Categoría: Privacidad/Datos Personales

Cámaras de vigilancia en Perú, una mirada desde la privacidad

En septiembre participamos de la consulta pública organizada por la Dirección General de Protección de Datos Personales (DGPDP) sobre su Proyecto de “Directiva para el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia”. Este esfuerzo busca señalar los límites que deben imponerse a estas tecnologías para que su uso no afecte la privacidad más allá de lo estrictamente necesario para garantizar la seguridad pública.

Sobre la propuesta de Directiva

A finales de agosto del 2019, se hizo pública la DGPDP publicó un borrador sobre una nueva normativa para el tratamiento de datos cuando se utilizaran cámaras de videovigilancia. En un ejercicio de transparencia destacable, la DGPDP abrió un período de recepción de comentarios para todos los interesados que culminó en setiembre.

Algunos de los aspectos principales del borrador de la Directiva eran que: (a) regulaba en qué situaciones estaba permitido tratar datos personales a través de la grabación de cámaras de videovigilancia, (b) establecía una serie de principios que debían ser respetados a la hora de realizar el tratamiento de los datos, y, (c) señalaba algunas obligaciones específicas respecto del tipo de cámaras como el plazo de almacenamiento, los protocolos de seguridad, etc.

Leer más

Hiperderecho presentó denuncias ante la Dirección de Protección de Datos y OSIPTEL contra Telefónica por el programa Smart Steps

Gracias a una investigación de Ernesto Cabral para Ojo Público, este mes conocimos más sobre el negocio de venta de datos de sus usuarios que Telefónica viene desarrollando en Perú y otros países de la región. Siguiendo la pista de las grandes compras públicas, Ojo Público encontró varios contratos suscritos por Telefónica con PromPerú y la Autoridad Autónoma del Sistema Eléctrico de Transporte Masivo de Lima y Callao por más de US$ 1 millón de dólares americanos y no precisamente por servicios de telefonía o Internet.

El servicio que Telefónica brinda, a través de su unidad de inteligencia datos llamada LUCA, es la información sobre circulación de personas en Perú en base a cómo se desplazan sus usuarios de telefonía móvil. Así, por ejemplo, Telefónica puede decirle a PromPerú cuántas personas de Independencia visitan Huancayo o Huaraz al mes o señalar a la empresa de publicidad exterior Clear Channel la cantidad de mujeres de nivel socioeconómico B o C que transitan por determinada esquina.

Leer más

¿Qué sabemos exactamente sobre lo que pasa con nuestros datos personales?

Estamos acostumbrados a escuchar que los datos son el nuevo petróleo de la economía global. Con frecuencia, nos enteramos que empresas nacionales y extranjeras usan técnicas de procesamiento masivo de datos (conocido como big data) en sus procesos de inteligencia artificial o para crear modelos predictivos que se anticipen a las necesidades de sus mercados. Esta “revolución” comercial se nos presenta al mismo tiempo como irreversible e impostergable en diversos sectores, desde supermercados hasta bancos o empresas de recursos humanos. No obstante, se habla menos sobre de dónde vienen estos datos o qué principios legales y éticos controlan su uso.

La inmensa cantidad y variedad de datos que hoy explotan empresas y gobiernos, en muchos casos, han sido extraídos de nosotros mismos. Pensemos solo en los datos vinculados o que podrían vincularse a nuestra identidad que generamos en nuestra vida diaria: al comprar en muchos establecimientos comerciales, al pedir una boleta electrónica en un restaurante, al usar un medio de transporte masivo con tarjetas inteligentes como el Tren Eléctrico o simplemente por llevar un teléfono celular en el bolsillo. Diariamente, dejamos un rastro de datos constante que, vistos individualmente, pueden parecer triviales pero agregados pueden revelar nuestros hábitos, preferencias, relaciones sociales, nivel socioeconómico y hasta nuestro estado sentimental. Se puede aprender a hablar en claves, se puede usar un disfraz o ser puede ser discreto, pero la data que dejamos diariamente no miente sobre quiénes somos ni lo que hacemos.

