Categoría: Transparencia

¿Cómo la jurisprudencia aborda el delito de apología al terrorismo en redes sociales?

En los primeros meses del 2023 se hicieron públicas cuatro sentencias condenatorias por la comisión del delito de apología al terrorismo en Perú. La novedad de estas sentencias es la aplicación de la nueva agravante en este delito: uso de tecnologías de la información o de las telecomunicaciones. Este cambio normativo agrava 4 años en la pena mínima y 7 años en la pena máxima. Con esta agravante, el rango de pena privativa de libertad a imponer es de 8 a 15 años, mientras que el tipo penal básico (sin agravantes) es de 4 a 8 años de prisión. Al tratarse de un incremento importante de la pena y frente a los contextos actuales de movilización nacional a través de protestas y convocatorias que pueden ser físicas como virtuales, así como la polarización de determinados contenidos y las reiteradas acusaciones de terrorismo en estos contextos; decidimos realizar una investigación sobre la jurisprudencia actual de apología al terrorismo a través de internet. Leer más

Tribunal de Transparencia y Acceso a la Información Pública revierte secretismo de la Municipalidad de San Isidro sobre cámaras de vigilancia

El Tribunal de Transparencia y Acceso a la Información Pública concluyó hace unas semanas que la información relativa a la ubicación de cámaras de videovigilancia y de dispositivos electrónicos de identificación de placas vehiculares (así como sus detalles técnicos) es información pública, al ser relativa a la gestión municipal y que las cámaras son plenamente visibles al estar en espacios públicos.

Qué se solicitó

En Hiperderecho ya comunicamos sobre las implicancias que tienen las políticas de videovigilancia urbana en los derechos de los ciudadanos y ciudadanas. En este sentido, en el marco de nuestro proyecto Vigilancia en el espacio público, hemos realizado una serie de solicitudes de acceso a la información pública dirigidas a las municipalidades distritales de Lima Metropolitana.

El contenido de dichas solicitudes era, básicamente:

  • Ubicación de las cámaras de videovigilancia de titularidad de la municipalidad ubicadas en espacios públicos.
  • Ubicación de los dispositivos electrónicos de identificación de placas de vehículos automotores de titularidad de la municipalidad en espacios públicos.
  • Sus características técnicas.
  • Informes, memorándums, contratos o cualquier otro documento referido a la instalación de estos.

Leer más

Tribunal Constitucional: funcionarios públicos podrían bloquear a ciudadanos

por Dilmar Villena

La semana pasada, el Tribunal Constitucional publicó su resolución en el proceso de amparo promovido por el ciudadano Erick Américo Iriarte Ahon contra el ex ministro Pedro Cateriano. La demanda buscaba que Cateriano desbloquee de su cuenta personal de Twitter al demandante porque al momento de ser bloqueado Pedro Cateriano era funcionario público. Según el demandante, el bloqueo constituía una afectación a su derecho de acceso acceso de información pública, así como a las libertades de información y expresión.

La decisión del Tribunal resulta poco afortunada y va en contra de la jurisprudencia regional sobre la materia, que para analizar si un funcionario público puede bloquear a un ciudadano recomienda tomar en cuenta si el funcionario y su cuenta de Twitter adquirieron notoriedad pública. Es decir, si el funcionario voluntariamente decide difundir información referente al desempeño de sus funciones, establece un canal de comunicación entre un funcionario público y la ciudadanía cuyo acceso debería ser protegido a nivel constitucional.

Leer más

Modifican Reglamento de Ley de Transparencia y ahora correos de funcionarios son de acceso público

El último 13 de noviembre, a través del Decreto Supremo N° 011-2018-JUS, se realizaron diferentes modificaciones al Reglamento de la Autoridad de Transparencia y Acceso a la Información Pública y el Reglamento de la Ley de Transparencia. Uno de ellos, quizás el más importante, es que ahora se señala claramente que la información contenida en los correos de funcionarios y servidores públicos sí podrá considerarse como información de acceso público.

