Un vistazo al mundo de los iPhones robados en Lima

Como le ha pasado a casi todas las personas que conozco en Lima, hace unas semanas me robaron mi teléfono celular. Sucedió en la conglomeración de un concierto y la verdad no me di cuenta de cuándo pasó. Pero nunca pensé que eso me daría una experiencia de primera mano del sobre cómo funciona el bajo mundo de teléfonos robados en Perú.

Como cualquier usuario responsable de un iPhone, mi teléfono tenía dos medidas de seguridad contra terceros: una contraseña numérica de bloqueo y la modalidad de “Buscar mi iPhone”. Lo primero me daba la tranquilidad de que toda la información conservada en mi teléfono estaba cifrada y solo era accesible usando mi contraseña o mi huella digital. La configuración “Buscar mi iPhone” no solo permitía geolocalizar en tiempo real el equipo desde cualquier otro teléfono o computadora conectada a Internet, sino también bloquearlo o borrarlo remotamente si quería.[1]

Obviamente, lo primero que hice inmediatamente después de echarlo en falta fue colocarlo en “Modo Perdido”. Esto significa que el iPhone queda bloqueado, impedido de hacer o recibir llamadas, mensajes de texto o notificaciones de cualquier tipo. Además, todos los desplazamientos geográficos del equipo pasan a quedar registrados en un mapa y me eran notificados por correo. El equipo inmediatamente pasa a modo de ahorro de batería, no puede ser puesto en Modo Avión ni se puede apagar el WiFi, aunque sí puede ser apagado manualmente.

Sigue leyendo

¿Por qué siempre hackean al Estado?

En las últimas semanas se han filtrado al público una buena cantidad de mensajes de correo electrónico y documentos privados del distintos funcionarios del Poder Ejecutivo, incluyendo al anterior y a la actual Primer Ministro. En una de sus últimas entregas, LulzSecPeru incluso ha demostrado tener acceso a las cuentas de correo de las propias personas encargadas de investigar las vulnerabilidades.[1] Con independencia de las responsabilidades y particularidades de estos casos, una trama se distingue: que la información estatal resulte expuesta o comprometida a este nivel no sorprende a nadie. ¿Es responsabilidad de algunos funcionarios o del sistema en general?

Sigue leyendo

Internet ¿jungla digital?

Cada vez la prensa peruana reporta con mayor frecuencia casos diversos sobre discriminación, injuria, difamación, suplantación de identidad y «hackeos» ocurridos en Internet. La siguiente pregunta, como diría Chespirito, es ¿y ahora quien podrá defendernos? La respuesta nunca llega o se tiñe de imprecisiones con respecto a si Internet es un espacio regulado, si es necesario regularlo o si estamos frente a una realidad paralela irregulable.

La respuesta es simple, Internet es un espacio más donde realizamos actividades de distinta índole, hacemos negocios, socializamos, expresamos opiniones. No lo hacemos de manera directa y física sino remota. Sin embargo eso no quiere decir que sea un espacio que requiera siempre de regulación específica. En algunos casos no será necesaria la regulación, en otros casos la regulación actual cubre perfectamente esas conductas y finalmente existen algunos supuestos que sí requerirán ajustes normativos. Lo cierto es que no estamos frente al primer caso en que las nuevas tecnologías plantean retos al Derecho. Lo importante será que el Derecho se adapte a la realidad (y no al revés).

Sigue leyendo

¿Qué fue de la Ley de Delitos Informáticos?

No me he olvidado de la Ley de Delitos Informáticos. Ninguno de nosotros debería de olvidarlo. Sobre su estado actual, sobre los cinco proyectos de ley que quieren cambiarla y sobre el Dictamen que la Comisión de Justicia del Congreso presentó antes de Navidad pueden leer más en la columna que publiqué en el blog de Hiperderecho:

Algo positivo es el esfuerzo que se ha hecho por reducir el ámbito de aplicación de la ley. Ello se refleja en la inclusión del requisito de actuar de manera “deliberada e ilegítima” para la mayoría de tipos penales introducidos por la Ley. El mismo propósito persigue el propuesto artículo 12, que busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.

