En estos momentos hay una total ignorancia respecto a las IPs, ya no exite IP 
publica a un usuario en particular en la modalidad estatica o dinamica, tanto 
en BAM o en acceso fijo se esta empleando el CGN , es decir natear 2000 
usuarios en una misma IP , asi que si le pides al operador "que IP tenia este 
usuario" te enviará por un tubo , aqui y en medio mundo es asi.

Solo se podria normar la identidad de las personas cuando aparesca IPv6 . 
espero que los crean normas entiendan un poco de la tecnologia y el trato que 
se les da a las comunicaciones en el 2012 ..

slds

On Sat, 4 Aug 2012 14:00:22 -0500
Nicolas Valcárcel <[email protected]> wrote:

> Cierto, pero mi punto sigue siendo el mismo. Segun lo que entiendo de
> esto lo unico que daria como informacion es "a quien le pertenece esta
> IP", o estoy perdiendome de algo? Esto a mi punto de vista seria tal
> cual responder a la pregunta "a quien le pertenece este DNI" o "a
> quien le pertenece esta Direccion", lo cual ya es aceptado.
> 
> El tema del correo del trabajo es otro tema muy diferente. No es lo
> mismo poder responder a "a quien le pertenece este celular" que
> reponder a "que dijo el duenio del celular X en la llamada Y", este
> ultimo si seria alarmante, pero el primero a mi parecer y con una
> debida orden del juez, no de acceso publico, seria razonable.
> 
> Erick, hay algo que no estoy entendiendo? Podrias ponernos ejemplos
> practicos que muestren como podria afectar al internet libre para
> poder entederlo mejor?
> 
> Gracias.
> 
> 2012/8/4 Erick Iriarte Ahon <[email protected]>:
> > Estimado Rafael
> >
> > :) el caso del correo fue el caso Garcia Mendoza vs. SERPOST 
> > (http://www.tc.gob.pe/jurisprudencia/2004/01058-2004-AA.html) .
> >
> > Esto es una batalla total señores, revisen la norma, tomen posicion, no es 
> > un proyecto mas, es el proyecto que les afectara.
> >
> > El dictamen aqui: 
> > http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf
> >
> > Opinen, llenen el twitt, el facebook, sus redes, escribanle al parlamento a 
> > beingolea [email protected]
> >
> > Son de software libre?, luchen por un internet libre!!
> >
> > Erick
> >
> > El 04/08/2012, a las 13:43, [email protected] escribió:
> >
> >> Este proyecto de  ley quiere interpretar la constitucion al definir el 
> >> alcance del secreto de las comunicaciones, eso le corresponde al TC y no 
> >> al congreso.
> >>
> >> El TC ya establecio q incluso tu correo de la chamba esta protegido x el 
> >> secreto de las comunicaciones de la constitucion.
> >>
> >> Si el congreso quiere limitar el secreto de las comunicaciones protegido x 
> >> la const., lo que procede es presentar modificacion a constitucion y no 
> >> proyectoso como este, q hacen recordar a "la ley de interpretacion 
> >> autentica" de la constitucion.
> >>
> >> Saludos,
> >> Rafael
> >> Sent from my BlackBerry® smartphone
> >>
> >> -----Original Message-----
> >> From: Erick Iriarte Ahon <[email protected]>
> >> Sender: [email protected]
> >> Date: Sat, 4 Aug 2012 13:36:06
> >> To: <[email protected]>
> >> Reply-To: [email protected]
> >> Subject: Re: [l-plug] Fwd: Congreso del Peru puede aprobar ley contra el
> >>       #internetlibre by E.Iriarte
> >>
> >> Hola Nicolas
> >>
> >> en realidad no es asi. Y lo explico juridicamente.
