Hola Gino Considero que aun siguen existiendo IPs estaticas, y mas aun cuando se designa una IP a un usuario se puede determinar que usuario es el que la tiene (mas alla si la "nateaste" o no). Ese IP en ese instante se vuelve un dato personal porque esta identificando a alguien en ese instante.
Si la ley pasa el operador no podra "enviarte por un tubo" porque debera dar la informacion, con lo cual debera identificar a los usuarios y trackearlos, es decir debera monitorear la actividad de todos los usuarios, para cuando la "autoridad" pida los datos. Aun hay mucho por hacer, y el IPv6 esta mas cerca que lejos, asi que actuemos. No se trata de quejarse, se trata de actuar y hacer. Erick El 04/08/2012, a las 18:58, Gino Francisco Alania Hurtado escribió: > En estos momentos hay una total ignorancia respecto a las IPs, ya no exite IP > publica a un usuario en particular en la modalidad estatica o dinamica, tanto > en BAM o en acceso fijo se esta empleando el CGN , es decir natear 2000 > usuarios en una misma IP , asi que si le pides al operador "que IP tenia este > usuario" te enviará por un tubo , aqui y en medio mundo es asi. > > Solo se podria normar la identidad de las personas cuando aparesca IPv6 . > espero que los crean normas entiendan un poco de la tecnologia y el trato que > se les da a las comunicaciones en el 2012 .. > > slds > > On Sat, 4 Aug 2012 14:00:22 -0500 > Nicolas Valcárcel <[email protected]> wrote: > >> Cierto, pero mi punto sigue siendo el mismo. Segun lo que entiendo de >> esto lo unico que daria como informacion es "a quien le pertenece esta >> IP", o estoy perdiendome de algo? Esto a mi punto de vista seria tal >> cual responder a la pregunta "a quien le pertenece este DNI" o "a >> quien le pertenece esta Direccion", lo cual ya es aceptado. >> >> El tema del correo del trabajo es otro tema muy diferente. No es lo >> mismo poder responder a "a quien le pertenece este celular" que >> reponder a "que dijo el duenio del celular X en la llamada Y", este >> ultimo si seria alarmante, pero el primero a mi parecer y con una >> debida orden del juez, no de acceso publico, seria razonable. >> >> Erick, hay algo que no estoy entendiendo? Podrias ponernos ejemplos >> practicos que muestren como podria afectar al internet libre para >> poder entederlo mejor? >> >> Gracias. >> >> 2012/8/4 Erick Iriarte Ahon <[email protected]>: >>> Estimado Rafael >>> >>> :) el caso del correo fue el caso Garcia Mendoza vs. SERPOST >>> (http://www.tc.gob.pe/jurisprudencia/2004/01058-2004-AA.html) . >>> >>> Esto es una batalla total señores, revisen la norma, tomen posicion, no es >>> un proyecto mas, es el proyecto que les afectara. >>> >>> El dictamen aqui: >>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf >>> >>> Opinen, llenen el twitt, el facebook, sus redes, escribanle al parlamento a >>> beingolea [email protected] >>> >>> Son de software libre?, luchen por un internet libre!! >>> >>> Erick >>> >>> El 04/08/2012, a las 13:43, [email protected] escribió: >>> >>>> Este proyecto de ley quiere interpretar la constitucion al definir el >>>> alcance del secreto de las comunicaciones, eso le corresponde al TC y no >>>> al congreso. >>>> >>>> El TC ya establecio q incluso tu correo de la chamba esta protegido x el >>>> secreto de las comunicaciones de la constitucion. >>>> >>>> Si el congreso quiere limitar el secreto de las comunicaciones protegido x >>>> la const., lo que procede es presentar modificacion a constitucion y no >>>> proyectoso como este, q hacen recordar a "la ley de interpretacion >>>> autentica" de la constitucion. >>>> >>>> Saludos, >>>> Rafael >>>> Sent from my BlackBerry® smartphone >>>> >>>> -----Original Message----- >>>> From: Erick Iriarte Ahon <[email protected]> >>>> Sender: [email protected] >>>> Date: Sat, 4 Aug 2012 13:36:06 >>>> To: <[email protected]> >>>> Reply-To: [email protected] >>>> Subject: Re: [l-plug] Fwd: Congreso del Peru puede aprobar ley contra el >>>> #internetlibre by E.Iriarte >>>> >>>> Hola Nicolas >>>> >>>> en realidad no es asi. Y lo explico juridicamente. >>>> >>>> La constitucion reconoce el secreto de las comunicaciones, eso significa >>>> que el contenido solo es revisable por mandato de juez (y en algunos casos >>>> especiales de fiscal, en las versiones preliminares de este dictamen >>>> bastaba con el fiscal tambien para temas de delitos informaticos). Pero lo >>>> que comete el error la propuesta (en este respecto) es en decir que los >>>> datos personales no estan en el secreto de las comunicaciones y por ende >>>> proteccion de datos, los numeros IP. La ley de datos personales establece >>>> que si algo te hace identificable es dato personal, protegible entonces >>>> por la ley, y no puede otra norma decir lo contrario. >>>> >>>> La norma en si tambien complica en otros temas. >>>> >>>> Ojo soy de los que ayudaron a crear la brigada digital, de los que ha >>>> promovido la suscripcion del acuerdo de budapest de cybercrimen, de los >>>> que ha actuado explicitamente para completar la regulacion faltante, pero >>>> no voy a apoyar una norma que pueda vulnerar los derechos que se han >>>> ganado luchandolos. >>>> >>>> Sobre RENIEC y registros publicos, la ley de proteccion de datos >>>> personales establece que los datos personales tienen ciertas excepciones, >>>> se llaman fuentes de acceso publico, las mismas que se deberan establecer >>>> por el reglamento (que aun no sale). Normalmente los datos del tipo DNI >>>> relacionado con una persona se consideran de acceso publico, no su sexo, >>>> su direccion, su ubigeo, sus padres, entre otros. De igual modo se >>>> considera fuente de acceso publico la guia telefonica, siempre y cuando tu >>>> numero este alli, sino no es un dato publico. >>>> >>>> La ley de proteccion de datos personales cambio todo, revisenla es clave. >>>> >>>> Erick >>>> >>>> El 04/08/2012, a las 13:15, Nicolas Valcárcel escribió: >>>> >>>>> En realidad asi es como debe ser y de hecho ya es asi. Si por orden >>>>> judicial se requiere a telefonica que diga a quien pertenecio >>>>> determinada IP en determinado momento estos estan en la obligacion de >>>>> darlo. No veo en que momento vayan a monitorear tu trafico, solo >>>>> buscan saber quien hizo determinada conexion. Pedir que esto no se >>>>> haga es casi como pedir que la reniec no entregue los nombres de la >>>>> persona a quien le corresponda determinado DNI o a registros publicos >>>>> a quien pertenece determinada direccion. A menos que me este perdiendo >>>>> de algo. >>>>> >>>>> 2012/8/3 Erick Iriarte Ahon <[email protected]>: >>>>>> FYI >>>>>> >>>>>> Inicio del mensaje reenviado: >>>>>> >>>>>> De: Erick Iriarte Ahon <[email protected]> >>>>>> Fecha: 3 de agosto de 2012 17:54:31 GMT-05:00 >>>>>> Para: "Peru Digital: Espacio de Dialogo para un Peru Digital" >>>>>> <[email protected]>, "Foro de Derecho Informático." >>>>>> <[email protected]> >>>>>> Cc: LatinoamerICANN LatinoamerICANN <[email protected]> >>>>>> Asunto: Congreso del Peru puede aprobar ley contra el #internetlibre by >>>>>> E.Iriarte >>>>>> >>>>>> Fuente: >>>>>> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis >>>>>> >>>>>> Congreso del Peru puede aprobar ley contra el #internetlibre by E.Iriarte >>>>>> >>>>>> "El hacha sirve para cortar cabezas; pero también la utilizamos para >>>>>> cortar >>>>>> árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho >>>>>> bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El >>>>>> dulce >>>>>> azúcar puede hacernos daño y el asqueroso ricino nos puede curar." Don >>>>>> Cesar >>>>>> de Echague by Jose Marllorquí >>>>>> >>>>>> El Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los >>>>>> Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto >>>>>> sustitutorio por el que se propone la Ley de los delitos informáticos, >>>>>> publicado con fecha 20 de Julio [ver: >>>>>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf] >>>>>> (a pesar de haberse aprobado el 26 de Junio tal como consta en la >>>>>> transcripción de la sesión de dicha fecha) >>>>>> [http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis] >>>>>> busca enfrentar un fenómeno poco conocido por el legislador de la mejor >>>>>> manera que pueden: desarrollando un texto en base a su buen saber y >>>>>> entender, a pesar de que cuando pudimos le dimos un poco de información >>>>>> para >>>>>> poder comprender mejor el fenómeno [ver: >>>>>> http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos] >>>>>> >>>>>> Sin duda un esfuerzo loable y notable por parte del legislador y de sus >>>>>> asesores (que tuvieron que capear criticas sobre la originalidad de los >>>>>> textos de los antecedentes [ver: >>>>>> http://www.blawyer.org/2012/07/02/congreso-delitos-informaticos-pirateo/], >>>>>> al enfrentarse a un difícil tema como es el cybercrimen. >>>>>> >>>>>> El proyecto ha pasado al Pleno donde se “debatirá” prontamente, >>>>>> incluyendo >>>>>> entre otros el siguiente texto: “No se encuentra dentro del alcance del >>>>>> secreto de las comunicaciones la información relacionada con la >>>>>> identidad de >>>>>> los titulares de telefonía móvil; los números de registro del cliente, >>>>>> de la >>>>>> línea telefónica y del equipo; el tráfico de llamadas y los números de >>>>>> protocolo de internet (números IP). Por lo tanto, las empresas >>>>>> proveedoras >>>>>> de servicios de telefonía e internet debe proporcionar la información >>>>>> antes >>>>>> señalada conjuntamente con los datos de identificación del titular del >>>>>> servicio que corresponda, a la Policía Nacional del Perú o al Ministerio >>>>>> Público dentro de las cuarenta y ocho horas de recibido el requerimiento, >>>>>> bajo responsabilidad, cuando estas instituciones actúen en el >>>>>> cumplimiento >>>>>> de sus funciones.” Mas asombroso que el texto mismo son los argumentos >>>>>> para >>>>>> mantenerlo expresados por el mismo presidente de la Comisión, Congresista >>>>>> Beingolea, quien indica que no estos temas "que creo que la cobertura >>>>>> constitucional no alcanza a estos", es decir como si la información de >>>>>> números IP que son datos personales (A pesar que la ley de protección de >>>>>> datos personales dice: "art.2.4 dato personal: toda información sobre una >>>>>> persona natural que la identifica o la hace identificable a través de >>>>>> medios >>>>>> que pueden ser razonablemente utilizados"). >>>>>> >>>>>> Entre los que hemos visto el peligro de la privacidad y los que han >>>>>> percibido un peligro a la libertad de expresión, tenemos razones mas que >>>>>> suficientes para temer por lo que implicaría este proyecto (casi tanto >>>>>> como >>>>>> la falta de reglamento de la ley de protección de datos, que deja en un >>>>>> limbo jurídico temas como los que pretende regular la presente ley). >>>>>> >>>>>> Es entonces innecesaria una ley de Delitos Informaticos?, ciertamente no >>>>>> es >>>>>> innecesaria y debe poder regular una serie de actos utilizando TICs y que >>>>>> afecten al bien jurídico información de una manera clara y directa. Somos >>>>>> unos de los países que mas tempranamente adoptaron una regulación en >>>>>> tema de >>>>>> delitos informáticos (delitos que afectan al bien jurídico información) >>>>>> con >>>>>> la incorporación de los artículos 207A, 207B y 207C, enfocados en el >>>>>> intrusismo informático y en el cracking. Luego desarrollamos una >>>>>> legislación >>>>>> para fortalecer el combate contra la pornografía infantil, le dimos >>>>>> potestades a los fiscales para poder intervenir en comunicaciones >>>>>> (incluyendo comunicaciones digitales) pero no le dimos para temas de >>>>>> delitos >>>>>> por medio de TICs, y se han planteado diversos proyectos para adecuadar >>>>>> los >>>>>> tipos penales existentes, pero no se han completado. >>>>>> >>>>>> Es pues necesario un instrumento internacional, como el Convenio de >>>>>> Cybercrimen, que nos permita insertarnos en los esfuerzos >>>>>> internacionales y >>>>>> no quedar como una isla no regulada. El Convenio aparte de haber sido >>>>>> firmado por los países europeos, USA, Japon, Australia, Nueva Zelandia >>>>>> entre >>>>>> otros, presenta de la región a Argentina, Chile, Costa Rica, Republica >>>>>> Dominicana y Mexico que han firmado o ya están en proceso de ratificación >>>>>> del acuerdo. Mientras que otros países ya se encuentran en proceso de >>>>>> firmar >>>>>> el acuerdo. >>>>>> >>>>>> Da instrumentos para adecuación normativa, para cooperación >>>>>> internacional y >>>>>> abre las puertas para el desarrollo de normativa sobre informática >>>>>> forense, >>>>>> necesaria para darle instrumento a la Policia y la Fiscalia para la >>>>>> persecución del delito. >>>>>> >>>>>> Siendo de relevancia para el desarrollo de la Sociedad de la Informacion >>>>>> y >>>>>> con ello crear un marco normativo favorable al desarrollo de la industria >>>>>> TIC pero sobre todo para el desarrollo social, la pregunta a hacerse es: >>>>>> ¿Y >>>>>> el Peru cuando firmara y ratificara el Acuerdo de Cybercrimen, o es que >>>>>> deseamos ser una isla donde impunemente se utilice la delincuencia para >>>>>> delinquir? >>>>>> >>>>>> Tomando en cuento lo anterior, la ley que pretende aprobar el parlamento, >>>>>> tomando en cuenta que ha sido con buena intención, en lugar de >>>>>> beneficiar y >>>>>> proteger, termina siendo un instrumento que puede vulnerar los derechos >>>>>> que >>>>>> se han ganado con ardua labor como son los de protección de datos >>>>>> personales, sumado a que debiendo adscribirnos al Convenio de Budapest >>>>>> (que >>>>>> curiosamente durante el debate en la Comisión se menciona como fuente >>>>>> para >>>>>> las "definiciones" no se toma como fuente para el articulado normativo). >>>>>> >>>>>> No nos enfrentamos a un debate sobre si es buena o mala una ley, nos >>>>>> enfrentamos a que "el dulcísimo azúcar produce caries" y esta ley que >>>>>> pretende ayudar, termina afectando. No se trata de inventar cosas nuevas, >>>>>> cuando mucha legislación a nivel internacional, porque esto es un >>>>>> fenómeno >>>>>> transfronterizo, ya ha sido avanzada y desarrollada en el Acuerdo de >>>>>> Cybercrimen, que hay que suscribirlo, tal como se ha dicho por >>>>>> funcionarios >>>>>> públicos y privados en los pasados 10 años. >>>>>> >>>>>> Aprobar esta ley no será un avance, será quizás un retroceso real y >>>>>> sensible >>>>>> en el desarrollo de la Sociedad de la Información en el Perú y por ende >>>>>> afectara mucho de los desarrollos y derechos que se han ganado con esta >>>>>> importante herramienta. >>>>>> >>>>>> Es hora de salir a reclamar, no podemos ser uno mas de los que hacen la >>>>>> cifra de los conectados. Requerimos instrumentos para perseguir los >>>>>> delitos >>>>>> como el Acuerdo de Budapest de Cybercrimen, que a la fecha no se ha >>>>>> firmado; >>>>>> pero tambien requerimos que los instrumentos defiendan los derechos de >>>>>> los >>>>>> individuos. Internet no es un mundo sin ley pero sin duda tampoco un >>>>>> sitio >>>>>> de actuar a mansalva. #NOLeydelitosinformaticos >>>>>> >>>>>> >>>>>> >>>>>> >>>>>> _______________________________________________ >>>>>> Lista de correo Linux-plug >>>>>> Temática: Discusión general sobre Linux >>>>>> Peruvian Linux User Group (http://www.linux.org.pe) >>>>>> >>>>>> Participa