Leer más

Acceso al registro de celulares sin orden judicial

La lista de equipos móviles y la identidad de sus titulares de todo el país está en poder del Estado y la Policía Nacional puede acceder a ella sin contar con una orden judicial que lo permita.

1. ¿En qué consiste?

El acceso a registros o listas creadas por mandato legal por parte de entidades del Estado es una práctica común en muchos países. Como política pública, esta es una herramienta que sirve con diferentes propósitos. Por ejemplo: fiscalizar una actividad regulada, asegurar el funcionamiento de un servicio, ofrecer seguridad jurídica para las transacciones, etc. En algunos casos, también sirven con el propósito de prevenir y perseguir los delitos, como es el caso de los registros relacionados a las comunicaciones.

En el Perú existen diferentes leyes y disposiciones reglamentarias que aprueban registros y listas de todo tipo, incluyendo también los registros de las comunicaciones. Una de estas listas es el RENTESEG, un registro nacional de celulares asociados a los datos personales de sus titulares. Además de permitir el bloqueo en caso de robo o pérdida, este registro virtualmente puede permitir el acceso a esta información a la Policía aun sin contar con las garantías de un mandato judicial.

Leer más

Registro obligatorio de celulares

Todos los equipos móviles que van a ser utilizados en el país tienen que estar registrados junto con los datos de sus dueños en una lista controlada por el Estado o serán bloqueados

1. ¿En qué consiste?

La creación de registros o listas suelen servir al propósito de dar seguimiento a diferentes elementos: actividades, comportamientos, transacciones, etc. Desde el punto de vista de las políticas públicas, son una herramienta ampliamente utilizada en muchos campos (el comercio, la seguridad, la identificación) para ejercer control sobre estos elementos con el fin de fomentarlos, restringirlos o prohibirlos. Así mismo, la forma en que se almacenan y operan estos registros o listas puede recaer tanto en entidades públicas como privadas y ser de acceso público o restringido.

En Perú existen diferentes leyes y disposiciones reglamentarias que aprueban registros y listas de todo tipo, desde los registros públicos de propiedad hasta las listas de beneficiarios de programas sociales. Si bien existe un legítimo interés en que algunos de estos registros estén disponibles y sean públicos, también hay otros cuya existencia compromete seriamente la privacidad. Entre estos últimos destacan especialmente los registros de objetos de uso cotidiano, como los teléfonos móviles, que se implementan con varios fines, entre ellos la seguridad ciudadana.

Leer más

Retención de datos

Las compañías que ofrecen servicios de telecomunicaciones deben almacenar los metadatos durante tres (3) años

1. ¿En qué consiste?

El almacenamiento datos derivados de las telecomunicaciones o “metadatos” es un elemento constituyente de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas normas se implementan con el fin de emplear la información almacenada para facilitar la investigación de los delitos, aunque también se pueden emplear para la ubicación de personas desaparecidas, el seguimiento de actividades posiblemente delictivas, la represión de activistas y líderes de movimientos sociales, entre otros.

En Perú existen diferentes leyes y reglamentos que hacen obligatorio el almacenamiento de datos y metadatos derivados de las comunicaciones, lo que incluye: el contenido mismo de las comunicaciones, su origen geográfico, frecuencia, los datos de navegación, etc. Por regla general, cuando se necesitan durante la investigación de un delito, esta información solo es accesible para la Policía Nacional del Perú y/o el Ministerio Público luego de haber obtenido un mandato judicial. Sin embargo, también existen normas que permiten un acceso excepcional sin mandato judicial.

2. ¿Dónde está reconocida?