Cronología de los hechos

El año pasado alertamos que mediante modificaciones al citado Reglamento se crearon nuevas excepciones a la Ley de Transparencia, impidiendo que la información contenida en correos electrónicos fuera solicitada, aun si tenía naturaleza pública. Esto constituía un grave atentado contra la fiscalización ciudadana, especialmente en el contexto actual en el que casi toda la información estatal se intercambia digitalmente y muchos actos de corrupción se han comprobado en correos electrónicos y mensajes privados.

En su rol de defensa de los derechos ciudadanos que se ejercen a través de la tecnología, a inicios de este año Hiperderecho promovió una Acción Popular en contra del dicho artículo del Reglamento que se refiere a los correos electrónicos. A través de esta demanda, solicitamos a un Juez que declare inconstitucional esta modificación. Nuestros argumentos se centraban en la ilegalidad manifiesta de la medida, al crearse vía Reglamento una excepción a Ley, la imposibilidad de hallar una interpretación constitucional de la misma, y el efecto lesivo que esta generaba en el ordenamiento legal peruano.

El Ministerio de Justicia, a través de su Procuraduría, contestó nuestra demanda intentando desvirtuar nuestros argumentos y alegando la imposibilidad jurídica de acceder a la información en correos institucionales. Sin embargo, en setiembre, la propia misma Autoridad de Transparencia del Ministerio de Justicia se pronunció al respecto de este tema en la Opinión Consultiva N° 051-2018-DGTAIPDP, donde aclaraba que los correos sí podían ser considerados de acceso público si es que su contenido no afectaba la privacidad o intimidad de los funcionarios públicos.

Pese a esta buena noticia, como señalamos el mes pasado, la Autoridad aún mantiene algunas barreras para el acceso a los correos. Según su interpretación de la norma, el encargado de analizar y calificar si la información contenida en los correos afecta la privacidad o, por el contrario, es de interés público será el propio funcionario titular de la cuenta cuyos correos se solicitan. Es decir, sería el propio funcionario público quien decide entregar o no la información contenida en su bandeja de correo. Esta interpretación del Ministerio de Justicia fue criticada incluso por la Defensoría del Pueblo, quienes consideran que los funcionarios no deben decidir discrecionalmente qué información se hace pública y cuál no.

En este escenario, el día 13 de noviembre se publicó en El Peruano un Decreto Supremo del Ministerio de Justicia que modifica en diferentes puntos al Reglamento, señalando que lo hace para “fortalecer el Tribunal de Transparencia y Acceso a la Información Pública y promover la implementación progresiva del sistema informático para los procedimientos administrativos.” Sin embargo, uno de esos cambios ha sido el del polémico artículo de los correos electrónicos.

Artículo anterior

Articulo 16-A.—Denegatoria de acceso y procesamiento de datos preexistentes

La información contenida en correos electrónicos o en aplicaciones de mensajería electrónica de los funcionarios públicos no es de acceso público. Asimismo, conforme al artículo 13 de la Ley, el procesamiento de datos preexistentes opera respecto de información contenida en una base de datos electrónica, o cuando la entidad tenga la obligación de gestionar la información en una base de datos electrónica, salvaguardando las excepciones previstas en los artículo 15, 16 y 17 del Texto Único Ordenado (TUO) de la Ley N°27806, Ley de Transparencia y Acceso a la Información Pública. Este procesamiento consiste en la presentación de la información bajo cualquier forma de clasificación, agrupación o similar que permita su utilización.

Artículo vigente

Artículo 16-A. Información contenida en correos electrónicos

La información contenida en correos electrónicos de los funcionarios y servidores públicos es de acceso público, siempre que se trate de información institucional de naturaleza pública. El pedido de información debe ponerse en conocimiento del funcionario o servidor público titular del correo electrónico, quién debe proporcionar la información solicitada. No es de acceso público la información contenida en correos electrónicos que tengan carácter de secreta, reservada y confidencial, de acuerdo a lo previsto en los artículos 15, 16 y 17 del Texto Único Ordenado de la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo N° 043-2003-PCM.