Otro aspecto a destacar es el rechazo que varios proyectos de ley han mostrado al nefasto artículo de comercialización de datos personales actualmente vigente. Se trata de un artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país. Con buen criterio, la Comisión propone que se derogue ese artículo y se agregue uno distinto al Código Penal con la intención de penalizar el tráfico de datos personales cuando hay una transacción de por medio y se tratan de datos no públicos obtenidos ilícitamente (entiendo: en contra de lo dispuesto por la Ley de Protección de Datos Personales).

El artículo completo aquí: ¿En qué quedó la Ley de Delitos Informáticos?

Deconstruyendo la Ley de Delitos Informáticos, en Gaceta Constitucional

La edición número 71 de la Revista Gaceta Constitucional incluyó una artículo mío sobre la Ley de Delitos Informáticos. El artículo parte de un recuento de los antecedentes de la regulación de los delitos informáticos en Perú, incluyendo los pocos indicadores estadísticos sobre su incidencia. También describo la trayectoria de los diferentes proyectos de ley que terminaron componiendo la Ley de Delitos Informáticos, así como su debate y posterior aprobación por parte del Poder Ejecutivo. Finalmente, la sección final está orientada a proponer reformas puntuales a la ley ya aprobada, identificando los problemas de la versión vigente sobre la base del documento que desde Hiperderecho enviamos a la Comisión. ((El artículo fue escrito a inicios de noviembre, por lo que no incluye los recientes proyectos de ley que están pendientes de revisión en el Congreso ni el Dictamen de la Comisión de Justicia sobre ellos.))

Sin nombre

La Revista Gaceta Constitucional es una publicación mensual de Gaceta Jurídica dedicada a analizar en profundidad los aspectos legales de los temas de actualidad, con énfasis en las recientes decisiones del Tribunal Constitucional. Para saber más sobre la revista y cómo pueden adquirirla pueden visitar su página web. Gracias al equipo editorial de la revista por invitarme a escribir.

Descarga | Deconstruyendo la Ley de Delitos Informáticos [PDF], 11 páginas

Hackeo al Ministerio del Interior y Delitos Informáticos

En estos días se supo que LulzSecPeru accedió y publicó un grupo de archivos y correos electrónicos pertenecientes a distintas cuentas del Ministerio del Interior. El contenido de las filtraciones parece tener varias consecuencias para el gobierno y demuestra la despreocupación con la que se comparte información tan sensible como informes de inteligencia o la lista de ascensos. Sin embargo, ¿cómo leer estos hechos frente la nueva ley de Delitos Informáticos? ¿No se supone que se que esto iba a terminarse?

Sigue leyendo

Cazando a un pedófilo en Perú

Esta semana apareció en varios medios la noticia de la captura de un cuidadano peruano acusado de pedofilia, en un operativo de la Policía de España con ayuda de su par local. Obviamente, la Policía peruana ha aprovechado para ganarse unos puntos y, en palabras del jefe de la Dirincri, anunciar que se trata del “mayor depravado de habla hispana”. ((Aparentemente, la frase “captura del siglo” ya ha sido utilizada demasiadas veces en lo poco que llevamos de este siglo.)) Resulta interesante analizar esta noticia de cara a la reciente Ley de Delitos Informáticos. La primera reacción de muchos ha sido pensar que es gracias a esta Ley que se ha logrado esta captura y ahora el Estado está mejor “armado” para combatir estos delitos. Bueno, creo que eso no es cierto.

Algo que omiten muchas notas de prensa es la forma en la que han dado con esta persona. La nota del Prensa del Ministerio del Interior de España aporta más detalles. Al parecer, la policía española había identificado varios videos conteniendo pornografía infantil, grabados por los propios menores y que eran compartidos por un mismo usuario en distintos foros. Analizando estos videos, lograron identificar a una de las víctimas gracias al escudo que estaba sobre un uniforme que aparecía al fondo. Con esa pista, pudieron contactar a la menor e identificar la cuenta de la persona que le había pedido que grabe el video. Entonces se pusieron en contacto en la empresa que proveía el servicio de correo electrónico (no se menciona cuál), la que facilitó más información sobre el titular de la cuenta.

Sigue leyendo

Tres proyectos de ley quieren cambiar la Ley de Delitos Informáticos

Apenas ha pasado un mes desde que se publicó la polémica Ley No. 30096 — Ley de Delitos Informáticos. Sin embargo, esta semana ya se presentaron dos proyectos de ley que proponen modificar buena parte de sus artículos. Teniendo en cuenta que el Ministerio de Justicia se pasó al menos dos semanas defendiendo su Ley en distintos medios de comunicación, es sorprendente que en su primer mes de vigencia haya merecido una fe de erratas y que el Congreso se haya demorado tan poco proponer cambios.

