Cómo me convertí en el primero que violó la nueva Ley de Delitos Informáticos

Contra viento y marea, Ollanta Humala decidió promulgar la Ley de Delitos Informáticos. Hoy apareció publicada en el diario oficial El Peruano la Ley No. 30096 — Ley de Delitos Informáticos. Durante las últimas semanas, se ha dicho casi todo lo que se podía decir sobre los múltiples problemas de esta ley. Pueden ver la nota de presa oficial en el blog de Hiperderecho. Sin embargo, hoy quiero compartirles una historia personal. Confieso que he cometido un delito. Confieso que me he convertido en el primer delicuente informático del Perú, en los términos de la nueva ley.

Sigue leyendo

La campaña para aprobar como sea la Ley de Delitos Informáticos

Ollanta Humala tiene hasta este martes 22 de octubre para firmar o rechazar el Proyecto de Ley de Delitos Informáticos. Como recordarán, se trata de un proyecto de ley elaborado y aprobado en cuatro horas por el Congreso y, en las propias palabras de un funcionario del Ministerio de Justicia, “totalmente distinto” de lo que la Comisión de Justicia aprobó el año pasado.

En los últimos días, el Ministerio de Justicia se ha dedicado a “defender” el Proyecto de Ley en distintos medios de comunicación. Es una tarea difícil, teniendo en cuenta que el Proyecto que hoy tiene el Presidente representa solo una parte de lo propuesto por el Ministerio de Justicia en julio. Parte de la campaña ha consistido en enviar notas de prensa explicando los beneficios del Proyecto y alertando a la población de los peligros que representaría no aprobarlo.

Lo primero que dicen es que el proyecto solo se limita a seguir la Convención de Budapest sobre el Ciberdelito. Eso es inexacto porque en ninguna parte de la convención de Budapest se habla de grooming, discriminación o agravantes para la interceptación de información pública. Incluso en los casos en los que simplemente se traduce la Convención, se elige pasar por alto algunos detalles. Por ejemplo, la Convención de Budapest permite a los Estados solo criminalizar la alteración de un dato informático cuando se provoque un daño grave (artículo 5). En nuestro caso, el artículo 3 del Proyecto ha elegido no hacer esa precisión. Lo que significa que cualquiera que borre o altere un archivo ajeno puede ir preso.

Sigue leyendo

El día que el Congreso nos apagó la luz

4382167569_5fcff8bb12_b

Ayer pasó algo muy raro en el Congreso. Luego de más de un año de que el proyecto de Ley de Delitos Informáticos que aprobó la Comisión de Justicia entrara a agenda, finalmente se discutió en el Pleno. Fue una discusión por ratos bizarra y donde apenas se mencionaron algunos de los problemas de la Ley Beingolea que tanto comentamos todos el año pasado. Durante el debate, un grupo de congresistas aprovecharon para mencionar que ellos también tenían sus propias leyes que tocaban delitos informáticos. Al final del debate, Juan Carlos Eguren, autor del primer proyecto de ley y actual presidente de la Comisión de Justicia, pidió un receso para tomar en cuenta las sugerencias de los demás congresistas. Eran las 11 am.

Sigue leyendo

Poder Ejecutivo propone un nuevo Proyecto de Ley sobre delitos informáticos

Hace más de un año, la Comisión de Justicia del Congreso aprobó el polémico dictamen de la Ley de Delitos Informáticos también conocido como Ley Beingolea. Desde entonces, el Proyecto ha estado esperando su debate y hace pocos meses fue incluido en la agenda del pleno luego de sendas solicitudes de premura de los congresistas Juan Carlos Eguren y Tomás Zamudio. Sin embargo, a fines de julio, el Poder Ejecutivo ha enviado un nuevo Proyecto de Ley sobre delitos informáticos al Congreso con al aparente intención de reemplazar a la Ley Beingolea.

El proyecto se llama Ley de Represión de la Cibercriminalidad y propone incluir una serie de nuevos delitos y agravantes en nuestro Código Penal, para casos en los que se afecte la integridad de los sistemas informáticos o se use un sistema informático para cometer un delito. La primera mitad del proyecto se inspira en la controvertida Convención de Budapest sobre Delitos Informáticos, mientras la otra mitad del Proyecto va más allá del marco internacional y agrega delitos completamente novedosos. En el balance, aunque el Proyecto del Ejecutivo resulta muy superior a la Ley Beingolea en tratamiento legislativo, también contiene propuestas que merecen un debate más detenido.