Agosto 2000: Ley 27336, Ley de Desarrollo de las Funciones y Facultades del Organismo Supervisor de Inversión Privada en Telecomunicaciones – OSIPTEL

  • Hace obligatorio para todas las empresas supervisadas por OSIPTEL el conservar por un período de al menos 3 (tres) años los registros fuentes del detalle de las llamadas y facturación de los servicios que presta. 1

Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:

  • Otorga al Juez la facultad de autorizar la recolección de datos y metadatos de las comunicaciones de personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. 2

Julio 2004: Nuevo Código Procesal Penal (NCPP), Artículos 230 y 231: “La intervención de comunicaciones y telecomunicaciones”:

  • Otorga al Fiscal la potestad de solicitar al Juez la grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. 3
  • Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. 4
  • Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. 5

Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:

  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, almacenar los datos derivados de las telecomunicaciones de todos los usuarios de estos servicios durante 12 meses, tiempo durante el cual las autoridades podrán acceder en tiempo real con mandato judicial previo. Adicionalmente, los datos se almacenarán durante 24 meses adicionales, pero el acceso a los mismos será diferido y también previo mandato judicial. 6

3. Contexto

Las políticas públicas relacionadas al almacenamiento de datos derivados de las comunicaciones se caracterizan por ser particularmente intrusivas para la privacidad, pues son generales y aplican a todos los usuarios de estos servicios, no solo a los que las autoridades se encuentren investigando. Dependiendo de la regulación de cada país, dicho almacenamiento puede ser amplio o restringido, pero casi siempre se le encarga su ejecución a las empresas de telecomunicaciones que suelen ser entidades privadas. En todos los casos, se señala que estas políticas son necesarias para mejorar la seguridad ciudadana, específicamente respecto de la investigación de delitos.

En el Perú, hasta la fecha de publicación del Decreto Legislativo N° 1182 en 2015 durante el gobierno del presidente Ollanta Humala, no existían normas que hacían obligatoria la recolección de datos y metadatos de las comunicaciones con fines de investigación criminal. Sin embargo, previamente, sí existían obligaciones de conservación con motivos de aseguramiento de calidad del servicio y rendición de cuentas frente a los usuarios. No obstante, desde la entrada en vigencia de este Decreto Legislativo se amplió la obligación de conservación a otros elementos más allá del detalle de llamadas, como tráfico de navegación o datos del origen geográfico de la llamadas. El protocolo bajo el cual se realizan las tareas de recolección actualmente no son públicos, por lo que no se conoce bajo qué estándares se almacena la información y cómo se mantiene segura frente a posibles intrusiones de terceros, dado que algunos de estos datos son particularmente sensibles.

4. ¿Cuál es el problema?

El almacenamiento masivo y obligatorio de metadatos representa diferentes problemas para la privacidad. El más grave es que la recolección se realiza no en base a requerimientos individuales sino que se aplica al universo total de usuarios de los servicios intervenidos. Eso significa que todos los ciudadanos, sin excepción alguna, están sujetos a este mecanismo de vigilancia y control. El derecho internacional de los derechos humanos ha señalado que el mero hecho de sentirse observado ya es una afectación a la privacidad.

Así mismo, la implementación de estas medidas suponen también costos adicionales a las empresas, los cuales suelen trasladarse a los usuarios. En el Perú, algunos de los problemas asociados a esta política pública son:

  1. Afectan el derecho a la privacidad de todas las personas porque el almacenamiento es sobre todos los metadatos derivados de las comunicaciones y no en base a requerimientos específicos.
  2. Afectan el derecho a las personas a que sus datos y metadatos almacenados se mantengan fuera del alcance de terceros, pues por el tiempo en que estos deben conservarse son vulnerables a intrusiones de todo tipo. Dada la sensibilidad de esta información, es especialmente crítico que no se sepa cuáles son las medidas de seguridad que se han tomado para resguardarlos.
  3. Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al recolectar estos datos y metadatos y almacenarlos se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.

5. ¿Existen políticas públicas similares en la región y el mundo?