Como se puede apreciar, en virtud de la Opinión Consultiva de la Autoridad de Transparencia, ahora no queda ninguna duda de que la información pública contenida en correos de funcionarios públicos sí es accesible a través de la Ley de Transparencia. No obstante, nos seguimos oponiendo al hecho de que se considere que hay que solicitar permiso al funcionario titular del correo para que entregue la información. Consideramos que esta gestión debería estar en manos de un tercero imparcial que determine cuando estos pedidos proceden o no.

Pese al cambio, se ha omitido señalar qué pasa con los servicios de mensajería diferentes del correo electrónico, pero que también revisten uso oficial y son empleados para la comunicación dentro del Estado. Por ejemplo: las aplicaciones de mensajería instantánea. Por ello, desde Hiperderecho seguiremos adelante con el proceso de Acción Popular con el fin de que estas dudas sean resueltas en favor de los ciudadanos.

Foto: Cytonn Photography para Unsplash

Autoridad de Transparencia confirma que correos electrónicos de funcionarios son de acceso público

Hace poco más de un mes anunciamos que nuestra Acción Popular contra el Reglamento del Decreto Legislativo N° 1353 había sido admitida a trámite. Esta demanda fue presentada por Hiperderecho con el fin de que se declare inconstitucional parte del Reglamento de la Ley de Transparencia que impide el acceso a la información pública contenida en correos electrónicos de funcionarios del Estado. Mientras esperábamos la respuesta, a fines del mes pasado la Autoridad Nacional de Transparencia emitió una opinión acerca de este Reglamento en donde confirma la validez de nuestros argumentos y establece con carácter vinculante que el acceso público también alcanza a los correos electrónicos y aplicaciones de mensajería.

Los problemas del Reglamento de la Ley de Transparencia

El año pasado se publicó el Decreto Legislativo N° 1353 que creó la Autoridad Nacional de Transparencia y Acceso a la Información Pública, un paso adelante en la lucha contra la corrupción, pero que criticamos también por diferentes problemas de forma y de fondo. En setiembre de ese mismo año, se publicó su Reglamento, en el cual descubrimos nuevos problemas. Tal vez el más grave de ellos era que una de las Disposiciones Complementarias del Reglamento modificaba la Ley de Transparencia para establecer de forma ilegal que la información contenida en ciertos soportes no sería de acceso público:

Leer más

Voto electrónico: muchas preguntas, pocas respuestas (parte 1)

Hace unas semanas estuvimos presentes en el evento de «Hackathon» de ONPE sobre la seguridad del Voto Electrónico Presencial (VEP). Aunque se explicaron algunos conceptos del software y hardware que se usará en las elecciones de Octubre, salimos con algunas preguntas que nos parece son importantes para todos, como ciudadanos antes que especialistas.

¿Cómo funciona el Voto Electrónico de ONPE?

Durante la capacitación para la hackathon, el personal técnico de ONPE explicó a grandes razgos la arquitectura y el diseño del sistema del VEP. De manera resumida, el VEP consiste en que los electores seleccionen su preferencia electoral, por ejemplo alcalde para su distrito, en una pantalla en lugar de en una cédula de papel, como toda la vida.

El «pitch» de venta de ONPE es que esta solución va a hacer más rápido y simple el voto, va a hacer más rápidos los resultados, y es «cien por ciento segura».

De cara al votante, el sistema del VEP está dividido en dos componentes: la estación de identificación y la estación de votación. Ambas estaciones consisten en un tablet Samsung Galaxy que usa un sistema Android personalizado («ONPEDroid»), y una aplicación visual que cumple las funciones específicas de cada estación.

El proceso está pensado para que el votante llegue a la mesa de sufragio, se identifique en la primera estación, que es manejada por los miembros de mesa, reciba una tarjeta que le permite votar en la estación de votación, y luego devuelve la tarjeta a los miembros de mesa, cerrando el proceso.

