergara Gotelli, el auto de apertura de proceso en sí mismo no atenta contra la libertad de Químper por lo que no corresponde analizarlo en un proceso de Hábeas Corpus. En cualquier caso, la medida cautelar de detención tiene su propia vía procesal para ser cuestionada. La Resolución del TC no es suficientemente enfática en este punto.

El novísimo delito de la difusión de comunicaciones telefónicas privadas. El tema más polémico –aunque no el central en la Resolución, ni mucho menos declarado precedente de observancia obligatoria– es cuando el TC señala que los medios de comunicación social se encuentran prohibidos de divulgar o difundir interceptaciones y grabaciones de conversaciones telefónicas. Sobre esta regla, añade que podría darse si es que los involucrados lo autorizan o si  media “un mandamiento judicial motivado que permita su difusión por ser de interés público, bajo responsabilidad de ser denunciados penalmente.” Hay dos problemas con esta afirmación:

  1. No sé qué Código Penal estará leyendo el Tribunal Constitucional, pero en el peruano no existe el tipo penal de difusión de conversaciones telefónicas a través de medios de comunicación social. Tanto así que hasta hay un Proyecto de Ley reciente que propone incluirlo. El TC no puede, por propia iniciativa, agregar un tipo penal al Código, ni un fiscal podría formular denuncia penal amparándose exclusivamente en un fragmento de una Sentencia del Tribunal Constitucional que “crea” un delito.
  2. El Tribunal Constitucional confunde cómo opera la excepción de interés público en la afectación de derechos fundamentales por parte de medios de comunicación. Exigir que la existencia o no de un interés público en el material a difundir sea declarada previamente por un Juez va en contra de la prohibición de censura previa de la Convención Americana de Derechos Humanos. En el caso Mónica Adaro, el propio TC reconoció que se puede informar sobre un asunto “que imperiosamente merece ser conocido por los demás, y que ello justifica alguna intromisión de la vida privada de alguien”.

Espero que esta Sentencia quede para la anécdota y, de preferencia, merezca una Sentencia Aclaratoria por parte del TC que fije los límites de sus declaraciones en el Fundamento Jurídico 23. Cabe resaltar, sin embargo, el excelente voto en discordia del magistrado Vergara Gotelli, quien sabiamente le recuerda a sus colegas que:

Poner una mordaza o censurar determinada información constituye una intromisión ilegitima en los medios de comunicación y a la vez afecta el derecho a de los ciudadanos a conocer actos que socaban la democracia. Todo acto que exprese lo contrario apoya en cierta forma la impunidad [...]. (Énfasis en el original.)

Foto: Morten Nisker (CC BY-NC)

Actualización (13 de diciembre)

Conforme lo sospechábamos, el Tribunal Constitucional ha publicado hoy una Sentencia Aclaratoria en la que señala que no es necesario que los medios cuenten con autorización judicial para difundir audios que toquen temas de interés público y que no hay delito de difusión de comunicaciones privadas.

La difusión de comunicaciones privadas como ilícito

En los últimos días se presentaron en el Congreso dos proyectos de ley relacionados con la interceptación de las comunicaciones privadas y su difusión en medios de comunicación. Aunque distintos en ciertos puntos, los proyectos impulsados por los congresistas Javier Bedoya (Unidad Nacional) y Walter Menchola (Alianza Parlamentaria) comparten una preocupación: ¿cómo detener la cultura del “chuponeo” que parece inundar nuestra política en los últimos meses? Actualmente, el artículo 162 del Código Penal contempla penas de uno a tres años para quienes interfieran comunicaciones telefónicas. A continuación, explico por qué creo que este debate, además de pobremente sustentado por parte de sus proponentes, llama la atención pública sobre el objetivo incorrecto.

El proyecto de Bedoya

El proyecto de Bedoya [pdf] contiene dos propuestas. En primer lugar, cambiar el tipo penal de “Interferencia telefónica” del artículo 162 del Código Penal a “Interferencia de comunicaciones privadas”, con la finalidad de incluir también otros medios de comunicación interpersonal existentes en la actualidad (correo electrónico, mensajes de texto). En segundo lugar, ampliar el tipo para que se considere como delito no solo la interferencia sino también la difusión de comunicaciones privadas. Sin embargo, se cuida de incluir que quedará exenta de responsabilidad quien difunda comunicaciones que tengan un contenido delictivo perseguible por acción penal pública. En otras palabras, salvo que su contenido sea relevante para perseguir ilícitos penales, toda difusión de comunicaciones privadas constituye delito.