Efectivamente, el almacenamiento de datos y metadatos existe en diferentes partes del mundo, siendo empleadas con fines de seguridad nacional y para la persecución de delitos, especialmente aquellos considerados graves como el terrorismo, la pornografía infantil, etc.  En ese sentido, queremos comparar el caso del Perú con el de otros países. Para ello vamos a tomar dos ejemplos:

a) Unión Europea

En 2006, la Unión Europea adoptó una directiva de retención de datos, que habilitaba a los países miembros a crear regulación que permitiera retener diferentes tipos de metadatos como la ubicación, el origen, los dispositivos empleados, el tráfico IP, entre otros, de las comunicaciones por un plazo de entre 6 meses y 2 años. El objetivo era crear un marco legal común que permitiera la investigación y persecución de delitos considerados graves. Sin embargo, pese a su implementación en diferentes países, en el año 2014, la Corte Superior de Justicia de la Unión Europea declaró inválida dicha directiva pues consideró que esta violaba los derechos humanos de los ciudadanos europeos.

b) Rusia

Del otro se encuentra Rusia, que en 2016 implementó una norma que permite la retención de datos y metadatos, que incluyen también el contenido mismo de las comunicaciones, los cuales se almacenan por un período de 6 meses hasta 3 años. Así mismo, dicha ley creaba la obligación de ciertas empresas que ofrecían comunicaciones con cifrado punto a punto como WhatsApp, a instalar puertas traseras y ofrecer acceso privilegiados para acceder al contenido de las informaciones. Pese a la oposición de cierto sector de la sociedad civil, el gobierno mantiene vigentes estas normas como parte de su estrategia contra el terrorismo.

Esta entrada es parte de nuestra serie especial Privacidad es seguridad gracias al apoyo de Privacy International.

Foto: Justin Bautista para Unsplash


  1. Ley 27336, Artículo 16.

  2. Ley 27697, Artículo 2, incisos 8, 9 y 10.

  3. NCPP, Artículo 230, numerales 1 y 2.

  4. NCPP: Artículo 231, numeral 2.

  5. NCPP: Artículo 231, numeral 3 y 4.

  6. Decreto Legislativo 1182: Segunda Disposición Complementaria Final.

Geolocalización

La geolocalización de dispositivos móviles en tiempo real puede ser obtenida sin mandato judicial previo por la Policía

1. ¿En qué consiste esta política pública?

El acceso a metadatos es parte de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas políticas se implementan con el fin de obtener información en tiempo real que facilite principalmente la investigación de los delitos, pero también se pueden emplear para la ubicación de personas desaparecidas, el seguimiento de actividades posiblemente delictivas, la represión de activistas y líderes de movimientos sociales, entre otros.

En el Perú existen diferentes leyes y disposiciones reglamentarias que permiten el acceso a datos y metadatos derivados de las comunicaciones, lo que incluye: El contenido, la ubicación, la frecuencia, los datos de navegación, etc. Por regla general, esta información solo es accesible para la Policía Nacional del Perú y/o el Ministerio Público luego de haber obtenido un mandato judicial. Sin embargo, también existen normas que permiten un acceso excepcional sin mandato judicial.

2. ¿Dónde está reconocida?

Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:

  • Otorga al Juez la facultad de conocer y controlar las comunicaciones de las personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: Secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. (Ley: Artículo 1)
  • Otorga al Fiscal de la Nación, Fiscales Penales y Procuradores Públicos la potestad de solicitar al Juez la intervención en los casos antes descritos. (Ley: Artículo 2, inciso 6)

Julio 2004: Nuevo Código Procesal Penal (NCPP), Artículos 23 y 231: “La intervención de comunicaciones y telecomunicaciones”:

  • Otorga al Fiscal la potestad de solicitar al Juez la intervención y grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. (NCPP: Artículo 230, numerales 1 y 2)
  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles y la interceptación y grabación de las comunicaciones ordenadas por mandato judicial de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (NCPP: Artículo 230, numeral 4)
  • Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. (NCPP: Artículo 231, numeral 2)
  • Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. (NCPP: Artículo 231, numeral 3 y 4)

Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:

  • Otorga a la Policía la potestad de acceder a los metadatos de geolocalización de los dispositivos móviles de cualquier ciudadano cuando se encuentren frente a un delito flagrante, este sea castigado con una pena superior a los 4 años y el acceso sea necesario para realizar la investigación. Este acceso no requiere mandato judicial previo y se regulariza ante el Juez con posterioridad. (DECRETO LEGISLATIVO: Artículo 3)
  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (DECRETO LEGISLATIVO: Artículo 4, inciso 3)

3. Contexto

Las políticas públicas relacionadas al acceso a los datos y metadatos derivados de las comunicaciones se caracterizan por ser particularmente intrusivas para la privacidad pues rompen la expectativa de secreto que existe respecto de las comunicaciones habladas o escritas y la información derivada de ellas. Dependiendo de la regulación de cada país, dicho acceso puede ser amplio o restringido, además de contar con algunas salvaguardas que disminuyan la posibilidad de que esta política sea mal empleada. Por ejemplo, en la mayoría de países del mundo se protege el secreto de las comunicaciones y, cuando se permite el acceso, por regla general este solo puede ser otorgado por un Juez, que garantiza el respeto de ciertas garantías para los investigados. No obstante, pueden existir excepciones que permitan el acceso con mandato judicial posterior o incluso sin él, con lo que se reducen dichas garantías. Así mismo, puede existir reglas diferentes para los datos y los metadatos, si es que no se ha regulado claramente si estos últimos cuentan con igual grado de protección que los primeros. En todos los casos, se señala que estas políticas son necesarias para mejorar la seguridad ciudadana, específicamente respecto de la investigación de delitos.

En el Perú, la primera norma que regula la intervención de las comunicaciones es la Ley N° 27697 promulgada en 2002 durante el gobierno del presidente Alejandro Toledo. Previamente habían existido normas que permitían el acceso a documentos privados, pero solo a partir de esta se crearon protocolos específicos de actuación para la Policía y el Ministerio Público. Además, se establecieron obligaciones para las empresas de telecomunicaciones, que ahora debían asegurar el acceso en tiempo real y facilitar la intervención, además de mantener un registro de las grabaciones que pudieran ocurrir (de conversaciones, mensajes, etc.). Esta primera norma tenía una lista cerrada de delitos bajo los cuales se podía solicitar esta medida, la cual debía ser autorizada por un Juez.

Posteriormente, en 2004 entró en vigencia el Nuevo Código Procesal Penal (NCPP), aunque de forma limitada, siendo que hasta 2019, todavía no se ha implementado en todo el país. Este código modifica en gran parte el funcionamiento del sistema penal, lo que trae algunas innovaciones respecto a la forma en que se intervienen las comunicaciones. En ese sentido, tras sucesivos cambios, actualmente la norma se diferencia de la propuesta de la Ley N° 27697 (que cesará su vigencia cuando el NCPP esté vigente en todo el país) en la medida que ahora no hay una lista cerrada de delitos a los que se puede aplicar la intervención sino sólo el requisito de que estos tengan una pena mínima mayor de 4 años. El requisito de la autorización judicial siguió presente.

Finalmente, en 2013, durante el gobierno del presidente Ollanta Humala, se aprobó el Decreto Legislativo N° 1182, una norma que otorga facultades extraordinarias a la Policía Nacional para acceder a los metadatos de geolocalización en tiempo real. A diferencia de los dos regímenes anteriores, esta norma no requiere mandato judicial previo, sino una convalidación posterior y aplica a cualquier delito cuya pena mínima sea mayor de 4 años. Así mismo, mientras que en los casos anteriores, los protocolos de atención son públicos e incluso existe la posibilidad de los investigados de apelar estas medidas, en el caso de este Decreto, el protocolo es reservado y quienes sean investigados empleando la geolocalización no serán informados en ningún momento, salvo que las pruebas generadas por esta medida sean empleadas durante un proceso penal al finalizar la investigación.

