Categoría: Blog

Intervención legal de las comunicaciones

Durante la investigación de casi cualquier delito, la Policía y el Ministerio Público pueden acceder al contenido de nuestras comunicaciones mediante autorización judicial

1. ¿En qué consiste?

La intervención de las comunicaciones y sus datos derivados forman parte de las políticas públicas implementadas con el fin de facilitar la prevención e investigación de los delitos. Las normas de este tipo sirven para crear un marco legal bajo el cual, en determinadas circunstancias y con límites previamente establecidos, entidades como la Policía Nacional o el Ministerio Público pueden solicitar el acceso a las comunicaciones, incluso en tiempo real, así como el almacenamiento de sus datos derivados para consulta posterior.

En el Perú también existen normas que permiten la intervención de las comunicaciones en el transcurso de la investigación de un delito, recogidas en el Código Procesal Penal. Estas medidas, que tienen carácter de extraordinarias, deben ser solicitadas al juez competente, quien determina de qué manera y por cuánto tiempo se permite la intervención a una o varias personas.

Leer más

Martes 16 de julio: Conexiones con Gisella Orjeda

Nuestro ciclo Conexiones se tomó un descanso el mes pasado para volver con fuerza. Como quizás ya sabes, se trata de nuestro ciclo continuo de conversaciones públicas con las personas, los proyectos y las ideas más interesantes del ecosistema tecnológico local.

El próximo martes 16 de julio tendremos como invitada a la Gisella Orjeda. Gisella es bióloga y profesora universitaria. Estudió un doctorado en genética de la Universidad de Birmingham del Reino Unido. En el pasado ha sido presidenta del Consejo Nacional de Ciencia y Tecnología (CONCYTEC) y es actual Presidenta Ejecutiva del Instituto Nacional de Glaciares y Ecosistemas de Montaña. Ella conversará con Miguel Morachimo, Director de Hiperderecho, sobre el tremendo reto de hacer ciencia en el Perú, la divulgación científica a través de Internet, el rol de la tecnología en el acceso al y el progreso del conocimiento científico en Perú y la ciencia abierta.

Participa en Conexiones

El evento está programado para este martes 16 de julio, a las 7 p.m, en Espacio de la Fundación Telefónica (Av. Arequipa 1155, Lima).

El ingreso es libre previa inscripción en este formulario. Los cupos son limitados.

Sobre Conexiones

Conexiones es nuestro podcast mensual sobre tecnología y sociedad. En cada edición conversamos con un lider de opinión diferente sobre su camino personal en la tecnología y sobre cómo la usa para potenciar su trabajo. Todas nuestras conversaciones se registran en audio y se publican como podcast a través de nuestro blog, iTunes, Spotify y Youtube.

Sistema nacional de inteligencia y privacidad

1. ¿En qué consiste?

Hoy en día es casi imposible encontrar un país que no cuente con una estrategia de Seguridad Nacional, que está destinada a prevenir la interrupción del gobierno nacional, combatir las amenazas internas o externas y asegurar la prestación de servicios públicos para la población. Dentro de este esquema, las leyes de inteligencia son herramientas muy útiles pues permiten a las fuerzas públicas , recabar información de forma lícita, aún cuando para ello se empleen medidas que en otros casos podrían resultar ilegales.

En el Perú existe un marco legal de acción de los servicios de inteligencia, tanto a nivel de la Policía como de las Fuerzas armadas. Por regla general, estas normas solo se aplican en casos muy específicos, todos ellos relacionados a la Seguridad y la Defensa Nacional. Para los demás casos, como la investigación de delitos comunes, las normas de inteligencia no deberían ser aplicables. Sin embargo, en el caso peruano las reglas no son tan claras, lo que permite un rango de acción muy amplio.

Leer más

Identificación biométrica obligatoria

Adquirir una línea de teléfono, tramitar el DNI electrónico o hasta vender un auto a través de una Notaría requieren verificación biométrica obligatoria

1. ¿En qué consiste?

El empleo de la identificación biométrica es una práctica que busca incrementar la eficacia de la identificación de personas con diferentes fines: desde la prestación de servicios, hasta la investigación criminal. Desde el punto de vista de las políticas públicas, son una herramienta que añade una capa tecnológica a un proceso ampliamente utilizado por entidades públicas y privadas a la hora de ofrecer productos y servicios.

