Hola Gino

Considero que aun siguen existiendo IPs estaticas, y mas aun cuando se designa 
una IP a un usuario se puede determinar que usuario es el que la tiene (mas 
alla si la "nateaste" o no). Ese IP en ese instante se vuelve un dato personal 
porque esta identificando a alguien en ese instante. 

Si la ley pasa el operador no podra "enviarte por un tubo" porque debera dar la 
informacion, con lo cual debera identificar a los usuarios y trackearlos, es 
decir debera monitorear la actividad de todos los usuarios, para cuando la 
"autoridad" pida los datos. 

Aun hay mucho por hacer, y el IPv6 esta mas cerca que lejos, asi que actuemos.

No se trata de quejarse, se trata de actuar y hacer.

Erick


El 04/08/2012, a las 18:58, Gino Francisco Alania Hurtado escribió:

> En estos momentos hay una total ignorancia respecto a las IPs, ya no exite IP 
> publica a un usuario en particular en la modalidad estatica o dinamica, tanto 
> en BAM o en acceso fijo se esta empleando el CGN , es decir natear 2000 
> usuarios en una misma IP , asi que si le pides al operador "que IP tenia este 
> usuario" te enviará por un tubo , aqui y en medio mundo es asi.
> 
> Solo se podria normar la identidad de las personas cuando aparesca IPv6 . 
> espero que los crean normas entiendan un poco de la tecnologia y el trato que 
> se les da a las comunicaciones en el 2012 ..
> 
> slds
> 
> On Sat, 4 Aug 2012 14:00:22 -0500
> Nicolas Valcárcel <[email protected]> wrote:
> 
>> Cierto, pero mi punto sigue siendo el mismo. Segun lo que entiendo de
>> esto lo unico que daria como informacion es "a quien le pertenece esta
>> IP", o estoy perdiendome de algo? Esto a mi punto de vista seria tal
>> cual responder a la pregunta "a quien le pertenece este DNI" o "a
>> quien le pertenece esta Direccion", lo cual ya es aceptado.
>> 
>> El tema del correo del trabajo es otro tema muy diferente. No es lo
>> mismo poder responder a "a quien le pertenece este celular" que
>> reponder a "que dijo el duenio del celular X en la llamada Y", este
>> ultimo si seria alarmante, pero el primero a mi parecer y con una
>> debida orden del juez, no de acceso publico, seria razonable.
>> 
>> Erick, hay algo que no estoy entendiendo? Podrias ponernos ejemplos
>> practicos que muestren como podria afectar al internet libre para
>> poder entederlo mejor?
>> 
>> Gracias.
>> 
>> 2012/8/4 Erick Iriarte Ahon <[email protected]>:
>>> Estimado Rafael
>>> 
>>> :) el caso del correo fue el caso Garcia Mendoza vs. SERPOST 
>>> (http://www.tc.gob.pe/jurisprudencia/2004/01058-2004-AA.html) .
>>> 
>>> Esto es una batalla total señores, revisen la norma, tomen posicion, no es 
>>> un proyecto mas, es el proyecto que les afectara.
>>> 
>>> El dictamen aqui: 
>>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf
>>> 
>>> Opinen, llenen el twitt, el facebook, sus redes, escribanle al parlamento a 
>>> beingolea [email protected]
>>> 
>>> Son de software libre?, luchen por un internet libre!!
>>> 
>>> Erick
>>> 
>>> El 04/08/2012, a las 13:43, [email protected] escribió:
>>> 
>>>> Este proyecto de  ley quiere interpretar la constitucion al definir el 
>>>> alcance del secreto de las comunicaciones, eso le corresponde al TC y no 
>>>> al congreso.
>>>> 
>>>> El TC ya establecio q incluso tu correo de la chamba esta protegido x el 
>>>> secreto de las comunicaciones de la constitucion.
>>>> 
>>>> Si el congreso quiere limitar el secreto de las comunicaciones protegido x 
>>>> la const., lo que procede es presentar modificacion a constitucion y no 
>>>> proyectoso como este, q hacen recordar a "la ley de interpretacion 
>>>> autentica" de la constitucion.
>>>> 
>>>> Saludos,
>>>> Rafael
>>>> Sent from my BlackBerry® smartphone
>>>> 
>>>> -----Original Message-----
>>>> From: Erick Iriarte Ahon <[email protected]>
>>>> Sender: [email protected]
>>>> Date: Sat, 4 Aug 2012 13:36:06
>>>> To: <[email protected]>
>>>> Reply-To: [email protected]