> >>
> >> La constitucion reconoce el secreto de las comunicaciones, eso significa 
> >> que el contenido solo es revisable por mandato de juez (y en algunos casos 
> >> especiales de fiscal, en las versiones preliminares de este dictamen 
> >> bastaba con el fiscal tambien para temas de delitos informaticos). Pero lo 
> >> que comete el error la propuesta (en este respecto) es en decir que los 
> >> datos personales  no estan en el secreto de las comunicaciones y por ende 
> >> proteccion de datos, los numeros IP. La ley de datos personales establece 
> >> que si algo te hace identificable es dato personal, protegible entonces 
> >> por la ley, y no puede otra norma decir lo contrario.
> >>
> >> La norma en si tambien complica en otros temas.
> >>
> >> Ojo soy de los que ayudaron a crear la brigada digital, de los que ha 
> >> promovido la suscripcion del acuerdo de budapest de cybercrimen, de los 
> >> que ha actuado explicitamente para completar la regulacion faltante, pero 
> >> no voy a apoyar una norma que pueda vulnerar los derechos que se han 
> >> ganado luchandolos.
> >>
> >> Sobre RENIEC y registros publicos, la ley de proteccion de datos 
> >> personales establece que los datos personales tienen ciertas excepciones, 
> >> se llaman fuentes de acceso publico, las mismas que se deberan establecer 
> >> por el reglamento (que aun no sale). Normalmente los datos del tipo DNI 
> >> relacionado con una persona se consideran de acceso publico, no su sexo, 
> >> su direccion, su ubigeo, sus padres, entre otros. De igual modo se 
> >> considera fuente de acceso publico la guia telefonica, siempre y cuando tu 
> >> numero este alli, sino no es un dato publico.
> >>
> >> La ley de proteccion de datos personales cambio todo, revisenla es clave.
> >>
> >> Erick
> >>
> >> El 04/08/2012, a las 13:15, Nicolas Valcárcel escribió:
> >>
> >>> En realidad asi es como debe ser y de hecho ya es asi. Si por orden
> >>> judicial se requiere a telefonica que diga a quien pertenecio
> >>> determinada IP en determinado momento estos estan en la obligacion de
> >>> darlo. No veo en que momento vayan a monitorear tu trafico, solo
> >>> buscan saber quien hizo determinada conexion. Pedir que esto no se
> >>> haga es casi como pedir que la reniec no entregue los nombres de la
> >>> persona a quien le corresponda determinado DNI o a registros publicos
> >>> a quien pertenece determinada direccion. A menos que me este perdiendo
> >>> de algo.
> >>>
> >>> 2012/8/3 Erick Iriarte Ahon <[email protected]>:
> >>>> FYI
> >>>>
> >>>> Inicio del mensaje reenviado:
> >>>>
> >>>> De: Erick Iriarte Ahon <[email protected]>
> >>>> Fecha: 3 de agosto de 2012 17:54:31 GMT-05:00
> >>>> Para: "Peru Digital: Espacio de Dialogo para un Peru Digital"
> >>>> <[email protected]>, "Foro de Derecho Informático."