En Perú, la implementación de la biometría inició con el propósito de servir a los procesos de identificación de personas liderados por RENIEC. Posteriormente la identificación biométrica pasó a formar parte central de diferentes esquemas de registro y verificación con fines de seguridad ciudadana, especialmente para evitar los delitos contra el patrimonio y la fe pública, como el robo, el hurto, los fraudes, etc.

Leer más

Registro obligatorio de tarjetas SIM

Para poder adquirir el servicio de telefonía móvil, ahora es obligatorio acudir a un centro de atención y colocar la huella dactilar en un identificador biométrico

1. ¿En qué consiste?

El registro de datos personales de quienes adquieren una tarjeta SIM o chip telefónico generalmente se implementa para establecer un control que permita regular diferentes aspectos relacionados a las comunicaciones. Por ejemplo: asegurar la calidad del servicio, conocer el número de usuarios de una compañía, prevenir el fraude o suplantación de personas, etc. También es una herramienta utilizada para prevenir y perseguir los delitos pues abre la posibilidad de que el Estado atribuya a una persona cada línea telefónica móvil y tenga acceso a los metadatos o al contenido de las comunicaciones.

En el Perú, desde el año 2004 es obligatorio que los operadores de servicios de telecomunicaciones registren los datos personales de sus usuarios, cuando estos adquieren sus servicios. Esto incluye a los que adquieren el servicio de telefonía móvil, con lo que los sim card o chips que reciben están asociados a sus datos. Progresivamente dicho registro ha ido incorporando cada vez más información y actualmente exige que también se recolecten datos biométricos que son exigidos a la hora de registrar líneas nuevas o recuperar las perdidas, salvo excepciones.

Leer más

Acceso al registro de celulares sin orden judicial

La lista de equipos móviles y la identidad de sus titulares de todo el país está en poder del Estado y la Policía Nacional puede acceder a ella sin contar con una orden judicial que lo permita.

1. ¿En qué consiste?

El acceso a registros o listas creadas por mandato legal por parte de entidades del Estado es una práctica común en muchos países. Como política pública, esta es una herramienta que sirve con diferentes propósitos. Por ejemplo: fiscalizar una actividad regulada, asegurar el funcionamiento de un servicio, ofrecer seguridad jurídica para las transacciones, etc. En algunos casos, también sirven con el propósito de prevenir y perseguir los delitos, como es el caso de los registros relacionados a las comunicaciones.

En el Perú existen diferentes leyes y disposiciones reglamentarias que aprueban registros y listas de todo tipo, incluyendo también los registros de las comunicaciones. Una de estas listas es el RENTESEG, un registro nacional de celulares asociados a los datos personales de sus titulares. Además de permitir el bloqueo en caso de robo o pérdida, este registro virtualmente puede permitir el acceso a esta información a la Policía aun sin contar con las garantías de un mandato judicial.

Leer más

Registro obligatorio de celulares

Todos los equipos móviles que van a ser utilizados en el país tienen que estar registrados junto con los datos de sus dueños en una lista controlada por el Estado o serán bloqueados

1. ¿En qué consiste?

La creación de registros o listas suelen servir al propósito de dar seguimiento a diferentes elementos: actividades, comportamientos, transacciones, etc. Desde el punto de vista de las políticas públicas, son una herramienta ampliamente utilizada en muchos campos (el comercio, la seguridad, la identificación) para ejercer control sobre estos elementos con el fin de fomentarlos, restringirlos o prohibirlos. Así mismo, la forma en que se almacenan y operan estos registros o listas puede recaer tanto en entidades públicas como privadas y ser de acceso público o restringido.

En Perú existen diferentes leyes y disposiciones reglamentarias que aprueban registros y listas de todo tipo, desde los registros públicos de propiedad hasta las listas de beneficiarios de programas sociales. Si bien existe un legítimo interés en que algunos de estos registros estén disponibles y sean públicos, también hay otros cuya existencia compromete seriamente la privacidad. Entre estos últimos destacan especialmente los registros de objetos de uso cotidiano, como los teléfonos móviles, que se implementan con varios fines, entre ellos la seguridad ciudadana.

Leer más

Come work with us: Apply to the Google Policy Fellowship 2019

Are you currently an undergraduate or post graduate Law, Communications or Social Sciences student? Are you interested in learning more about how technology is impacting society? Do you want to work in public interest issues with national and international relevance? Then, you can apply to work at Hiperderecho through the Google Policy Fellowship program.