>>>> Subject: Re: [l-plug] Fwd: Congreso del Peru puede aprobar ley contra el
>>>>      #internetlibre by E.Iriarte
>>>> 
>>>> Hola Nicolas
>>>> 
>>>> en realidad no es asi. Y lo explico juridicamente.
>>>> 
>>>> La constitucion reconoce el secreto de las comunicaciones, eso significa 
>>>> que el contenido solo es revisable por mandato de juez (y en algunos casos 
>>>> especiales de fiscal, en las versiones preliminares de este dictamen 
>>>> bastaba con el fiscal tambien para temas de delitos informaticos). Pero lo 
>>>> que comete el error la propuesta (en este respecto) es en decir que los 
>>>> datos personales  no estan en el secreto de las comunicaciones y por ende 
>>>> proteccion de datos, los numeros IP. La ley de datos personales establece 
>>>> que si algo te hace identificable es dato personal, protegible entonces 
>>>> por la ley, y no puede otra norma decir lo contrario.
>>>> 
>>>> La norma en si tambien complica en otros temas.
>>>> 
>>>> Ojo soy de los que ayudaron a crear la brigada digital, de los que ha 
>>>> promovido la suscripcion del acuerdo de budapest de cybercrimen, de los 
>>>> que ha actuado explicitamente para completar la regulacion faltante, pero 
>>>> no voy a apoyar una norma que pueda vulnerar los derechos que se han 
>>>> ganado luchandolos.
>>>> 
>>>> Sobre RENIEC y registros publicos, la ley de proteccion de datos 
>>>> personales establece que los datos personales tienen ciertas excepciones, 
>>>> se llaman fuentes de acceso publico, las mismas que se deberan establecer 
>>>> por el reglamento (que aun no sale). Normalmente los datos del tipo DNI 
>>>> relacionado con una persona se consideran de acceso publico, no su sexo, 
>>>> su direccion, su ubigeo, sus padres, entre otros. De igual modo se 
>>>> considera fuente de acceso publico la guia telefonica, siempre y cuando tu 
>>>> numero este alli, sino no es un dato publico.
>>>> 
>>>> La ley de proteccion de datos personales cambio todo, revisenla es clave.
>>>> 
>>>> Erick
>>>> 
>>>> El 04/08/2012, a las 13:15, Nicolas Valcárcel escribió:
>>>> 
>>>>> En realidad asi es como debe ser y de hecho ya es asi. Si por orden
>>>>> judicial se requiere a telefonica que diga a quien pertenecio
>>>>> determinada IP en determinado momento estos estan en la obligacion de
>>>>> darlo. No veo en que momento vayan a monitorear tu trafico, solo
>>>>> buscan saber quien hizo determinada conexion. Pedir que esto no se
>>>>> haga es casi como pedir que la reniec no entregue los nombres de la
>>>>> persona a quien le corresponda determinado DNI o a registros publicos
>>>>> a quien pertenece determinada direccion. A menos que me este perdiendo
>>>>> de algo.
>>>>> 
>>>>> 2012/8/3 Erick Iriarte Ahon <[email protected]>:
>>>>>> FYI
>>>>>> 
>>>>>> Inicio del mensaje reenviado:
>>>>>> 
>>>>>> De: Erick Iriarte Ahon <[email protected]>
>>>>>> Fecha: 3 de agosto de 2012 17:54:31 GMT-05:00
>>>>>> Para: "Peru Digital: Espacio de Dialogo para un Peru Digital"
>>>>>> <[email protected]>, "Foro de Derecho Informático."
>>>>>> <[email protected]>
>>>>>> Cc: LatinoamerICANN LatinoamerICANN <[email protected]>
>>>>>> Asunto: Congreso del Peru puede aprobar ley contra el #internetlibre by
>>>>>> E.Iriarte
>>>>>> 
>>>>>> Fuente:
>>>>>> http://lexdigitalis.lamula.pe/2012/08/03/congreso-del-peru-puede-aprobar-ley-contra-el-internetlibre-by-e-iriarte/lexdigitalis
>>>>>> 
>>>>>> Congreso del Peru puede aprobar ley contra el #internetlibre by E.Iriarte
>>>>>> 
>>>>>> "El hacha sirve para cortar cabezas; pero también la utilizamos para 
>>>>>> cortar
>>>>>> árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho
>>>>>> bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El 
>>>>>> dulce
>>>>>> azúcar puede hacernos daño y el asqueroso ricino nos puede curar." Don 
>>>>>> Cesar
>>>>>> de Echague by Jose Marllorquí
>>>>>> 
>>>>>> El Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los