4. ¿Cuál es el problema?

En muchas formas, el acceso a datos y metadatos de geolocalización como política pública representa en sí misma una amenaza a la privacidad de todos los ciudadanos. No obstante, sus efectos negativos pueden ser disminuidos a través de diferentes medidas, desde las obligaciones de las autoridades de respeto a derechos reconocidos como el secreto de las comunicaciones y la intimidad, hasta límites al acceso como las condiciones que lo habilitan, el tiempo máximo, quiénes pueden acceder, etc. En el Perú, algunos de los problemas asociados a esta política pública son:

  1. Afectan el derecho a la intimidad de todas las personas, aún las que no son investigadas por la comisión de delitos, pero que mantienen comunicación con personas investigadas. Pese a que las leyes actuales ordenan que las comunicaciones o las grabaciones que no sean necesarias para la investigación deben ser eliminadas, existen múltiples agentes a cargo de esta información, lo que aumenta el riesgo de fugas y la revelación por parte de terceros.
  2. Afectan el derecho a las personas a que sus metadatos (como el de geolocalización) sean igual de protegidos que sus comunicaciones pues las normas actuales permiten el acceso a las mismas sin un mandato judicial, lo que disminuye las garantías de las personas que son investigadas usando esta medida. Además, como el protocolo de uso es secreto y los investigados nunca son informados de la aplicación de esta medida, las situaciones de uso abusivo o desproporcionado no se pueden conocer generando impunidad en quienes lo utilizan indebidamente.
  3. Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al recolectar estos datos y metadatos y hacerlos disponibles de forma permanente a las autoridades se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.

5. ¿Existen políticas públicas similares en la región y el mundo?

Efectivamente, el uso del acceso a datos y metadatos existe en diferentes partes del mundo. En ese sentido, queremos comparar el caso del Perú con el de otros países. Para ello vamos a tomar tres ejemplos:

a) Paraguay

En Paraguay también existen normas que regulan la intervención de las comunicaciones, lo que incluye no solo el acceso al contenido de las mismas sino también a los metadatos. No obstante, respecto de los metadatos, en 2015 se quiso aprobar una regulación que permitía el acceso del tráfico IP de todos los ciudadanos a través de dispositivos móviles. A diferencia de Perú, en donde se pueden obtener todos los metadatos derivados de las comunicaciones, en el caso del proyecto paraguayo, solo se accedía al tráfico hecho a través de Internet (incluyendo los datos de geolocalización) y solo en los casos en que se estuvieran investigando los delitos de: Terrorismo, pedofilia y narcotráfico. Sin embargo, finalmente esta norma no prosperó y actualmente en Paraguay no existen normas similares a las que hay en Perú respecto al acceso a datos y metadatos sin orden judicial.

b) México

México presenta un caso similar a Perú pues en el año 2012 se realizó una reforma parcial de la Ley Federal de Telecomunicaciones y Radiodifusión, en la que se incluyeron varias disposiciones que permitían el acceso a los metadatos de geolocalización en tiempo real y sin mandato judicial previo. Estas normas actualmente se encuentran vigentes, aunque han recibido muchas críticas pues pese a que el acceso a estos metadatos está restringido a la investigación de ciertos tipos de delitos, el margen de discrecionalidad es alto.

Foto de Tom Rumble para Unsplash

Videovigilancia urbana

La instalación de cámaras y la entrega de grabaciones a pedido de la Policía son obligatorias a nivel nacional

1. ¿En qué consiste?

La videovigilancia es una tecnología de vigilancia operada a través de cámaras de video cuyo propósito es llevar un registro permanente o semipermanente de los acontecimientos que ocurren en los lugares en que estas se encuentran instaladas. Como herramienta de política pública, la videovigilancia consiste en ordenar el despliegue de dichas cámaras en lugares públicos estratégicos con el argumento de que su presencia ayuda a prevenir y luchar contra la delincuencia, y también facilita la investigación de los delitos.