Los proyectos de ley han sido presentados por Juan Carlos Eguren y Mauricio Mulder y tienen algunos puntos en común. El principal es que ambos proponen agregar a varios de los tipos penales el requisito de que el agente tenga que obrar “deliberada e ilegítimamente” para cometer el delito. Lo primero es casi redundante porque en nuestro país todos los delitos necesitan que el agente actúe deliberadamente, salvo que la ley misma castigue la conducta culposa. Lo segundo, en cambio, sí resulta relevante porque la palabra ilegítimo asegura que no se penalicen conductas cuando estas se llevaron a cabo con autorización o en ejercicio regular de un derecho.

Sigue leyendo

Mátenlos a todos, Dios sabrá reconocer a los suyos…

En el año 1209, durante la denominada «Cruzada Albigense», al ver los soldados que la población de Beziers (incluyendo miles de católicos) protegía a los cátaros que guiaban su vida espiritual y que todos los habitantes de la ciudad estaban dispuestos a morir con ellos consultaron a los representantes del Papa acerca de cómo realizar el ataque a los «herejes» sin afectar a la población católica. La respuesta que recibieron fue la que nos da el título en esta ocasión y procedieron a cumplirla matando a cerca de 7 mil personas en un evento que hasta hoy es recordado. Esta frase atribuida al Papa Inocencio III en la toma de Beziers puede ser muy bien aplicable a lo que estamos viendo respecto a la ley que pretende bloquear el acceso a la pornografía en Internet. Este último viernes se llevó la Audiencia Pública organizada por la Comisión de Constitución del Congreso para discutir el Proyecto de Ley Sobre la Protección al Menor de Contenido Pornográfico presentado hace un tiempo por el Congresista Omar Chehade. Me sorprendió mucho constatar que dentro del público -y en pleno siglo XXI–hubieran personas que consideraban defendible que el Estado constituya una comisión encargada de monitorear y filtrar los contenidos que, según el criterio de sus miembros, pudieran afectar el pudor o considerarse obscenos. Algunos participantes se animaron, inclusive, a pedir mayor regulación de los medios de comunicación, de los contenidos de televisión, de dictar sanciones para los diarios y revistas que incluyen fotos «subidas de tono» e inclusive controlar el contenido de los espectáculos públicos. Si bien es cierto que la protección de la niñez pudiera ser un argumento que convenza a algunos; en estas líneas queríamos compartir con ustedes algunas impresiones respecto a la inconveniencia (y posible inconstitucionalidad) de este proyecto. Para hacerlo sencillo, el proyecto de ley en cuestión postula que los niños se encuentran en riesgo de sufrir una afectación en su desarrollo intelectual, moral, sicológico o espiritual porque en Internet existe mucha pornografía. Los defensores de este proyecto de ley consideran que para proteger a los menores no es suficiente la capacidad de discreción de los padres para cuidar a sus hijos ni el hecho de que existan leyes que ya protegen a los menores, por ejemplo, obligando a las cabinas de Internet a instalar filtros de contenido violento o pornográfico o sancionando con cárcel los delitos de grooming o pornografía infantil. Los defensores del proyecto consideran que es necesario crear una comisión de notables que determinen, según sus propios estándares, que contenidos afectan el pudor o pueden considerarse obscenos para ordenar su inmediato bloqueo y así impedir el acceso de los peruanos (incluidos los adultos) a dicho contenido. Como hombre libre y de buenas costumbres no puedo menos que estar de acuerdo con cualquier persona que quiera proteger a los menores de edad; pero, en este caso, considero que el mecanismo de protección propuesto termina siendo excesivo en una sociedad democrática al pretender reemplazar la racionalidad de los padres de familia por la omnisciencia de algunos funcionarios del Estado que bloquearán contenidos a discreción. Independientemente de los cuestionamientos antes mencionados, a continuación detallo algunas de mis preocupaciones legales y técnicas respecto a esta norma:

Sigue leyendo

La ley de delitos informáticos en cuatro conclusiones

El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.

A continuación presentamos un análisis detallado de la norma.

Sigue leyendo