>>>>>> Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto
>>>>>> sustitutorio por el que se propone la Ley de los delitos informáticos,
>>>>>> publicado con fecha 20 de Julio [ver:
>>>>>> http://www2.congreso.gob.pe/Sicr/ApoyComisiones/comision2011.nsf/DictamenesFuturo/A720FCB4E0B6048A05257A4600510861/$FILE/JUSTICIA.34.307.1136-2011-CR.May.Txt.Sust..pdf]
>>>>>> (a pesar de haberse aprobado el 26 de Junio tal como consta en la
>>>>>> transcripción de la sesión de dicha fecha)
>>>>>> [http://lexdigitalis.lamula.pe/2012/07/10/transcripcion-de-la-comision-de-justicia-26-06-12-dictamen-delitos-informaticos/lexdigitalis]
>>>>>> busca enfrentar un fenómeno poco conocido por el legislador de la mejor
>>>>>> manera que pueden: desarrollando un texto en base a su buen saber y
>>>>>> entender, a pesar de que cuando pudimos le dimos un poco de información 
>>>>>> para
>>>>>> poder comprender mejor el fenómeno [ver:
>>>>>> http://iriartelaw.com/comentarios-Proyecto-de-Ley-de-Delitos-Informaticos]
>>>>>> 
>>>>>> Sin duda un esfuerzo loable y notable por parte del legislador y de sus
>>>>>> asesores (que tuvieron que capear criticas sobre la originalidad de los
>>>>>> textos de los antecedentes [ver:
>>>>>> http://www.blawyer.org/2012/07/02/congreso-delitos-informaticos-pirateo/],
>>>>>> al enfrentarse a un difícil tema como es el cybercrimen.
>>>>>> 
>>>>>> El proyecto ha pasado al Pleno donde se “debatirá” prontamente, 
>>>>>> incluyendo
>>>>>> entre otros el siguiente texto: “No se encuentra dentro del alcance del
>>>>>> secreto de las comunicaciones la información relacionada con la 
>>>>>> identidad de
>>>>>> los titulares de telefonía móvil; los números de registro del cliente, 
>>>>>> de la
>>>>>> línea telefónica y del equipo; el tráfico de llamadas y los números de
>>>>>> protocolo de internet (números IP). Por lo tanto, las empresas 
>>>>>> proveedoras
>>>>>> de servicios de telefonía e internet debe proporcionar la información 
>>>>>> antes
>>>>>> señalada conjuntamente con los datos de identificación del titular del
>>>>>> servicio que corresponda, a la Policía Nacional del Perú o al Ministerio
>>>>>> Público dentro de las cuarenta y ocho horas de recibido el requerimiento,
>>>>>> bajo responsabilidad, cuando estas instituciones actúen en el 
>>>>>> cumplimiento
>>>>>> de sus funciones.” Mas asombroso que el texto mismo son los argumentos 
>>>>>> para
>>>>>> mantenerlo expresados por el mismo presidente de la Comisión, Congresista
>>>>>> Beingolea, quien indica que no estos temas "que creo que la cobertura
>>>>>> constitucional no alcanza a estos", es decir como si la información de
>>>>>> números IP que son datos personales (A pesar que la ley de protección de
>>>>>> datos personales dice: "art.2.4 dato personal: toda información sobre una
>>>>>> persona natural que la identifica o la hace identificable a través de 
>>>>>> medios
>>>>>> que pueden ser razonablemente utilizados").
>>>>>> 
>>>>>> Entre los que hemos visto el peligro de la privacidad y los que han
>>>>>> percibido un peligro a la libertad de expresión, tenemos razones mas que
>>>>>> suficientes para temer por lo que implicaría este proyecto (casi tanto 
>>>>>> como
>>>>>> la falta de reglamento de la ley de protección de datos, que deja en un
>>>>>> limbo jurídico temas como los que pretende regular la presente ley).
>>>>>> 
>>>>>> Es entonces innecesaria una ley de Delitos Informaticos?, ciertamente no 
>>>>>> es
>>>>>> innecesaria y debe poder regular una serie de actos utilizando TICs y que
>>>>>> afecten al bien jurídico información de una manera clara y directa. Somos
>>>>>> unos de los países que mas tempranamente adoptaron una regulación en 
>>>>>> tema de
>>>>>> delitos informáticos (delitos que afectan al bien jurídico información) 
>>>>>> con
>>>>>> la incorporación de los artículos 207A, 207B y 207C, enfocados en el
>>>>>> intrusismo informático y en el cracking. Luego desarrollamos una 