La comunicación entre estas dos estaciones es mediante tarjetas con chip, smartcards, tales como las de débito o crédito que usamos diariamente. Ninguno de los tablets está conectado a internet.

##FOTO

Aunque ya escapa a la intención de este artículo, también hay otros dos sistemas que son de particular interés desde el punto de vista de la seguridad: el sistema de transmisión de resultados, y el sistema de despliegue del software a los tablets.

El sistema de transmisión de datos es un punto obvio de ataque, lo único que sabemos de este aspecto es que se usan certificados digitales para la comunicación, y que la información entregada por cada estación es recibida cifrada, pero no sabemos si es transmitida a la central de ONPE cifrada o no.

Por otro lado el despliegue del software a los tablets, es decir la instalación del software de ONPE en cada tablet antes de ser distribuidos, también es un punto crítico de potencial ataque por parte de un actor malicioso o infiltrado en ONPE. De esto tampoco logramos recoger detalles.

Nuestra primera preocupación es que justamente estos procesos, altamente técnicos, son difíciles de dimensionar por parte de personal o ciudadanos que no son especialistas. Para un observador casual, transmitir los resultados por internet podría sonar infalible, pero como cualquier entusiasta del software sabe, eso es mas bien una gran superficie de ataque si no es manejada con mucho cuidado por los detalles.

ONPEDroid

El sistema base de los tablets para el VEP es Android, específicamente «ONPEDroid», una versión personalizada por ONPE. Según lo que explicaron, ONPEDroid está basado en Android KitKat 4.4 (cuyo soporte terminó en 2014), con los sistemas de red, wifi, bluetooth, navegación y notificación desactivados.

Además, ONPEDroid tiene un servicio de «cripto sistema» desarrollado internamente por ONPE (!!), un sistema GNU/Linux virtualizado para poder imprimir desde los tablets (!!!), y las aplicaciones de votación o identificación. El sistema además viene configurado con llaves de cifrado, que se corresponden entre la estación de votación y la estación de identificación, no está claro cómo se usan estas llaves o dónde se almacenan.

FOTO

A pesar de las repetidas menciones de nombres y tipos de algoritmos y seguridad basada en llaves, no se explicó exactamente para qué o cómo son parte del sistema, especialmente en el contexto del «cripto sistema». Tampoco se dio ningún detalle sobre cómo se generan estas claves, dónde se administran, o cómo se comprueba luego si los tablets estaban tal como salieron del centro de despliegue de software.

El código de ONPE

La primera pregunta en todo este enredo es justamente qué código ha desarrollado ONPE y cómo exactamente funciona. Es de especial interés entender cómo están garantizando la integridad de los datos y su cifrado. El personal de ONPE mencionó que hay hashes de comprobación a lo largo del sistema pero sin ver el código es imposible saber qué tan fiable es el proceso de creación de los hashes, y de validación de los mismos.

Un posible problema, por ejemplo, sería que los hashes se corresponda al número de serie de la máquina, o al nombre de archivo («votos.xml», por ejemplo). O quizá el código que comprueba si el hash es válido da por asumido que el archivo ya fue verificado en otra forma previamente, o solo verifica el hash del archivo, pero no la coherencia interna del contenido.

Igualmente nos gustaría haber tenido oportunidad de conocer cómo es el formato XML en el que se almacenan los votos en la estación de votación, qué se incluye en las tarjetas SD de backup en las estaciones de votación, cómo se transmiten los datos a la central de acopio, si es que hay opciones de desarrollo que por error podrían quedarse activadas, si es que las claves de cifrado dependen de algún factor externo, exactamente cómo funciona el sistema de despliegue del software a los tablets en la central de ONPE, etc.