> >>>> <[email protected]>
> >>>> Cc: LatinoamerICANN LatinoamerICANN <[email protected]>
> >>>> Asunto: Congreso del Peru puede aprobar ley contra el #internetlibre by
> >>>> E.Iriarte
> >>>>
> >>>> Fuente:
> >>>> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis
> >>>>
> >>>> Congreso del Peru puede aprobar ley contra el #internetlibre by E.Iriarte
> >>>>
> >>>> "El hacha sirve para cortar cabezas; pero también la utilizamos para 
> >>>> cortar
> >>>> árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho
> >>>> bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El 
> >>>> dulce
> >>>> azúcar puede hacernos daño y el asqueroso ricino nos puede curar." Don 
> >>>> Cesar
> >>>> de Echague by Jose Marllorquí
> >>>>
> >>>> El Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los
> >>>> Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto
> >>>> sustitutorio por el que se propone la Ley de los delitos informáticos,
> >>>> publicado con fecha 20 de Julio [ver:
> >>>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf]
> >>>> (a pesar de haberse aprobado el 26 de Junio tal como consta en la
> >>>> transcripción de la sesión de dicha fecha)
> >>>> [http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis]
> >>>> busca enfrentar un fenómeno poco conocido por el legislador de la mejor
> >>>> manera que pueden: desarrollando un texto en base a su buen saber y
> >>>> entender, a pesar de que cuando pudimos le dimos un poco de información 
> >>>> para
> >>>> poder comprender mejor el fenómeno [ver:
> >>>> http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos]
> >>>>
> >>>> Sin duda un esfuerzo loable y notable por parte del legislador y de sus
> >>>> asesores (que tuvieron que capear criticas sobre la originalidad de los
> >>>> textos de los antecedentes [ver:
> >>>> http://www.blawyer.org/2012/07/02/congreso-delitos-informaticos-pirateo/],
> >>>> al enfrentarse a un difícil tema como es el cybercrimen.
> >>>>
> >>>> El proyecto ha pasado al Pleno donde se “debatirá” prontamente, 
> >>>> incluyendo
> >>>> entre otros el siguiente texto: “No se encuentra dentro del alcance del
> >>>> secreto de las comunicaciones la información relacionada con la 
> >>>> identidad de
> >>>> los titulares de telefonía móvil; los números de registro del cliente, 
> >>>> de la
> >>>> línea telefónica y del equipo; el tráfico de llamadas y los números de
> >>>> protocolo de internet (números IP). Por lo tanto, las empresas 
> >>>> proveedoras
> >>>> de servicios de telefonía e internet debe proporcionar la información 
> >>>> antes
> >>>> señalada conjuntamente con los datos de identificación del titular del
> >>>> servicio que corresponda, a la Policía Nacional del Perú o al Ministerio
> >>>> Público dentro de las cuarenta y ocho horas de recibido el requerimiento,
> >>>> bajo responsabilidad, cuando estas instituciones actúen en el 
> >>>> cumplimiento
> >>>> de sus funciones.” Mas asombroso que el texto mismo son los argumentos 
> >>>> para
> >>>> mantenerlo expresados por el mismo presidente de la Comisión, Congresista
> >>>> Beingolea, quien indica que no estos temas "que creo que la cobertura
> >>>> constitucional no alcanza a estos", es decir como si la información de
> >>>> números IP que son datos personales (A pesar que la ley de protección de
> >>>> datos personales dice: "art.2.4 dato personal: toda información sobre una
> >>>> persona natural que la identifica o la hace identificable a través de 
> >>>> medios
> >>>> que pueden ser razonablemente utilizados").
> >>>>
> >>>> Entre los que hemos visto el peligro de la privacidad y los que han
> >>>> percibido un peligro a la libertad de expresión, tenemos razones mas que
> >>>> suficientes para temer por lo que implicaría este proyecto (casi tanto 
> >>>> como
> >>>> la falta de reglamento de la ley de protección de datos, que deja en un
> >>>> limbo jurídico temas como los que pretende regular la presente ley).
> >>>>
> >>>> Es entonces innecesaria una ley de Delitos Informaticos?, ciertamente no 
> >>>> es
> >>>> innecesaria y debe poder regular una serie de actos utilizando TICs y que
> >>>> afecten al bien jurídico información de una manera clara y directa. Somos
> >>>> unos de los países que mas tempranamente adoptaron una regulación en 
> >>>> tema de
> >>>> delitos informáticos (delitos que afectan al bien jurídico información) 
> >>>> con
> >>>> la incorporación de los artículos 207A, 207B y 207C, enfocados en el
> >>>> intrusismo informático y en el cracking. Luego desarrollamos una 
> >>>> legislación
> >>>> para fortalecer el combate contra la pornografía infantil, le dimos
> >>>> potestades a los fiscales para poder intervenir en comunicaciones
> >>>> (incluyendo comunicaciones digitales) pero no le dimos para temas de 
> >>>> delitos
> >>>> por medio de TICs, y se han planteado diversos proyectos para adecuadar 
> >>>> los
> >>>> tipos penales existentes, pero no se han completado.