Hay hasta tres contingencias en este proyecto. La primera es la posible duplicidad de tipos penales derivada de ampliar el supuesto para todo tipo de comunicación privada. Así, en el caso de interceptación de correos electrónicos, tendríamos una norma para violación de correspondencia o documentos análogos (artículo 161) y otra para comunicaciones privadas (artículo 162) con penas distintas. El siguiente problema está relacionado con la excepción aplicable a comunicaciones que refieran a ilícitos penales. Si bien el término “interés público” se menciona en la Exposición de Motivos, el texto legal propuesto no lo incluye y esa omisión ha motivado que el congresista Otárola retire su firma del Proyecto. Para evitar dudas, creo que debería de incluirse el término en la fórmula legal. Finalmente, debe de ponderarse la posibilidad de que el artículo se convierta en la justificación de denuncias maliciosas con la única finalidad de amedrentar pública o económicamente a determinado medio o periodista y sujetarlo a la lotería jurídica que significa atravesar dos instancias discutiendo ante un juez si tal o cual asunto resulta o no de interés público.

El proyecto de Menchola

Por su parte, el proyecto del congresista Menchola [pdf] dobla la apuesta y propone modificar no solo el Código Penal sino también la Ley de Telecomunicaciones. Respecto del artículo 192 del Código Penal, se ensayan cuatro modificaciones: (1) hacer extensivo el tipo a cualquier otro medio de comunicación electrónico; (ii) aumentar el rango de penas aplicables, actualmente de uno a tres años, hasta entre quince y veinte años de cárcel; (iii) que las mismas penas se apliquen a “quien ordena, contrata o comercializa el contenido de la comunicación obtenida ilegalmente”; y, (iv) en el caso de funcionarios públicos, aumentar las penas que actualmente van de tres a cinco años hasta entre quince y veinticinco años.

Las modificaciones propuestas a la Ley de Telecomunicaciones tienen como finalidad crear una sanción administrativa para las personas que difundan comunicaciones privadas. Así, en el artículo 86 se incluye como sujeto de sanción a las “personas naturales o jurídicas que difundan por cualquier medio y/o publiquen, indebidamente, una comunicación privada”. En el artículo 87, correspondiente a la lista de faltas muy graves, se añade  también la “divulgación por los medios de comunicaclon de la existencia o del contenido, o la publicación o cualquier otro uso de toda clase de información obtenida mediante la interceptación ilegal de los servicios de telecomunicaciones sin autorización judicial”. Finalmente, se propone modificar el artículo 90 que fija la escala de sanciones aplicables a las infracciones muy graves para que, en el caso de divulgación de comunicaciones privadas, la multa no puede ser menor de 100 UITs.

A diferencia del proyecto anterior, que incluía una sanción penal para los medios de comunicación o periodistas, la propuesta de Menchola opta por una sanción administrativa a cargo del Ministerio de Transportes y Comunicaciones para cualquier persona o empresa que difunda comunicaciones privadas. Considero acertado que se incluya a quienes comercializan las comunicaciones, dado el esquema de organización delictiva que tenían empresas como Business Track. Sin embargo, creo que el supuesto está redactado en forma demasiado amplia. ¿Cómo así la divulgación de mera existencia de una comunicación privada es sancionable? Más allá del fondo del asunto, parece bastante desproporcionado en especial cuando se trata de divulgación de audios ya propalados en otros medios.

Pero lo más grave del Proyecto de Menchola, que denuncia un pobrísimo nivel de investigación, es que se proponga modifica la escala de sanciones de la Ley de Telecomunicaciones. Como es de conocimiento público, estas escalas de sanciones ya no están vigentes desde que la Ley 27336 las derogó en el año 2000 (¡!). Desde entonces, las multas para las infracciones muy graves van de 151 a 350 UITs. Es decir, el Proyecto de Menchola propone modificar una norma ya derogada y, paradójicamente, cambiarla a una escala de sanciones menor a la actualmente vigente. Parece que en el despacho del congresista no solo está prohibido entrar a Youtube, sino que sus asesores ni siquiera pueden consultar SPIJ antes de hacer los proyectos.

La difusión como ilícito: un problema común

Finalmente, el problema que subyace a ambos proyectos es la posibilidad que la difusión en medios de comunicación sea atacada legalmente, ya sea como delito o infracción administrativa. Reconozco que el tema es opinable según la tendencia de cada persona pero me gustaría llamar la atención sobre dos asuntos de orden práctico en la aplicación de esta posible norma.