La complejidad y cantidad de partes involucradas en el sistema no es pequeña, y en todas esas interacciones es donde existe el potencial para errores, o problemas de seguridad. No es necesario imaginar un escenario de catástrofe en el que un actor malicioso logra vulnerar la seguridad del VEP, bastaría con que los tablets fallen o comiencen a emitir errores a mitad de jornada, cosa que una cédula de papel no hace.

Detalles dentro de ONPEDroid

Dentro de lo que pudimos conocer del sistema tomamos nota de algunos factores particulares que pueden presentar los problemas más graves. Sin conocer el código, no podemos más que especular, pero nos parece razonable que estos sean puntos de análisis.

El almacenamiento de los votos

Según explicó el personal de ONPE, las estaciones de votación vienen precargadas con un archivo XML que contiene una cantidad total y fija de líneas donde se almacenan los votos emitidos. Estas líneas, conocidas como nodos o registros, vienen ya cargadas y se usan de forma aleatoria para evitar que posteriormente se pueda identificar a un elector según el momento en que votó.

Es decir, en vez de registrar un voto tras otro, de forma secuencial (por ejemplo, del voto #000 al #230), el archivo XML ya viene cargado con el total de registros necesarios (en este ejemplo 230), y cuando se registra un voto se selecciona de manera aleatoria dónde almacenarlo. De esta manera el primer votante podría ser almacenado en el registro #129, el siguiente votante podría ser registrado como el #012, y así sucesivamente.

El backup en las tarjetas de memoria SD

La estación de votación además tiene tarjetas de memoria SD que sirven como backup en caso de que el tablet fallase. El backup busca proteger los votos emitidos, para que siempre se pueda contabilizar lo votado, así haya algún error durante el proceso.

Nuestras dudas respecto a esa tarjeta SD es exactamente qué contienen y cómo se valida la confiabilidad e integridad de las mismas. Si bien a lo largo del sistema de ONPE se repite e insiste en el concepto de cifrado y hasheado de todos los elementos, ese tipo de medidas depende siempre de qué tan bien escrito y considerado está el código que valida las medidas.

Un ejemplo sería que para vender licor nos pidiesen nuestro DNI, pero el encargado de verificar nuestro DNI hubiese perdido sus lentes. Sí, hay una comprobación de la medida de seguridad (el DNI), pero dicha comprobación no es óptima.

Herramientas de desarrollo, sistemas hechos en casa

Por último nos queda una fuerte duda sobre cómo y qué es lo que ONPE ha desarrollado o añadido a Android. Durante las presentaciones se mencionó el famoso «cripto sistema», y una serie de cambios para deshabilitar opciones de comunicación en los tablets. Todo esto suena muy bien, pero el nivel de complejidad de modificar e implementar un sistema operativo entero es muy alto. Solamente en la configuración del núcleo del sistema, el software que comunica el hardware con las aplicaciones, ya hay miles de opciones que requieren de entendimiento especializado para modificarse.

Más allá del código

Además de los potenciales problemas técnicos, creemos que existen variables sociales que pueden ser fácilmente explotadas por atacantes o actores maliciosos.

Velocidad vs auditoría

Un primer problema en la promesa del VEP es que llegada la hora de cierre, bastará con unos minutos de interactuar con los tablets y le mesa de votación tendrá impreso el acta de cierre, lista para ser firmada. Sin embargo, creemos que se instala un incentivo perverso para que miembros de mesa y personeros simplemente firmen la mesa y se vayan tan pronto como puedan a sus casas.

Imaginemos un escenario en el que un personero con experiencia técnica detecta algo extraño en el cierre de la mesa. Quizá un tablet se tuvo que reiniciar, o alguna de las tarjetas con chip se perdió, o se dio por inoperativa. Si este personero exige un conteo manual, las otras cuatro o cinco personas de la mesa van a querer matarlo. A diferencia de una elección con papel, en el escenario del VEP, el conteo manual es «un último recurso». Se da por asumido que la máquina no puede equivocarse, y no puede ser engañada. Por supuesto, todos sabemos que no es el caso.