Sigue leyendo

Cómo aprendimos a dejar de preocuparnos y amar la prohibición

El número de este mes del Boletín Digital Rights LAC incluye un artículo mío escrito a propósito de los recientes proyectos de ley sobre protección de menores en Internet y delitos informáticos. En el artículo, intenté no quedarme solo en el análisis básico de las normas propuestas y reflexionar sobre qué imagen tienen de la tecnología y de Internet nuestras autoridades.

Aunque ambos proyectos de ley han sido elaborados por equipos distintos y abordan problemas diferentes, es posible identificar algunos puntos en común. En primer lugar, comparten una visión desesperanzadora de lo que significa la tecnología y del rol estatal sobre ella. La sociedad ha abrazado la apertura de la tecnología como una oportunidad para innovar y mejorar nuestra calidad de vida. Una oportunidad, por cierto, no desprovista de riesgos pero a cuyos beneficios no podemos negarnos. Por el contrario, en estos proyectos, nuestro Estado parece ver en la tecnología una profunda amenaza a la sociedad que es imprescindible reprimir y respecto de la cual nunca se podrá estar suficientemente protegido.

Por eso es que estos proyectos se esfuerzan en cubrir todos los supuestos posibles, así nunca se vayan a verificar en la práctica o no tengamos los medios apropiados para detectarlos. Por eso creen que es mejor que los supuestos sean demasiado amplios en lugar de hacerlos demasiado específicos. Esta aproximación “precautoria” a los usos de la tecnología puede terminar afectando no solo usuarios sino también a empresas, creadores y emprendedores que experimentan con los nuevos medios.

En el artículo, además de hablar de la Ley Chehade, adelanto parte del análisis del proyecto de Ley de Delitos Informáticos presentado a fines de julio por el Poder Ejecutivo y que publicaré en los próximos días.

Digital Rights LAC es boletín editado por ONG Derechos Digitales, la Fundación Karisma, la Asociación por los Derechos Civiles y la Fundación Getulio Vargas. Todos los meses recoge artículos y opiniones de toda la región sobre el estado de los derechos digitales en latinoamérica y el caribe. Pueden leer mi artículo completo desde la página del Boletín y suscribirse para recibirlo mensualmente desde aquí.

Enlace | Cómo aprendimos a dejar de preocuparnos y amar la prohibición

Cuidado: un celular es un arma peligrosa

The Wire (El cable) fue una serie de televisión norteamericana transmitida por HBO. Ambientada en la cuidad de Baltimore, la historia se centra en un operativo de escuchas telefónicas realizadas por un grupo especial de la policía local. La clave de la serie está en desnudar los vicios de diversas instituciones de la comunidad y de su extraña habilidad para sabotear sus aparentemente nobles intenciones de poner orden en medio de un espantoso caos urbano, plagado de delincuencia callejera y marginales de toda clase y especie. Es una serie de lo más recomendable.

A lo que nos interesa. En la tercera temporada aparece uno de los personajes centrales, un tal Marlo Stanfield (aka «black»), a la sazón, un pandillero que termina manejando una de las bandas locales dominantes del negocio de distribución de droga. Como este tipo es hábil y sabe que la policía, con el inefable Jimmy McNulty (Dominic West) a la cabeza, le sigue los pasos, decide manejar sus contactos y negocios a través de la red de telefonía celular convencional. Para evitar que la policía pueda rastrear los equipos de su banda y enterarse del contenido de sus comunicaciones, uno de sus soldados compra cada semana nuevos equipos, siempre en una docena de tiendas minoristas en un largísimo periplo; los antiguos celulares son desechados. No adelantaré como la policía logra echarle el guante a este mafioso posmoderno, pero lo importante es la reacción de una banda de delincuentes frente a una acción gubernamental.