>>>>>> legislación
>>>>>> para fortalecer el combate contra la pornografía infantil, le dimos
>>>>>> potestades a los fiscales para poder intervenir en comunicaciones
>>>>>> (incluyendo comunicaciones digitales) pero no le dimos para temas de 
>>>>>> delitos
>>>>>> por medio de TICs, y se han planteado diversos proyectos para adecuadar 
>>>>>> los
>>>>>> tipos penales existentes, pero no se han completado.
>>>>>> 
>>>>>> Es pues necesario un instrumento internacional, como el Convenio de
>>>>>> Cybercrimen, que nos permita insertarnos en los esfuerzos 
>>>>>> internacionales y
>>>>>> no quedar como una isla no regulada. El Convenio aparte de haber sido
>>>>>> firmado por los países europeos, USA, Japon, Australia, Nueva Zelandia 
>>>>>> entre
>>>>>> otros, presenta de la región a Argentina, Chile, Costa Rica, Republica
>>>>>> Dominicana y Mexico que han firmado o ya están en proceso de ratificación
>>>>>> del acuerdo. Mientras que otros países ya se encuentran en proceso de 
>>>>>> firmar
>>>>>> el acuerdo.
>>>>>> 
>>>>>> Da instrumentos para adecuación normativa, para cooperación 
>>>>>> internacional y
>>>>>> abre las puertas para el desarrollo de normativa sobre informática 
>>>>>> forense,
>>>>>> necesaria para darle instrumento a la Policia y la Fiscalia para la
>>>>>> persecución del delito.
>>>>>> 
>>>>>> Siendo de relevancia para el desarrollo de la Sociedad de la Informacion 
>>>>>> y
>>>>>> con ello crear un marco normativo favorable al desarrollo de la industria
>>>>>> TIC pero sobre todo para el desarrollo social, la pregunta a hacerse es: 
>>>>>> ¿Y
>>>>>> el Peru cuando firmara y ratificara el Acuerdo de Cybercrimen, o es que
>>>>>> deseamos ser una isla donde impunemente se utilice la delincuencia para
>>>>>> delinquir?
>>>>>> 
>>>>>> Tomando en cuento lo anterior, la ley que pretende aprobar el parlamento,
>>>>>> tomando en cuenta que ha sido con buena intención, en lugar de 
>>>>>> beneficiar y
>>>>>> proteger, termina siendo un instrumento que puede vulnerar los derechos 
>>>>>> que
>>>>>> se han ganado con ardua labor como son los de protección de datos
>>>>>> personales, sumado a que debiendo adscribirnos al Convenio de Budapest 
>>>>>> (que
>>>>>> curiosamente durante el debate en la Comisión se menciona como fuente 
>>>>>> para
>>>>>> las "definiciones" no se toma como fuente para el articulado normativo).
>>>>>> 
>>>>>> No nos enfrentamos a un debate sobre si es buena o mala una ley, nos
>>>>>> enfrentamos a que "el dulcísimo azúcar produce caries" y esta ley que
>>>>>> pretende ayudar, termina afectando. No se trata de inventar cosas nuevas,
>>>>>> cuando mucha legislación a nivel internacional, porque esto es un 
>>>>>> fenómeno
>>>>>> transfronterizo, ya ha sido avanzada y desarrollada en el Acuerdo de
>>>>>> Cybercrimen, que hay que suscribirlo, tal como se ha dicho por 
>>>>>> funcionarios
>>>>>> públicos y privados en los pasados 10 años.
>>>>>> 
>>>>>> Aprobar esta ley no será un avance, será quizás un retroceso real y 
>>>>>> sensible
>>>>>> en el desarrollo de la Sociedad de la Información en el Perú y por ende
>>>>>> afectara mucho de los desarrollos y derechos que se han ganado con esta
>>>>>> importante herramienta.
>>>>>> 
>>>>>> Es hora de salir a reclamar, no podemos ser uno mas de los que hacen la
>>>>>> cifra de los conectados. Requerimos instrumentos para perseguir los 
>>>>>> delitos
>>>>>> como el Acuerdo de Budapest de Cybercrimen, que a la fecha no se ha 
>>>>>> firmado;
>>>>>> pero tambien requerimos que los instrumentos defiendan los derechos de 
>>>>>> los
>>>>>> individuos. Internet no es un mundo sin ley pero sin duda tampoco un 
>>>>>> sitio
>>>>>> de actuar a mansalva. #NOLeydelitosinformaticos
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> _______________________________________________
>>>>>> Lista de correo Linux-plug
>>>>>> Temática: Discusión general sobre Linux
>>>>>> Peruvian Linux User Group (http://www.linux.org.pe)