suscribiéndote y escribiendo a: [email protected] >>>>>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >>>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >>>>>> >>>>>> IMPORTANTE: Reglas y recomendaciones >>>>>> http://www.linux.org.pe/listas/reglas.php >>>>>> http://www.linux.org.pe/listas/comportamiento.php >>>>>> http://www.linux.org.pe/listas/recomendaciones.php >>>>>> >>>>>> Alojamiento de listas cortesia de http://cipher.pe >>>>> >>>>> >>>>> >>>>> -- >>>>> aka nxvl >>>>> Yo uso Software Libre, y tu? >>>>> _______________________________________________ >>>>> Lista de correo Linux-plug >>>>> Temática: Discusión general sobre Linux >>>>> Peruvian Linux User Group (http://www.linux.org.pe) >>>>> >>>>> Participa suscribiéndote y escribiendo a: [email protected] >>>>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >>>>> >>>>> IMPORTANTE: Reglas y recomendaciones >>>>> http://www.linux.org.pe/listas/reglas.php >>>>> http://www.linux.org.pe/listas/comportamiento.php >>>>> http://www.linux.org.pe/listas/recomendaciones.php >>>>> >>>>> Alojamiento de listas cortesia de http://cipher.pe >>>> >>>> _______________________________________________ >>>> Lista de correo Linux-plug >>>> Temática: Discusión general sobre Linux >>>> Peruvian Linux User Group (http://www.linux.org.pe) >>>> >>>> Participa suscribiéndote y escribiendo a: [email protected] >>>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >>>> >>>> IMPORTANTE: Reglas y recomendaciones >>>> http://www.linux.org.pe/listas/reglas.php >>>> http://www.linux.org.pe/listas/comportamiento.php >>>> http://www.linux.org.pe/listas/recomendaciones.php >>>> >>>> Alojamiento de listas cortesia de http://cipher.pe >>>> _______________________________________________ >>>> Lista de correo Linux-plug >>>> Temática: Discusión general sobre Linux >>>> Peruvian Linux User Group (http://www.linux.org.pe) >>>> >>>> Participa suscribiéndote y escribiendo a: [email protected] >>>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >>>> >>>> IMPORTANTE: Reglas y recomendaciones >>>> http://www.linux.org.pe/listas/reglas.php >>>> http://www.linux.org.pe/listas/comportamiento.php >>>> http://www.linux.org.pe/listas/recomendaciones.php >>>> >>>> Alojamiento de listas cortesia de http://cipher.pe >>> >>> _______________________________________________ >>> Lista de correo Linux-plug >>> Temática: Discusión general sobre Linux >>> Peruvian Linux User Group (http://www.linux.org.pe) >>> >>> Participa suscribiéndote y escribiendo a: [email protected] >>> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >>> >>> IMPORTANTE: Reglas y recomendaciones >>> http://www.linux.org.pe/listas/reglas.php >>> http://www.linux.org.pe/listas/comportamiento.php >>> http://www.linux.org.pe/listas/recomendaciones.php >>> >>> Alojamiento de listas cortesia de http://cipher.pe >> >> >> >> -- >> aka nxvl >> Yo uso Software Libre, y tu? >> _______________________________________________ >> Lista de correo Linux-plug >> Temática: Discusión general sobre Linux >> Peruvian Linux User Group (http://www.linux.org.pe) >> >> Participa suscribiéndote y escribiendo a: [email protected] >> Para darte de alta, de baja o hacer ajustes a tu suscripción visita: >> http://voip2.voip.net.pe/mailman/listinfo/linux-plug >> >> IMPORTANTE: Reglas y recomendaciones >> http://www.linux.org.pe/listas/reglas.php >> http://www.linux.org.pe/listas/comportamiento.php >> http://www.linux.org.pe/listas/recomendaciones.php >> >> Alojamiento de listas cortesia de http://cipher.pe > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://voip2.voip.net.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php > > Alojamiento de listas cortesia de http://cipher.pe _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php Alojamiento de listas cortesia de http://cipher.pe