La identificación manual

Otro problema social consiste en que en el sistema del VEP, la identificación es mediante el número de DNI (leído con un lector de código de barras, o ingresado manualmente). El presidente o un miembro de mesa recibe el DNI del votante, lo busca en el sistema, y si a su criterio la foto coincide con la persona, la persona es autorizada para votar por ese número de DNI.

A primera vista, parece el proceso de siempre, pero ahora existe una diferencia crucial: no es necesario firmar ni dejar la huella digital. Aunque esto parezca conveniente para evitar tener que quitarse la tinta de los dedos, resulta en realidad en un problema de confiabilidad.

Si anteriormente era necesario falsificar firmas y huellas para generar un voto fraudulento, en el sistema del VEP bastaría con la complicidad de los miembros de la mesa, o algún fallo de software que permita registrar los votos antes o después de la votación oficial. Recordemos que la única comprobación de identidad es la coincidencia visual de foto y persona, y eso es totalmente según criterio del miembro de mesa que opera el tablet de identificación.

Un sistema especializado

Finalmente, otro grave problema social es que el conocimiento requerido para entender, identificar, y auditar problemas en el proceso del VEP es altamente especializado. No cualquier persona puede notar una manipulación técnica de los tablets o el software en ellos. Menos aún, desde fuera, la ciudadanía puede auditar las etapas del proceso.

Imaginemos un caso en el que una mesa de sufragio está compuesta por personas que tienen fobia a la tecnología. Todos conocemos gente de todas las edades que tienen profundo miedo a las computadoras para cualquier cosa más complicada que mandar correos o entrar a redes sociales. Pensemos en qué tan complicado sería engañarlas o confundirlas para manipular las estaciones del VEP frente a ellos.

Esta crítica no es exclusiva de nuestra experiencia, en 2009 la Corte Constitucional Federal de Alemania determinó que el voto electrónico era inconstitucional puesto que el público no era capaz de escrutar de manera significativa el proceso, justamente porque al volverse electrónico muchas etapas se convertían en opacas, o absolutamente incomprensibles para el público no especialista.

Seguridad y hackathon

La pregunta sobre seguridad empieza en 5:23.

En una entrevista reciente con Canal N, Frank Guzmán, gerente de informática de ONPE, fue cuestionado sobre cómo es que el sistema del VEP estaba siendo garantizado y analizado por potenciales problemas de seguridad, dado que muchos especialistas habían manifestado sus dudas. La respuesta de Guzmán fue que la seguridad estaría justamente dada por el evento de la Hackathon.

Como dijimos recientemente, un evento de tipo Hackathon, y con claros cortes publicitarios, no es suficiente para garantizar la seguridad de un sistema tan complejo como este, menos aún un sistema que tendrá a cargo algo tan importante como la elección de autoridades populares.

Creemos que es responsabilidad de ONPE respaldar sus afirmaciones de seguridad, simpleza y confiabilidad. No es responsabilidad de estudiantes o entusiastas absorber el costo de consultorías y auditorías de seguridad que ONPE debería haber encargado de manera pública y transparente.

Se trata de nuestros votos

Es muy importante para nosotros dejar claro que nuestra exposición de estas dudas y preocupaciones no es un ataque al equipo de ONPE, ni tampoco una denuncia de malos manejos o malas intenciones. Creemos que el equipo de ONPE tiene las mejores intenciones en el desarrollo de su sistema, pero como especialistas también sabemos que desarrollar soluciones de software de esta complejidad, sin opiniones externas, es muy difícil, y es aún peor si el tema que se está atendiendo es tan crítico como la elección de nuestras autoridades. Nos parece que con el afán de mantener en secreto el sistema, se están perdiendo valiosas oportunidades de mejora.

Esperamos que ONPE flexibilice su actitud hacia su solución y tome medidas para hacerla realmente confiable, sin tener que confiar en su palabra, o en el entusiasmo de un grupo de estudiantes desvelados durante un fin de semana.