Hace un par de meses se ha presentado en el Congreso de la República, un Proyecto de Ley (No. 1804/2012-CR) que establece medidas para verificar la autenticidad de la identidad de quienes compran un celular y para limitar el número de adquisiciones de líneas celulares, evitando -supuestamente- su venta «indiscriminada». De acuerdo con el Proyecto, si una persona desea adquirir más de cinco líneas prepago o diez postpago, deberá acreditar su identidad (persona natural) o representación  (persona jurídica) en las oficinas o centros de atención sometiéndose a un «mecanismo electrónico de verificación» (si eso dice), además de la firma de una declaración jurada. Se restringe  a diez, el número máximo de líneas prepago que puede adquirir una persona natural; y, en el caso de las personas jurídicas, si estas adquieren más de diez líneas postpago, el desembolso para adquirirlas deberá realizarse mediante tarjeta de crédito o cuenta bancaria. La motivación para este Proyecto es llanamente que «un celular en manos de un delincuente puede ser un arma peligrosa» (sic).

Podríamos discrepar respecto de si un celular en manos de un avezado hampón, de un arriesgado Fagin moderno, es una peligrosa arma, tal vez lo podía ser en los años ochenta, cuando un terminal celular pesaba más de medio kilo; sin embargo, lo seguro es que podría ser una herramienta útil de coordinación para perpetrar actos delincuenciales. Pero más peligroso que un celular asesino puede ser una mala regulación.

El hampa utiliza para sus fines una serie de herramientas e instrumentos que suelen estar bajo el más estricto de los controles gubernamentales y no por ello dejan de utilizarlas. Por ejemplo, las armas de fuego. En el país, la tenencia de armas de fuego está sujeta a una serie de requisitos administrativos, como su registro, amén de superar una exigente -se supone- prueba sicológica. Sin embargo, los delincuentes, que no creen en esa entelequia de que la ley no permite robar un banco, las utilizan continuamente sin ningún rubor. Las consiguen impunemente en el mercado negro o se las arrebatan directamente a las fuerzas de seguridad del Estado. Otro ejemplo, como eso de ir robando a pie no es eficiente, la delincuencia utiliza automóviles, y los automóviles en el Perú también están registrados, tienen un distintivo que los identifica (placa de rodaje) y sus titulares tienen que tramitar una tarjeta de propiedad. A pesar de estos controles, existe un mercado negro de automóviles para realizar atracos y, en mayor medida, una intensa actividad delictiva para conseguirlos, digamos que «prestaditos». Eso si, no se asegura la integridad del bien cuando es devuelto, si acaso se hace.

Si bien ya resulta sorprendente que se pueda comprar una Beretta M9 en efectivo y se pretenda prohibir la adquisición de un puñado de celulares, resulta cuestionable que quienes propugnan el Proyecto no hayan pensado cuál sería la reacción de los delincuentes ante su novedosa regulación. Como Marlo Stanfield en The Wire, la reacción del hampa no será limitar el uso de estos aparatos, sino, a adquirirlos de las más diversas formas ilícitas, que para eso son lo que son. Como sólo los delincuentes más tontos comprarán celulares utilizando su documento de identidad -tampoco serán muy peligrosos-, los más avezados en el cuento, lo harán agenciándose identidades falsas o con documentos robados (no me creo eso de mecanismo electrónico de identificación); pero la más de las veces, procederán a robar los equipos a los sectores más vulnerables de la población (ancianos, mujeres y niños). Es decir, como ya el costo de robar un banco o una joyería es de por sí alto para un delincuente, es seguro que estará dispuesto a asumir un costo claramente menor, como es el de robar un celular a un chico de quince años a la salida del colegio.

En este contexto, se me ocurren mejores alternativas para luchar contra la delincuencia, por ejemplo, que el Estado utilice de forma eficiente nuestros impuestos o lo que es lo mismo que la policía detenga a los delincuentes y los meta en la cárcel, que los fiscales investiguen sus fechorías con cuidado y acumulen pruebas que aseguren que no saldrán a las primeras de cambio, que los jueces se preocupen más por los que no dormimos a diario en el «bote» y que las autoridades penitenciarias instalen, de una vez por todas, equipos que inhiban que los hampones utilicen equipos celulares desde los centros penitenciarios y, además, cosa importante, que estos bloqueadores funcionen. Aunque esto último tal vez sea mucho pedir.

¿Qué pasó con la Ley de Delitos Informáticos?

Cabina de Internet en Perú

En junio pasado, el Congreso peruano propuso una ley que penalizaba al usuario promedio de Internet por razones ajenas a su propia conducta. El proyecto de Ley de Delitos Informáticos pretendía limitar nuestro derecho constitucional al secreto de comunicaciones y otorgarle a la policía acceso fácil a nuestros datos personales.