El primero es la absoluta imposibilidad de restringir la circulación de contenidos en un entorno informático como el actual. Si los audios o comunicaciones no salen en un canal porque las penas son altas, lo harán por Youtube (como ha sucedido en los últimos casos) o por cualquiera de las decenas de páginas que en todo el mundo permiten alojar contenidos. Reconozco que respecto de empresas grandes como Youtube, con intereses y activos en Perú, podría ser más exitoso un reclamo. Pero me gustaría ver al Poder Judicial tratando de notificar a alguna empresa mediana en un país remoto sin intereses materiales en Perú.

En segundo lugar, la amenaza recurrente de que una norma de este tipo pueda ser mal usada con la finalidad de ejercer censura indirecta sobre medios de comunicación y periodistas. Existe un límite entre lo considerado relevante para el interés público y aquello que directamente afecta la intimidad de un particular pero, en muchos casos, no se tiene la suficiente información como para trazarlo. Para dicho análisis ya existe el tipo penal de violación de la intimidad que, si se da a través de medios de comunicación social, tiene una pena de entre dos a cuatro años. ¿Nadie recuerda que Magaly Medina y Ney Guerrero fueron condenados penalmente precisamente por afectar el derecho a la intimidad de Monica Adaro a través de un medio de comunicación?

Visto en perspectiva, creo que los aspectos contingentes de las propuestas superan a los positivos. Estos proyectos de ley, que parecen la resaca del escándalo de los “potoaudios”, colocan el ojo público sobre el objetivo incorrecto. Si queremos evitar más chuponeos, como señalaba Antonio Rodriguez Lobatón, tiene que empezar a perseguirse las mafias que comercializan dichos servicios, analizar la posibilidad de fiscalizar la importación de los aparatos y generar una cultura de prevención en términos de seguridad en telecomunicaciones entre empresas e instituciones públicas (ej. redes VoIP, correos encriptados). Si algo podemos sacar de este debate, es una lección sobre la futilidad de continuar reventando las erupciones cuando aún no sabemos cómo atacar la infección.

También:
Petroaudios y un pacto con el diablo y Petrogate y privacidad de Antonio Rodriguez Lobatón
¿Los potoaudios traen cola? de Fernando Cáceres
Una propuesta indecente: Lourdes, Barrón y el interés público de Edward Dyer
Libertad de expresión y la delgada línea roja que nos separa, nos aleja inevitablemente de ella de Heber Campos

Foto: Jason Nicholls (CC BY-NC-ND)

La sociedad panóptica

Hace unas semanas mi hija menor de once años me preguntó, sin venir a cuento, a dónde iban a parar los desagües de Lima. Le expliqué rudimentariamente que los puntos de descarga de la red de alcantarillado de Lima eran básicamente dos: La Chira, al costadito de la otrora señorial playa de la Herradura y frente al mar de San Miguel.

- O sea, que corro tabla en un güater. Me contestó limeñísimamente, mientras la imaginaba bajándose una ola en las aguas turbias de Barranquito.

- Así es en un enorme güater. Asentí.

Y en un inmenso y pestilente güater es en lo que ha terminado la campaña electoral por la alcaldía de Lima, gracias —entre otras perlas- a la divulgación en YouTube y en un canal de televisión local de unas escuchas telefónicas realizadas de forma ilegal a la candidata del Partido Popular Cristiano, Lourdes Flores Nano.

Hace ya algún tiempo Blawyer dedicó un par de entradas al tema de los Petroaudios —otra conspiración de chuponeadores-, en aquella oportunidad advertimos de los riesgos derivados de hacer públicas comunicaciones privadas y la responsabilidad que le cabía a la prensa por sacar a la luz dichas conversaciones sin ningún tipo de rubor o remordimiento (Petrogate y privacidad y Petroaudios y un pacto con el diablo). Lamentablemente no sólo no se ha desterrado dicha práctica corrosiva sino que ha terminado mostrándose como un arma política en medio de un proceso electoral, en lo que creo es el mayor ataque que han sufrido las libertades individuales en este país desde los tiempos de Fujimori.

Partimos de la premisa que nadie tiene derecho a saber —y menos a divulgar- comunicaciones de carácter privado, por más público que sea el personaje que las realiza. De acuerdo con nuestra Constitución el derecho al secreto de las comunicaciones solo puede quebrarse mediante mandato motivado de un Juez, que yo sepa nada ha cambiado. El efecto de permitir y tolerar el libre comercio de comunicaciones privadas es devastador, tanto en lo que respecta a las libertades individuales como a las políticas.