>>>>>> 
>>>>>> Participa suscribiéndote y escribiendo a:  [email protected]
>>>>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>>>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>>>>> 
>>>>>> IMPORTANTE: Reglas y recomendaciones
>>>>>> http://www.linux.org.pe/listas/reglas.php
>>>>>> http://www.linux.org.pe/listas/comportamiento.php
>>>>>> http://www.linux.org.pe/listas/recomendaciones.php
>>>>>> 
>>>>>> Alojamiento de listas cortesia de http://cipher.pe
>>>>> 
>>>>> 
>>>>> 
>>>>> --
>>>>> aka nxvl
>>>>> Yo uso Software Libre, y tu?
>>>>> _______________________________________________
>>>>> Lista de correo Linux-plug
>>>>> Temática: Discusión general sobre Linux
>>>>> Peruvian Linux User Group (http://www.linux.org.pe)
>>>>> 
>>>>> Participa suscribiéndote y escribiendo a:  [email protected]
>>>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>>>> 
>>>>> IMPORTANTE: Reglas y recomendaciones
>>>>> http://www.linux.org.pe/listas/reglas.php
>>>>> http://www.linux.org.pe/listas/comportamiento.php
>>>>> http://www.linux.org.pe/listas/recomendaciones.php
>>>>> 
>>>>> Alojamiento de listas cortesia de http://cipher.pe
>>>> 
>>>> _______________________________________________
>>>> Lista de correo Linux-plug
>>>> Temática: Discusión general sobre Linux
>>>> Peruvian Linux User Group (http://www.linux.org.pe)
>>>> 
>>>> Participa suscribiéndote y escribiendo a:  [email protected]
>>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>>> 
>>>> IMPORTANTE: Reglas y recomendaciones
>>>> http://www.linux.org.pe/listas/reglas.php
>>>> http://www.linux.org.pe/listas/comportamiento.php
>>>> http://www.linux.org.pe/listas/recomendaciones.php
>>>> 
>>>> Alojamiento de listas cortesia de http://cipher.pe
>>>> _______________________________________________
>>>> Lista de correo Linux-plug
>>>> Temática: Discusión general sobre Linux
>>>> Peruvian Linux User Group (http://www.linux.org.pe)
>>>> 
>>>> Participa suscribiéndote y escribiendo a:  [email protected]
>>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>>> 
>>>> IMPORTANTE: Reglas y recomendaciones
>>>> http://www.linux.org.pe/listas/reglas.php
>>>> http://www.linux.org.pe/listas/comportamiento.php
>>>> http://www.linux.org.pe/listas/recomendaciones.php
>>>> 
>>>> Alojamiento de listas cortesia de http://cipher.pe
>>> 
>>> _______________________________________________
>>> Lista de correo Linux-plug
>>> Temática: Discusión general sobre Linux
>>> Peruvian Linux User Group (http://www.linux.org.pe)
>>> 
>>> Participa suscribiéndote y escribiendo a:  [email protected]
>>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>>> 
>>> IMPORTANTE: Reglas y recomendaciones
>>> http://www.linux.org.pe/listas/reglas.php
>>> http://www.linux.org.pe/listas/comportamiento.php
>>> http://www.linux.org.pe/listas/recomendaciones.php
>>> 
>>> Alojamiento de listas cortesia de http://cipher.pe
>> 
>> 
>> 
>> -- 
>> aka nxvl
>> Yo uso Software Libre, y tu?
>> _______________________________________________
>> Lista de correo Linux-plug
>> Temática: Discusión general sobre Linux
>> Peruvian Linux User Group (http://www.linux.org.pe)
>> 
>> Participa suscribiéndote y escribiendo a:  [email protected]
>> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
>> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>> 
>> IMPORTANTE: Reglas y recomendaciones
>> http://www.linux.org.pe/listas/reglas.php
>> http://www.linux.org.pe/listas/comportamiento.php
>> http://www.linux.org.pe/listas/recomendaciones.php
>> 
>> Alojamiento de listas cortesia de http://cipher.pe
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
> 
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
> 
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
> 
> Alojamiento de listas cortesia de http://cipher.pe

_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Alojamiento de listas cortesia de http://cipher.pe

Responder a