Junto a Access Now, ejercimos presión por una nueva ley que proteja los derechos a la privacidad y la libertad de expresión de los usuarios de Internet. Esa lucha no ha terminado: el Proyecto de Ley de Delitos Informáticos aún está latente. Sin embargo, hasta que la sociedad civil no asuma un rol más fuerte en materia de políticas públicas sobre Internet, y los políticos peruanos no nos reconozcan como actores significativos, seguiremos viendo estos mismos problemas en nuevas leyes.

Al igual que muchos países en América Latina y otras regiones, Perú es un estado cuyos representantes políticos no están familiarizados con Internet y tecnologías en general. Nuestras políticas nacionales al respecto siguen siendo directrices genéricas que no sirven de guía para soluciones innovadoras y leyes inteligentes. A diferencia de otros asuntos de interés público, como la violencia política o la discriminación, existen pocas voces que contribuyen al debate público sobre política de Internet en el Perú desde la perspectiva de la sociedad civil. Como resultado de este vacío, los intereses de los usuarios no se ven representados en el Congreso cuando se proponen proyectos de ley que afectan a nuestros derechos.

Esta situación genera un desequilibrio en el resultado del proceso legislativo. A menudo, los únicos puntos de vista externos que se ponen sobre la mesa son los de empresas y inversionistas que pueden contratar abogados para que representen sus intereses. Muchas opiniones y puntos de vista valiosos desde la sociedad civil se pierden en los medios de comunicación y no llegan a transformarse en propuestas reales. A la vez, este desequilibrio también genera una opinión pública parcialmente informada, que solo llega a conocer un lado de la controversia.

Cualquier campaña de la sociedad civil sobre una política pública en Internet en Perú se enfrenta a un doble reto: facilitar la comprensión pública de las cuestiones en debate, por un lado, y equilibrar el debate desde la perspectiva de los derechos de los usuarios y de las libertades, por el otra. De lo contrario, tendremos más leyes como la Ley de Delito Informáticos, con una redacción vaga y errores de técnica legislativa que pueden terminar afectando derechos individuales.

Gracias al interés de muchas instituciones de la sociedad civil, nacionales e internacionales, los miembros del Congreso recibieron cartas con comentarios sobre los aspectos más críticos del proyecto. Recientemente, parece que el Congreso ya no está promoviendo activamente el Proyecto de Ley de Delitos Informáticos y, a cambio, se está trabajando en la adopción de la Convención de Budapest sobre la Ciberdelincuencia (el texto de la Convención puede leerse aquí). Sin embargo, dado no se ha hecho ningún anuncio oficial al respecto, esta batalla aún no ha terminado. De hecho, el pasado 18 de septiembre, el congresista Eguren instó al Congreso de la República a incluir el Proyecto de Ley de Delitos Informáticos en la agenda de debate del Pleno.

En este contexto, es necesario contar con una comunidad bien informada y voces fuertes de la sociedad civil. Por eso, un conjunto de jóvenes profesionales hemos decidido unir sus fuerzas para crear Hiperderecho, un grupo dedicado a estudiar y facilitar la comprensión pública de las políticas públicas en el Internet en el Perú. Como primer proyecto, Hiperderecho ha creado una plataforma educativa y positiva llamada «Una Mejor Ley de Delitos Informáticos». La plataforma tiene la intención de explicar el proyecto, recogiendo toda la información disponible en línea. Además, también propone cinco cambios específicos que ayudarían a lograr un mejor equilibrio de los intereses en el texto del proyecto de ley. El texto completo de la propuesta se puede leer en la página web de Hiperderecho. Por supuesto, se trata de una plataforma social abierta a la retroalimentación y mejora continua. Esperamos contar con su presencia en línea. Además de expresar su opinión, también se puede leer el Proyecto de Ley y el espectro completo de los comentarios realizados a la misma, y tomar acción escribiendo al Congreso o a los congresistas particulares.

La versión original de este post se publicó en inglés en el blog de Access Now.

Foto: Asleeponasunbeam (CC BY-NC-ND)

Una Mejor Ley de Delitos Informáticos

Una Mejor Ley de Delitos Informáticos

Comparto el texto de esta propuesta sobre el Proyecto de Ley de Delitos Informáticos en la que he participado. El texto completo puede leerse desde su página web.

Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de Internet, sabemos mejor que nadie lo importante que resulta para una sociedad moderna hacer de Internet un espacio abierto a la libre expresión, la experimentación y el intercambio comercial.

Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las conductas criminales llevadas a cabo usando medios informáticos. Por eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales.

Creemos importante que el Ministerio Público tenga a mano las mejores herramientas para investigar los delitos informáticos

Sin embargo, la información sobre la identidad de los titulares de telefonía móvil, tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, como corresponde siempre que se afectan derechos constitucionales en el marco de la investigación de un delito. Comprendemos que resulta de vital importancia para la investigación que esta información sea proporcionada en forma oportuna por las empresas operadoras, por lo que proponemos mantener el plazo de cuarenta y ocho (48) horas.

También proponemos que las empresas operadoras capaciten a los miembros de la Policía Nacional y el Ministerio Público para comprender las particularidades de esta información. Creemos que estos datos no deben utilizarse como única prueba para vincular al titular de una línea con la comisión de un hecho delictivo. En el caso de los números IP, esta incertidumbre se agrava porque en nuestro país la asignación de números IP es dinámica y puede ser compartida por más de un usuario o equipo, simultáneamente o en momentos distintos.

De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin clave podría ser involucrada como sospechosa de la comisión de un delito porque su vecino cometió un hecho delictivo a través de su red inalámbrica.

Creemos que debe de precisarse lo que el Proyecto entiende por “debida autorización” para el uso o manipulación de un sistema informático

Varios artículos del Proyecto señalan como delitos a ciertas conductas que se llevan a cabo sin “autorización” o de forma “indebida”.  Sin embargo, no señalan quién debe de proporcionar dicha autorización o bajo qué condiciones debe otorgarse. Creemos que esta incertidumbre puede generar confusión entre los operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo criterios distintos de los que inspiran la norma, criminalizando conductas domésticas que no generan un daño a terceros.

Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o elimina un documento o cualquiera de sus datos contenidos en un sistema informático o, de cualquier forma, incorpora en un sistema informático un documento ajeno a este. Bajo una lectura estricta de este artículo podría castigarse a cualquiera que traduce (modifica) un documento descargado de Internet o descarga un archivo de Internet desde la computadora de la oficina (incorpora en un sistema informático) por el delito de falsificación de documentos informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en cada caso.

De la misma manera, el artículo 15 condena al que “sin autorización” captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos. Bajo esta redacción, conductas como la descarga temporal de archivos de Internet (cache) necesaria para el funcionamiento diario de todas las páginas web sería considerada un delito dado que para mostrar una página web todas nuestras computadores graban o duplican en su disco duro una serie de textos e imágenes sin autorización.

Proponemos que se determine por ley, en cada caso, cuándo se entenderá que existe una autorización para el uso o aprovechamiento debido de un sistema informático así como la manera en la que ésta será probada o se entenderá por otorgada.

Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán penadas aquellas conductas realizadas con la intención de provocar daños u obtener beneficios ilícitos

El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por ende, solo se puede condenar a alguien por un hecho cometido accidentalmente (culposamente) si es que la ley lo señala en forma expresa. Esto significa que, salvo que la ley misma diga lo contrario, es un elemento importante para determinar la comisión de un delito que el agente haya tenido la intención de hacerlo y estado consciente de sus consecuencias.

Sin embargo, es un error común de técnica legislativa incluir el requisito de la “intención de generar un daño” para determinar la comisión de un delito. De la misma manera, algunos artículos del Proyecto hablan explícitamente de la intención de generar un daño u obtener un provecho y otros artículos, como los de posesión de tecnologías, no lo hacen.

Creemos que esta situación puede generar confusión entre los operadores jurídicos. Por ende, sugerimos que se revise las referencias a los elementos subjetivos de la conducta con la finalidad de quede claro que no se está criminalizando conductas o comportamientos llevados a cabo en entornos digitales sin la intención de provocar un daño y que prime la regla vigente en nuestro Código Penal.

Creemos que pueden mejorarse las normas penales sobre infracciones a los derechos de autor

La aplicación de las normas sobre derechos de autor es un debate mundial que no pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es posible realizar modificaciones para mejorar las leyes que ya tenemos sin desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones puntuales que podemos tomar.