El derecho a la privacidad o a ser dejado en paz (The Right to be Alone) aparece enunciado en 1890 con el conocido artículo de Samuel Warren y Louis Brandeis, The Right of Privacy de Harvard Law Review. Para Warren y Brandeis el Derecho reconoce al individuo una protección frente a cualquier invasión del recinto de su vida privada y doméstica, principalmente por parte de la prensa:

«La prensa está traspasando, en todos los ámbitos, los límites de la propiedad y de la decencia. El chismorreo ha dejado de ser ocupación de gente ociosa y depravada para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro… Con el fin de entretener al indolente, columna tras columna se llenan de chismes insustanciales, obtenidos, únicamente, mediante la intromisión en el ámbito privado.»

¿Por qué este ataque a la privacidad es tan peligroso? Básicamente porque restringe la libertad individual. Michelle Foucault (Vigilar y castigar, 1975) concibió la idea de que la sociedad moderna entraba en una etapa de ortopedia social, tomando al panóptico como ejemplo. Como se sabe, el panóptico fue una construcción disciplinaria diseñada de Jeremy Bentham en forma de anillo, las celdas en la periferia y una torre en el centro. La estructura estaba concebida de tal modo que los reclusos, ubicados en la periferia no podían ver a los centinelas en la torre central. Gracias a esta arquitectura los reclusos se sentían permanentemente vigilados y por lo tanto, modelaban su conducta de acuerdo con el canon del recinto. De acuerdo con la tesis de Foucault la sociedad moderna estaría constantemente vigilada y los ciudadanos sienten esta presión y regulan su conducta para evitar el castigo, como si estuvieran en un panóptico.

Aunque podría parecer una exageración, este es el mismo efecto que se produce si la sociedad moderna permite que las escuchas ilegales no se sancionen. En un escenario así las personas se impondrán determinadas restricciones al momento de realizar sus comunicaciones, como si siempre estuvieran siendo escuchadas y bajo el riesgo de ser permanentemente divulgadas. No existe nada más autoritario y contrario a la libertad que una conducta inspirada en el temor y la amenaza.

En lo político no diré mucho. Bayly —en parte causante de este desaguisado-, se confiesa regularmente como liberal y democrático. ¡Pamplinas! No se puede hablar de construir un Estado laico, liberal, leer a Hayek y al mismo tiempo impulsar y justificar escuchas telefónicas, es un sinsentido y una contradicción intrínseca. Para los que creían que las mafias del pasado estaban replegadas, ya lo saben, no están de regreso, nunca se fueron, son la enésima reencarnación de Freddy Krueger o Jason Voorhees.

Finalmente, ya sabemos como celebraron algunos los diez años del video Kouri-Montesinos y el mensaje implícito que han dado: «¡Los estamos vigilando!».

Algunas cosas más:

- No creo que sea un asunto de Net neutrality, en este caso la des-inteligencia está en los extremos. Jorge Bossio (¡No maten al mensajero!).

- Como siempre, el Morsa (El chuponeo a Lourdes Flores).

- Desdeeltercerpiso (Asco).

La ley peruana de protección de datos personales (reloaded)

Fuente: JOURNALMEX Periodistas de México

Anteriormente escribimos un artículo sobre el tema en Enfoque Derecho (publicación de  THEMIS-Revista de Derecho). También tocamos el tema en esta tribuna. En dicho artículo de agosto del 2008 reportábamos, a propósito de una de las reuniones preparatorias de APEC en Lima, lo siguiente:

el anuncio mas importante fue el que hiciera la Ministra de Justicia, Rosario Fernandez, en el discurso de apertura de la charla, donde indicó que el Proyecto de Ley de Protección de Datos Personales, que dormía el sueño de los justos hace aproximadamente cuatro años y que incluso se encuentra en un link roto en la web del Ministerio aquí,  pronto verá la luz ya que  actualmente se encuentra en el despacho del Consejo de Ministros“.

También advertimos lo siguiente:

“Probablemente el lector se esté preguntando ¿no existe acaso una norma que regule el tema en el Perú? En el Perú existen normas sectoriales que regulan, por ejemplo, el secreto bancario o el secreto de las telecomunicaciones. Sin embargo, no existe una ley general que otorge una protección integral a los datos personales en línea con la tendencia internacional.

Entonces ¿cómo nos sirve una ley general de protección de datos personales? No es novedad decir que en el Perú se trafican datos personales a diestra y siniestra. Una breve caminata por el Jr. Wilson y una búsqueda en Google con los términos ”datos personales” y “jr. wilson” confirman nuestra afirmación

[...]