> >>>>
> >>>> Es pues necesario un instrumento internacional, como el Convenio de
> >>>> Cybercrimen, que nos permita insertarnos en los esfuerzos 
> >>>> internacionales y
> >>>> no quedar como una isla no regulada. El Convenio aparte de haber sido
> >>>> firmado por los países europeos, USA, Japon, Australia, Nueva Zelandia 
> >>>> entre
> >>>> otros, presenta de la región a Argentina, Chile, Costa Rica, Republica
> >>>> Dominicana y Mexico que han firmado o ya están en proceso de ratificación
> >>>> del acuerdo. Mientras que otros países ya se encuentran en proceso de 
> >>>> firmar
> >>>> el acuerdo.
> >>>>
> >>>> Da instrumentos para adecuación normativa, para cooperación 
> >>>> internacional y
> >>>> abre las puertas para el desarrollo de normativa sobre informática 
> >>>> forense,
> >>>> necesaria para darle instrumento a la Policia y la Fiscalia para la
> >>>> persecución del delito.
> >>>>
> >>>> Siendo de relevancia para el desarrollo de la Sociedad de la Informacion 
> >>>> y
> >>>> con ello crear un marco normativo favorable al desarrollo de la industria
> >>>> TIC pero sobre todo para el desarrollo social, la pregunta a hacerse es: 
> >>>> ¿Y
> >>>> el Peru cuando firmara y ratificara el Acuerdo de Cybercrimen, o es que
> >>>> deseamos ser una isla donde impunemente se utilice la delincuencia para
> >>>> delinquir?
> >>>>
> >>>> Tomando en cuento lo anterior, la ley que pretende aprobar el parlamento,
> >>>> tomando en cuenta que ha sido con buena intención, en lugar de 
> >>>> beneficiar y
> >>>> proteger, termina siendo un instrumento que puede vulnerar los derechos 
> >>>> que
> >>>> se han ganado con ardua labor como son los de protección de datos
> >>>> personales, sumado a que debiendo adscribirnos al Convenio de Budapest 
> >>>> (que
> >>>> curiosamente durante el debate en la Comisión se menciona como fuente 
> >>>> para
> >>>> las "definiciones" no se toma como fuente para el articulado normativo).
> >>>>
> >>>> No nos enfrentamos a un debate sobre si es buena o mala una ley, nos
> >>>> enfrentamos a que "el dulcísimo azúcar produce caries" y esta ley que
> >>>> pretende ayudar, termina afectando. No se trata de inventar cosas nuevas,
> >>>> cuando mucha legislación a nivel internacional, porque esto es un 
> >>>> fenómeno
> >>>> transfronterizo, ya ha sido avanzada y desarrollada en el Acuerdo de
> >>>> Cybercrimen, que hay que suscribirlo, tal como se ha dicho por 
> >>>> funcionarios
> >>>> públicos y privados en los pasados 10 años.
> >>>>
> >>>> Aprobar esta ley no será un avance, será quizás un retroceso real y 
> >>>> sensible
> >>>> en el desarrollo de la Sociedad de la Información en el Perú y por ende
> >>>> afectara mucho de los desarrollos y derechos que se han ganado con esta
> >>>> importante herramienta.