Se admite a trámite Acción Popular de Hiperderecho contra secretismo de correos electrónicos de funcionarios

Hace varios meses, Hiperderecho presentó ante el Poder Judicial una demanda de Acción Popular contra el Reglamento del Decreto Legislativo N° 1353, que crea la Autoridad Nacional de Transparencia y Acceso a la Información Pública. Como ya lo habíamos mencionado a finales del año pasado, parte del contenido de este Reglamento creaba ilegalmente una nueva excepción al acceso a la información pública, afectando la transparencia y los derechos de todos los ciudadanos a conocer y fiscalizar la actividad del Estado. Hace unas semanas fuimos notificados con la resolución que admite a trámite nuestra demanda en la Primera Sala especializada en lo Constitucional de la Corte Superior de Justicia de Lima.

No se trata de que todos los correos de los funcionarios se declaren de acceso público, sino que su publicidad siga estando sujeta a un análisis de caso por caso (y solo limitada cuando comprometa su intimidad). Es decir, si un funcionario se comunica con otro para contarle un problema familiar, esa información debería de mantenerse en reserva. No obstante, si el mismo funcionario se comunica por la misma vía con otro para informarle de una reunión sobre un proyecto o darle parte de un suceso, no hay ninguna razón para no considerarla información pública.

Los principales argumentos de nuestra demanda son tres: (i) la ilegalidad manifiesta de la medida, (ii) la interpretación de la naturaleza de la información de acceso público, y, (iii) la lesión de los principios de transparencia en el Estado.

Ilegalidad Manifiesta

En el primer nivel de análisis, detectamos que la propuesta del Reglamento del Decreto Legislativo N° 1353 que crea la nueva excepción al acceso a la información contradice directamente a la Constitución, a la Ley de Transparencia a sus normas conexas. En el caso de la Constitución, se contradice el artículo 2, inciso 5 en donde se consagra el derecho fundamental a hacer solicitudes y recibir información de acceso público. En cuanto a la Ley de Transparencia, esta contradicción es aún más explícita pues en el Texto Único Ordenado de esta norma se señala claramente que cualquier nueva excepción solo puede crearse por ley (no a través de un reglamento).

Alcance de la información de acceso público

En un segundo momento, exploramos la posibilidad de hallar una interpretación “constitucional” del Reglamento y encontramos que efectivamente hay una, pero que solo funciona si se acepta que la información contenida en los correos electrónicos y servicios de mensajería (cuyo acceso se ha restringido en el reglamento) nunca había estado disponible como fuente de acceso público. Sin embargo, esta tesis no se sostiene pues la Ley de Transparencia es clara en que toda información pública producida debe conservarse no importa el formato en que se encuentre (físico o virtual), además de la abundante evidencia empírica de que muchas veces las entidades públicas envían información contenida en correos y servicios de mensajería (ver solicitud hecha a FIT por el caso de Wachitaxi).

Afectación de la transparencia en el Estado

Finalmente, como consecuencia de lo anterior, tenemos dentro de nuestro sistema a normas de menor rango que contradicen a otras de mayor jerarquía, lo que afecta gravemente el trabajo de los operadores de justicia y la coherencia de nuestro ordenamiento jurídico. Pero más allá de eso se encuentra también el menoscabo de un principio fundamental de la democracia que es la transparencia. Esto es quizás lo más grave pues, en el contexto actual, lo que menos queremos es reducir las herramientas que tienen los ciudadanos para fiscalizar a los funcionarios públicos.

Como parte de las acciones tomadas contra el Reglamento del Decreto Legislativo N° 1353, meses atrás enviamos cartas a diferentes entidades del sector público, entre ellos a la Presidenta del Consejo de Ministros (en ese entonces Mercedes Aráoz), a varios congresistas de diferentes bancadas y a la Defensoría del Pueblo. Esta última nos ha hecho saber hace poco que va a consultar a la Autoridad Nacional de Transparencia con el fin de saber su postura sobre este tema. También hemos recibido expresiones de interés de algunos despachos congresales y continuamos a la espera de mejores noticias. Hasta entonces, seguiremos peleando en el Poder Judicial el derecho de todos los peruanos a la transparencia y el acceso a la información pública.