En el Perú existen diferentes leyes y disposiciones reglamentarias sobre las cámaras de vigilancia. La mayoría de ellas regulan en qué lugar es obligatorio colocarlas, quiénes son los encargados de hacerlo y cuál es el procedimiento para que las grabaciones sean entregadas a la Policía Nacional del Perú y/o al Ministerio Público en el curso de una investigación criminal.

Leer más

Privacidad es seguridad

¿Dónde radica realmente nuestra sensación de inseguridad? Caminamos por la calle mientras somos observados por cámaras de vigilancia públicas y privadas. Nuestros desplazamientos, llamadas y datos de navegación por Internet son registrados también por las empresas de telecomunicaciones. Muchas operaciones diarias como hacer un depósito en el banco o comprar una línea telefónica requieren ahora de nuestra huella digital. Todas estas medidas, estos pasos adicionales que a veces son una verdadera molestia, han sido pensados con el fin último de hacernos sentir más seguros. En algunos casos por iniciativa propia, en otros por obligación legal, hemos ido cediendo poco a poco pequeñas parcelas de intimidad sin preguntar por qué o para qué. Nos hemos acostumbrado a pensar que el precio de tener seguridad es renunciar a una parte de nuestra privacidad.

Durante los últimos diez años, muchas políticas públicas en materia de seguridad ciudadana han consistido en sacrificar la privacidad de todos los peruanos casi de forma inopinada. Parece mentira pero hubo un tiempo no muy lejano en el cual la intervención de las comunicaciones era una situación de excepción, aplicable solo a delitos muy graves. También donde la información sensible de una persona como sus desplazamientos o huellas digitales eran casi inaccesibles a terceros. Como una ola imparable, las políticas de seguridad han borrado sistemáticamente las diferencias que se tenía sobre lo que es privado y lo que es público. El paradigma máximo de esta tendencia son ahora las “ciudades inteligentes” donde todo lo que pasa en el ámbito urbano es registrado y medido, y los “servicios inteligentes” como filtros que sirven para excluirnos y separarnos en base a nuestros datos. Hoy estamos más observados que antes. Corremos el peligro de acostumbrarnos a que en los próximos años solo vamos a continuar renunciando a nuestra privacidad.

Leer más

Hiperderecho presenta: ¿Quién Defiende Tus Datos?

Por segunda vez consecutiva, con el apoyo de la Electronic Frontier Foundation de Estados Unidos, hemos desarrollado un estudio comparativo sobre las mejores prácticas que tienen las compañías que ofrecen servicios de Internet en el Perú cuando se trata de proteger la privacidad de sus usuarios. Quién defiende tus datos (QDTD) compara a las cinco principales empresas operadores del país y ofrece esta información con el fin de que los usuarios puedan tomar decisiones mejor informadas a la hora de contratar estos servicios.

¿Por qué es importante Quién Defiende Tus Datos?

El primer reporte de Quién Defiende Tus Datos se publicó a finales de 2015, un momento particularmente sensible para la privacidad en el mundo. Un par de años atrás se habían producido las revelaciones del espionaje masivo por Edward Snowden y la situación sobre los derechos humanos en línea era especialmente crítica. En ese momento, un reporte como QDTD no solo era una apuesta por lograr mayor transparencia sino un verdadero llamado de atención a los actores involucrados en la gestión de nuestras comunicaciones y datos personales.

Desde su primera edición, el reporte QDTD ha evaluado a los seis principales operadores del servicio de acceso a Internet en el país: Bitel, Claro, Entel, Inkacel, Movistar y OLO. Para ello se han contemplado cinco categorías: Políticas de privacidad, medidas de autorización judicial, notificación al usuario, transparencia y compromiso con la privacidad. Cada categoría está conformada por varios indicadores, bajo las cuales estas empresas son evaluadas y revelan el estado en el que se encuentran sus prácticas en estas áreas.

Leer más