> >>>>
> >>>> Es hora de salir a reclamar, no podemos ser uno mas de los que hacen la
> >>>> cifra de los conectados. Requerimos instrumentos para perseguir los 
> >>>> delitos
> >>>> como el Acuerdo de Budapest de Cybercrimen, que a la fecha no se ha 
> >>>> firmado;
> >>>> pero tambien requerimos que los instrumentos defiendan los derechos de 
> >>>> los
> >>>> individuos. Internet no es un mundo sin ley pero sin duda tampoco un 
> >>>> sitio
> >>>> de actuar a mansalva. #NOLeydelitosinformaticos
> >>>>
> >>>>
> >>>>
> >>>>
> >>>> _______________________________________________
> >>>> Lista de correo Linux-plug
> >>>> Temática: Discusión general sobre Linux
> >>>> Peruvian Linux User Group (http://www.linux.org.pe)
> >>>>
> >>>> Participa suscribiéndote y escribiendo a:  [email protected]
> >>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> >>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> >>>>
> >>>> IMPORTANTE: Reglas y recomendaciones
> >>>> http://www.linux.org.pe/listas/reglas.php
> >>>> http://www.linux.org.pe/listas/comportamiento.php
> >>>> http://www.linux.org.pe/listas/recomendaciones.php
> >>>>
> >>>> Alojamiento de listas cortesia de http://cipher.pe
> >>>
> >>>
> >>>
> >>> --
> >>> aka nxvl
> >>> Yo uso Software Libre, y tu?
> >>> _______________________________________________
> >>> Lista de correo Linux-plug
> >>> Temática: Discusión general sobre Linux
> >>> Peruvian Linux User Group (http://www.linux.org.pe)
> >>>
> >>> Participa suscribiéndote y escribiendo a:  [email protected]
> >>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> >>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> >>>
> >>> IMPORTANTE: Reglas y recomendaciones
> >>> http://www.linux.org.pe/listas/reglas.php
> >>> http://www.linux.org.pe/listas/comportamiento.php
> >>> http://www.linux.org.pe/listas/recomendaciones.php
> >>>
> >>> Alojamiento de listas cortesia de http://cipher.pe
> >>
> >> _______________________________________________
> >> Lista de correo Linux-plug
> >> Temática: Discusión general sobre Linux
> >> Peruvian Linux User Group (http://www.linux.org.pe)
> >>
> >> Participa suscribiéndote y escribiendo a:  [email protected]
> >> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> >> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> >>
> >> IMPORTANTE: Reglas y recomendaciones
> >> http://www.linux.org.pe/listas/reglas.php
> >> http://www.linux.org.pe/listas/comportamiento.php
> >> http://www.linux.org.pe/listas/recomendaciones.php
> >>
> >> Alojamiento de listas cortesia de http://cipher.pe
> >> _______________________________________________
> >> Lista de correo Linux-plug
> >> Temática: Discusión general sobre Linux
> >> Peruvian Linux User Group (http://www.linux.org.pe)
> >>
> >> Participa suscribiéndote y escribiendo a:  [email protected]
> >> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> >> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> >>
> >> IMPORTANTE: Reglas y recomendaciones
> >> http://www.linux.org.pe/listas/reglas.php
> >> http://www.linux.org.pe/listas/comportamiento.php
> >> http://www.linux.org.pe/listas/recomendaciones.php
> >>
> >> Alojamiento de listas cortesia de http://cipher.pe
> >
> > _______________________________________________
> > Lista de correo Linux-plug
> > Temática: Discusión general sobre Linux
> > Peruvian Linux User Group (http://www.linux.org.pe)
> >
> > Participa suscribiéndote y escribiendo a:  [email protected]
> > Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> > http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> >
> > IMPORTANTE: Reglas y recomendaciones
> > http://www.linux.org.pe/listas/reglas.php
> > http://www.linux.org.pe/listas/comportamiento.php
> > http://www.linux.org.pe/listas/recomendaciones.php
> >
> > Alojamiento de listas cortesia de http://cipher.pe
> 
> 
> 
> -- 
> aka nxvl
> Yo uso Software Libre, y tu?
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
> 
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> 
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
> 
> Alojamiento de listas cortesia de http://cipher.pe
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Alojamiento de listas cortesia de http://cipher.pe

Responder a