En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya señalaba una pena de cuatro a ocho años para la reproducción, distribución o comunicación pública de una obra (como puede ser un software) cuando se realiza con fines comerciales u otro tipo de ventaja económica sin la autorización previa y escrita del autor o titular de los derechos. La única diferencia es que el artículo propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos. Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la obra.

Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos que se modifique el vigente artículo 217 del Código Penal para incorporar en su último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo penal se haga conforme al régimen de excepciones y usos permitidos del nuestra Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una serie de conductas como la reproducción parcial para fines académicos o el préstamo en bibliotecas que son lícitas respecto de obras divulgadas.

Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para que puedan aplicar correctamente la Ley

En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para aplicarlas. Creemos que la política de combate a la criminalidad informática debe ser integral y comprender la correcta transferencia de conocimientos y capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes apreciarán la variedad de conductas y motivaciones existentes con la finalidad de aplicar la Ley a quien efectivamente merece ser sancionado.

De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación que han tenido los artículos correspondientes del Código Penal que están vigentes desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir a la seguridad jurídica. Sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades.

Comisión de Justicia aclara dudas sobre el Pre Dictamen de la Ley de Delitos Informáticos

El Presidente de la Comisión de Justicia y Derechos Humanos, Alberto Beingolea, ha declarado al diario Perú 21 sobre las observaciones realizadas al texto del Pre Dictamen en este blog.

El legislador dijo que, en efecto, en la “Exposición de Motivos” de la propuesta de ley hay partes que han sido tomadas casi textualmente de otros trabajos sin que se haya consignado la fuente original, pero sostuvo que eso es solo referencial.

“Es un documento de trabajo. En el camino se hacen varios pre dictámenes. Al que se hace referencia es uno de octubre del año pasado”, dijo a Perú21 Beingolea, tras subrayar que lo sustantivo es el texto de la ley en sí, el cual –dijo– está “impecable” y es de “avanzada”, porque se ha consultado con reconocidos expertos en el tema del país y del extranjero.

Perú 21: Alberto Beingolea: “Pre dictamen no es un documento oficial” (02/07/12)

Sabemos que alguna versión de este Pre Dictamen fue objeto de discusión el último martes 26 de junio, conforme lo señala la Agenda de dicha sesión publicada en la página web del Congreso. Me alegra saber que estas omisiones no estarán presentes en el Dictamen final que, entiendo, debería de ser publicado muy pronto dado que cierta versión de este Pre Dictamen fue aprobada la semana pasada en la Comisión de Justicia, conforme lo declaró el congresista Octavio Salazar. Por cierto, no estaría mal preguntarle a cualquiera de los congresistas que acudió a esa Comisión qué versión del Pre Dictamen le fue entregada.

Creo que se comete una nueva omisión al señalar que el Pre Dictamen que se difundió a través de Internet y fue analizado data de octubre de 2011. Como puede apreciarse, en la página 17 del propio documento se refiere a la comunicación recibida del Ministerio de Justicia de fecha 20 de enero de 2012. Eso significa que la versión se filtró en Internet fue, en el peor de los casos, de enero de 2012.

La tarea de la Comisión de Justicia es demostrarnos en el dictamen que publique en los próximos días cuánto ha enriquecido su investigación desde que se ensayó este borrador. No creo que lo deban hacer para salvar el roche o quedar bien con todos. Creo que lo deben hacer porque la función de un Dictamen es otorgar los criterios y explicaciones necesarias para que el resto de parlamentarios, que pueden no ser abogados, entiendan las razones del proyecto. Ese es el verdadero reto y eso es lo que queremos ver.

Actualización (04/07/12):

Consultado sobre los hechos por Diario 16, el Presidente de la Comisión de Justicia y Derechos Humanos amplió su descargos refiriéndose a este blog. Aparentemente, los blogs no tienen derecho a opinar sobre este tema salvo que estén directamente interesados.

“Quisiera hacer otra aclaración. Me parece muy sospechoso que un bloguero se tome el trabajo y el tiempo de revisar este predictamen. Esta ley preocupa precisamente a las personas que cometen delitos informáticos, puede ser aquí donde comienza el ‘lobby’ de las personas a las que perjudica que esta ley se promulgue”, finalizó el congresista.

Diario 16: Acusan de ‘pirateo’ a comisión de Justicia del Congreso (03/07/12)

¿Comisión de Justicia del Congreso pirateó la ley de delitos informáticos?