This is Google-sponsored program that gives an stipend of $7,500 USD to a student anywhere in the world to work at a digital policy organization during 12 weeks. At Hiperderecho, our Google Policy Fellow will work on writing research papers, policy briefs, and blog posts in close collaboration with our multidisciplinary team. She will also be part of our ongoing learning activities and social events from our office in Miraflores, Lima. You can find more about this opportunity and the application process from the official site of the program. The deadline to apply this year is June 6 through this form.

Leer más

Ven a trabajar a Hiperderecho: postula al Google Policy Fellowship 2019

¿Eres estudiante de Derecho, Ciencias de la Comunicación o Ciencias Sociales de pregrado o maestría? ¿Te interesa aprender más sobre cómo la tecnología impacta en la sociedad? ¿Quieres trabajar en asuntos de interés público con relevancia nacional e internacional? Entonces puedes postular para trabajar en Hiperderecho como parte del programa de becas Google Policy Fellowship 2019.

Este programa auspiciado por Google otorga una asignación económica de $7,500 dólares a un estudiante para que trabaje a tiempo completo en la organización receptora por un periodo máximo de doce (12) semanas. El estudiante seleccionado para trabajar en Hiperderecho se encargará de escribir artículos de investigación, comentarios a proyectos de ley y también entradas en nuestro blog en estrecha colaboración con nuestro equipo. Además, se integrará a nuestro equipo de trabajo en diversas actividades de aprendizaje continuo. Pueden encontrar más información y conocer el mecanismo de postulación desde la página oficial del programa o en este post en el blog oficial de Google. La fecha límite para postular es el 6 de junio a través de este formulario.

Leer más

Retención de datos

Las compañías que ofrecen servicios de telecomunicaciones deben almacenar los metadatos durante tres (3) años

1. ¿En qué consiste?

El almacenamiento datos derivados de las telecomunicaciones o “metadatos” es un elemento constituyente de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas normas se implementan con el fin de emplear la información almacenada para facilitar la investigación de los delitos, aunque también se pueden emplear para la ubicación de personas desaparecidas, el seguimiento de actividades posiblemente delictivas, la represión de activistas y líderes de movimientos sociales, entre otros.

En Perú existen diferentes leyes y reglamentos que hacen obligatorio el almacenamiento de datos y metadatos derivados de las comunicaciones, lo que incluye: el contenido mismo de las comunicaciones, su origen geográfico, frecuencia, los datos de navegación, etc. Por regla general, cuando se necesitan durante la investigación de un delito, esta información solo es accesible para la Policía Nacional del Perú y/o el Ministerio Público luego de haber obtenido un mandato judicial. Sin embargo, también existen normas que permiten un acceso excepcional sin mandato judicial.

2. ¿Dónde está reconocida?

Agosto 2000: Ley 27336, Ley de Desarrollo de las Funciones y Facultades del Organismo Supervisor de Inversión Privada en Telecomunicaciones – OSIPTEL

  • Hace obligatorio para todas las empresas supervisadas por OSIPTEL el conservar por un período de al menos 3 (tres) años los registros fuentes del detalle de las llamadas y facturación de los servicios que presta. 1

Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:

  • Otorga al Juez la facultad de autorizar la recolección de datos y metadatos de las comunicaciones de personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. 2

Julio 2004: Nuevo Código Procesal Penal (NCPP), Artículos 230 y 231: “La intervención de comunicaciones y telecomunicaciones”:

  • Otorga al Fiscal la potestad de solicitar al Juez la grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. 3
  • Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. 4
  • Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. 5

Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:

  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, almacenar los datos derivados de las telecomunicaciones de todos los usuarios de estos servicios durante 12 meses, tiempo durante el cual las autoridades podrán acceder en tiempo real con mandato judicial previo. Adicionalmente, los datos se almacenarán durante 24 meses adicionales, pero el acceso a los mismos será diferido y también previo mandato judicial. 6

3. Contexto

Las políticas públicas relacionadas al almacenamiento de datos derivados de las comunicaciones se caracterizan por ser particularmente intrusivas para la privacidad, pues son generales y aplican a todos los usuarios de estos servicios, no solo a los que las autoridades se encuentren investigando. Dependiendo de la regulación de cada país, dicho almacenamiento puede ser amplio o restringido, pero casi siempre se le encarga su ejecución a las empresas de telecomunicaciones que suelen ser entidades privadas. En todos los casos, se señala que estas políticas son necesarias para mejorar la seguridad ciudadana, específicamente respecto de la investigación de delitos.