Tal como se encuentra planteado, el Proyecto de Ley peruano establece en buena cuenta que nadie puede utilizar ni explotar ningún dato personal sin el consentimiento previo y expreso de su titular. Asimismo la norma crea un registro de bases de datos y regula determinadas condiciones en que se debe lleve a cabo el tratamiento de datos personales. Si la ley entrara en vigencia, cada vez que suscribamos un contrato con una empresa de telecomunicaciones o un banco,  dichas entidades deberán informarnos expresamenet cual será la utilización que darán a nuestros datos personales. Si mas adelante queremos acceder a ellos (derecho de acceso), la empresa se encontrará obligada a facilitarnos dicha información. Asimismo si los datos reportan algún error, la empresa se encuentra obligada a rectificarlo (derecho de rectificación)”.

En nuestra opinión, las conclusiones hasta este punto eran dos:

  1. Había un proyecto de ley de protección de datos personales promovido por el Ministerio de Justicia dando vueltas desde el año 2004 por diversas entidades públicas y como papel llevado por el viento habría aterrizado en el escritorio de la PCM en el 2008.
  2. Teniendo un marco normativo antispam y de regulación del telemarketing no contabamos con una norma general de protección de datos personales, más allá de su protección a nivel sectorial.

La actualización a todo lo antes expuesto la recibimos hoy y es que luego de casi dos años de la nota publicada tenemos noticias certeras del citado proyecto de ley. En efecto, el proyecto de ley del Ministerio de Justicia habría sido el punto de partida para el nuevo (y repotenciado por una comitiva multisectorial) proyecto de ley aprobado en sesión de hoy por la Presidencia del Consejo de Ministros. El siguiente paso sería el debate en el Congreso de la República donde todos estamos llamados a participar con aportes que incluso lo perfeccionen.

Acá viene el segundo tema: ¿es necesaria una ley de protección de datos personales?¿es más necesaria aún en la Sociedad de la Información?

  1. Sobre la primera pregunta creemos que si. Una ley de protección de datos personales  no sólo puede ser útil para combatir a los “ladrones” de datos personales sino además como complemento para el desarrollo del comercio y otras iniciativas interesantes como la notificación electrónica y los expedientes digitales  (ver acá y acá artículos interesantes planteando la necesidad de una regulación sobre el tema y los beneficios que de ella pueden obtenerse). Es necesario que nuestro país cuente con un marco normativo integral (y no sólo sectorial) que otorgue protección a sus ciudadanos sobre su información personal y nos alínee con la tendencia internacional sobre la materia (Sin ir muy lejos México aprobó recientemente su norma de protección de datos personales).
  2. Sobre la segunda interrogante, no queda duda que la era informática permite con mayor facilidad el acopio, gestión y explotación de los datos personales. Para no aburrirlos con el ejemplo de Wilson y las bases de datos, pongamos uno más reciente: Facebook. Hemos oido hasta el cansancio sobre todos los problemas de privacidad generados por Facebook y sus cambiantes políticas internas (ver esta, esta y esta nota de ElComercio y este interesante análisis de Nestor Gallo sobre la privacidad en tiempos de Facebook). El ejemplo parece hablar por si sólo.

En el contexto planteado, dos preguntas que me atrevo a formular son: ¿cómo debe ser entonces nuestra ley de protección de datos personales? Como hemos señalado anteriormente existen dos modelos que han intentado otorgar protección a los datos personales a nivel mundial: el estadounidense y el europeo. El primero se apoya en mecanismos de autorregulación a través del sector privado, es decir, se confía en el buen criterio adoptado por las empresas para el tratamiento de datos personales. El segundo, de corte más proteccionista, postula la necesidad de desarrollar un cuerpo normativo y establecer la creación de una autoridad que persiga y sancione a los infracciones que establece la norma en relación con el tratamiento de datos personales, considerado un derecho fundamental. No conocemos el nuevo proyecto de ley pero el propuesto inicialmente por el Ministerio de Justicia se adhería al modelo europeo.

Intentando responder a la pregunta planteada consideramos que la ley propuesta debería ser una de mínimos. Una regulación excesivamente proteccionista puede terminar limitando el flujo de información en nuestra sociedad y las opciones que tenemos los consumidores en el mercado para adquirir bienes y servicios. En contraposición la inexistencia de regulación o la existencia de una demasiado flexible puede no generar el efecto de tutela deseado. En ese sentido consideramos que es muy importante lograr un equilibrio. Para ello es necesario que en la discusión del proyecto de ley actual se recojan las impresiones de los agentes a los que se les aplicará así como los titulares de datos personales. Finalmente es muy importante que el análisis costo-beneficio del proyecto de ley se encuentre debidamente sustentado a efectos que sea una norma que se pueda cumplir y sobre todo fiscalizar. Estaremos a la espera de la revisión del nuevo proyecto de ley para dar mayores comentarios al respecto. Por ahora, que empiece el debate.

Fuente de la imágen:  JOURNALMEX Periodistas de México