El Proyecto de Ley de Delitos Informáticos pronto entrará a discusión en el Congreso. La semana pasada se filtró el Pre Dictamen elaborado por la Comisión de Justicia y Derechos Humanos y despertó justificadas preocupaciones. El dictamen se discutió el último martes y se espera que en los próximos días aparezca el texto que finalmente será discutido por el Pleno.

Hasta ahora, todo lo que tenemos es el Pre Dictamen y el texto original de los proyectos de ley 0034/2011-CR y 0307/2011-CR. Podría decirse que ambos han sido combinados en el Pre Dictamen, donde por suerte han desaparecido propuestas tan controversiales como la responsabilidad penal accesoria de los Proveedores de Acceso a Internet por el conocimiento de la comisión de delitos sobre su red.

Tratando de entender mejor de qué trataba este proyecto me di el trabajo del leer las 17 páginas que preceden al texto mismo de la propuesta legal. Este preámbulo, presente en todos los proyectos de ley, es llamado “Exposición de Motivos” y sirve de justificación y explicación de los cambios propuestos por el proyecto y sus implicancias. En el caso de una Ley de esta implicancia, resulta importantísimo prestar atención a este estudio introductorio de la norma y es el único insumo del que disponemos para entender por qué se propone el proyecto.

Todo empezó cuando noté que el tono y la redacción del texto cambiaba según la sección del documento. Una sospecha me llevó a copiar parte de esa oración en Google. A la media hora, había detectado hasta siete páginas web distintas desde donde se había copiado literalmente o con muy pocas modificaciones el íntegro del texto de la Exposición de Motivos. Un descuido que, de ser cierto, en la mayoría de universidades equivaldría a un proceso disciplinario y quizás la suspensión definitiva.

Detalle de las páginas copiadas

En esta imagen, los textos resaltados en amarillo han sido encontrados idénticos en varios artículos publicados en páginas como Monografías.com, blogs sobre derecho argentino y libros sobre derecho informático. En ninguno de los casos, el Proyecto de Ley menciona que ha utilizado otros trabajos como fuentes. Las únicas partes que no han sido tomadas libremente de Internet son la que se refiere a la regulación de los delitos informáticos en Perú y la que señala los cambios que ha introducido el texto sustitutorio respecto de los proyectos de ley iniciales. Es decir, las únicas partes que no han sido tomadas desde Internet son las que no podían encontrarse ahí porque hablaban del propio Proyecto de Ley.

Para los incrédulos y curiosos, me he tomado el trabajo de preparar un PDF con las partes cuestionadas resaltadas y con enlaces a los artículos originales, donde también he resaltado las partes utilizadas. Pueden visitar los artículos originales aquí (1, 2, 3, 4, 5, 6, 7).

Pero no nos quedemos en esta anécdota, que ojalá sea corregida en el Dictamen Final. Reflexionemos mejor sobre lo siguiente. Después de casi un año de ingresados los Proyectos de Ley y de haber sostenido reuniones con expertos y distintos niveles del entidades estatales, más de la mitad de la exposición de motivos del Dictamen de la Comisión haya sido copiado y pegado de páginas sin ningún rigor académico como Monografías.com. ¿Es esa toda la investigación que merece un Proyecto de Ley de esta magnitud?

Foto: Congreso de la República (CC BY)

Actualización (02/07/2012, 3 pm):

Amplío algunos puntos para los interesados.

  1. El Proyecto de Ley 0034-2011/CR presentado por Juan Carlos Eguren en agosto de 2011 incluía en su página 3 una revisión de la legislación comparada y, como nota al pie, consignaba «Recogido de monografias.com». Esta referencia se perdió cuando el mismo texto fue reproducido en el Pre Dictamen que revisamos. Además, aparecieron otros textos que no estaban en ninguno de los dos proyectos de ley originales y que han sido encontrados en más de una página web como se detalla en el PDF anotado.
  2. Es difícil determinar la autoría original de los textos utilizados, ya que se encuentran replicados por todo Internet usados como parte de otros trabajos y hasta de otros Proyectos de Ley extranjeros (como este del Congreso Paraguayo, que data del 2009).
  3. Es difícil pensar que todas estas páginas web se copiaron del Pre Dictamen peruano dada la limitada circulación que ha tenido este documento y la multiplicidad de coincidencias con más de una página web. Algunas fuentes no registran fechas pero la que sí lo hacen datan de antes del año 2011.