Voto Electrónico: hackaton no basta para generar confianza

La Oficina Nacional de Procesos Electorales (ONPE) organizó el mes pasado la Hackaton: Desafiando la Solución del Voto Electrónico Presencial. Se trató de un concurso dirigido a estudiantes y público en general para invitarlos a encontrar errores en la solución de voto electrónico que usaremos en las próximas elecciones. Como les contamos hace poco, la página que se habilitó para la inscripción de participantes tenía una grave falla de seguridad que filtró los datos personales de millones de peruanos durante meses. Más allá de la anécdota, actualmente bajo investigación en la Dirección de Protección de Datos, la idea de una hackaton como solución a los problemas de transparencia es problemática y ONPE tiene todavía mucho por explicar.

Un problema antiguo

Desde el 2006, la ONPE viene desplegando progresivamente una solución de voto electrónico que consiste en usar tablets sin conexión a Internet para emitir votos y luego enviar los resultados consolidados por Internet. En el sistema que propone ONPE el acto de votar sigue siendo presencial, pero en lugar de marcar en una cédula de papel, se usa un tablet que tiene una representación visual de lo que hubiese sido la cédula tradicional. Es decir, es un «voto electrónico» pero «presencial», de ahí el nombre. El software que se usa en las tablets de votación y mesas de sufragio, así como el sistema de transmisión, ha sido desarrollado internamente por ONPE.

Leer más

Muncipalidad de Lima apeló sentencia que le ordena entregar lista de usuarios bloqueados en Facebook

En octubre de 2017, el Primer Juzgado Especializado en lo Constitucional de Lima resolvió en una sentencia que la Municipalidad de Lima Metropolitana estaba obligada a entregar a un demandante la lista completa de usuarios bloqueados en su página de Facebook. El caso fue largamente cubierto por la prensa pero, como pudimos corroborar con el demandante a principios de 2018, la Municipalidad ha apelado y será una segunda instancia quien dicte el veredicto final. ¿Qué implicancias tiene esto para nuestros derechos digitales?

A lo largo de los últimos diez años, son varias las sentencias, resoluciones y otros actos judiciales y administrativos que han resuelto (o creado) conflictos relacionados a Internet o a la forma cómo los peruanos la utilizamos. Por ejemplo, en 2010 existió toda una controversia sobre una sentencia que condenaba a un blogger por presuntamente haber compartido enlaces que llevaban a sitios con contenido difamatorio. Más adelante, en 2016 la Autoridad de Protección de Datos Personales sancionó a Google y parcialmente legitimó la controvertida doctrina del “Derecho al Olvido” en el país.

Leer más

Reglamento de la Autoridad de Transparencia impide el acceso a correos electrónicos de funcionarios

En el mes de setiembre, se publicó el Reglamento del Decreto Legislativo N° 1353. Como se recuerda, dicho Decreto Legislativo creó la Autoridad Nacional de Transparencia y Acceso a la Información Pública con el objetivo de incrementar el estándar de transparencia del Estado ante la ciudadanía. No obstante, en Hiperderecho ya habíamos comentado las limitaciones de la naciente entidad, que considerábamos una nueva oportunidad desaprovechada por parte del gobierno en su lucha contra la corrupción.

Sin embargo, no ha pasado mucho tiempo para que detectemos un nuevo mecanismo que entorpece esta lucha y que parece haber sido introducido de forma deliberada y maliciosa dentro del Reglamento. Nos referimos a una de las Disposiciones Complementarias Modificatorias, que modifica el artículo 16 del reglamento de la Ley de Transparencia para denegar de forma categórica el acceso a la información contenida en correos electrónicos o aplicaciones de mensajería de funcionarios públicos.

Leer más