En el Perú, hasta la fecha de publicación del Decreto Legislativo N° 1182 en 2015 durante el gobierno del presidente Ollanta Humala, no existían normas que hacían obligatoria la recolección de datos y metadatos de las comunicaciones con fines de investigación criminal. Sin embargo, previamente, sí existían obligaciones de conservación con motivos de aseguramiento de calidad del servicio y rendición de cuentas frente a los usuarios. No obstante, desde la entrada en vigencia de este Decreto Legislativo se amplió la obligación de conservación a otros elementos más allá del detalle de llamadas, como tráfico de navegación o datos del origen geográfico de la llamadas. El protocolo bajo el cual se realizan las tareas de recolección actualmente no son públicos, por lo que no se conoce bajo qué estándares se almacena la información y cómo se mantiene segura frente a posibles intrusiones de terceros, dado que algunos de estos datos son particularmente sensibles.

4. ¿Cuál es el problema?

El almacenamiento masivo y obligatorio de metadatos representa diferentes problemas para la privacidad. El más grave es que la recolección se realiza no en base a requerimientos individuales sino que se aplica al universo total de usuarios de los servicios intervenidos. Eso significa que todos los ciudadanos, sin excepción alguna, están sujetos a este mecanismo de vigilancia y control. El derecho internacional de los derechos humanos ha señalado que el mero hecho de sentirse observado ya es una afectación a la privacidad.

Así mismo, la implementación de estas medidas suponen también costos adicionales a las empresas, los cuales suelen trasladarse a los usuarios. En el Perú, algunos de los problemas asociados a esta política pública son:

  1. Afectan el derecho a la privacidad de todas las personas porque el almacenamiento es sobre todos los metadatos derivados de las comunicaciones y no en base a requerimientos específicos.
  2. Afectan el derecho a las personas a que sus datos y metadatos almacenados se mantengan fuera del alcance de terceros, pues por el tiempo en que estos deben conservarse son vulnerables a intrusiones de todo tipo. Dada la sensibilidad de esta información, es especialmente crítico que no se sepa cuáles son las medidas de seguridad que se han tomado para resguardarlos.
  3. Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al recolectar estos datos y metadatos y almacenarlos se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.

5. ¿Existen políticas públicas similares en la región y el mundo?

Efectivamente, el almacenamiento de datos y metadatos existe en diferentes partes del mundo, siendo empleadas con fines de seguridad nacional y para la persecución de delitos, especialmente aquellos considerados graves como el terrorismo, la pornografía infantil, etc.  En ese sentido, queremos comparar el caso del Perú con el de otros países. Para ello vamos a tomar dos ejemplos:

a) Unión Europea

En 2006, la Unión Europea adoptó una directiva de retención de datos, que habilitaba a los países miembros a crear regulación que permitiera retener diferentes tipos de metadatos como la ubicación, el origen, los dispositivos empleados, el tráfico IP, entre otros, de las comunicaciones por un plazo de entre 6 meses y 2 años. El objetivo era crear un marco legal común que permitiera la investigación y persecución de delitos considerados graves. Sin embargo, pese a su implementación en diferentes países, en el año 2014, la Corte Superior de Justicia de la Unión Europea declaró inválida dicha directiva pues consideró que esta violaba los derechos humanos de los ciudadanos europeos.

b) Rusia

Del otro se encuentra Rusia, que en 2016 implementó una norma que permite la retención de datos y metadatos, que incluyen también el contenido mismo de las comunicaciones, los cuales se almacenan por un período de 6 meses hasta 3 años. Así mismo, dicha ley creaba la obligación de ciertas empresas que ofrecían comunicaciones con cifrado punto a punto como WhatsApp, a instalar puertas traseras y ofrecer acceso privilegiados para acceder al contenido de las informaciones. Pese a la oposición de cierto sector de la sociedad civil, el gobierno mantiene vigentes estas normas como parte de su estrategia contra el terrorismo.

Esta entrada es parte de nuestra serie especial Privacidad es seguridad gracias al apoyo de Privacy International.

Foto: Justin Bautista para Unsplash


  1. Ley 27336, Artículo 16.

  2. Ley 27697, Artículo 2, incisos 8, 9 y 10.

  3. NCPP, Artículo 230, numerales 1 y 2.

  4. NCPP: Artículo 231, numeral 2.

  5. NCPP: Artículo 231, numeral 3 y 4.

  6. Decreto Legislativo 1182: Segunda Disposición Complementaria Final.