Come work with us: Apply to the Google Policy Fellowship 2019

Are you currently an undergraduate or post graduate Law, Communications or Social Sciences student? Are you interested in learning more about how technology is impacting society? Do you want to work in public interest issues with national and international relevance? Then, you can apply to work at Hiperderecho through the Google Policy Fellowship program.

This is Google-sponsored program that gives an stipend of $7,500 USD to a student anywhere in the world to work at a digital policy organization during 12 weeks. At Hiperderecho, our Google Policy Fellow will work on writing research papers, policy briefs, and blog posts in close collaboration with our multidisciplinary team. She will also be part of our ongoing learning activities and social events from our office in Miraflores, Lima. You can find more about this opportunity and the application process from the official site of the program. The deadline to apply this year is June 6 through this form.

Leer más

Ven a trabajar a Hiperderecho: postula al Google Policy Fellowship 2019

¿Eres estudiante de Derecho, Ciencias de la Comunicación o Ciencias Sociales de pregrado o maestría? ¿Te interesa aprender más sobre cómo la tecnología impacta en la sociedad? ¿Quieres trabajar en asuntos de interés público con relevancia nacional e internacional? Entonces puedes postular para trabajar en Hiperderecho como parte del programa de becas Google Policy Fellowship 2019.

Este programa auspiciado por Google otorga una asignación económica de $7,500 dólares a un estudiante para que trabaje a tiempo completo en la organización receptora por un periodo máximo de doce (12) semanas. El estudiante seleccionado para trabajar en Hiperderecho se encargará de escribir artículos de investigación, comentarios a proyectos de ley y también entradas en nuestro blog en estrecha colaboración con nuestro equipo. Además, se integrará a nuestro equipo de trabajo en diversas actividades de aprendizaje continuo. Pueden encontrar más información y conocer el mecanismo de postulación desde la página oficial del programa o en este post en el blog oficial de Google. La fecha límite para postular es el 6 de junio a través de este formulario.

Leer más

Retención de datos

Las compañías que ofrecen servicios de telecomunicaciones deben almacenar los metadatos durante tres (3) años

1. ¿En qué consiste?

El almacenamiento datos derivados de las telecomunicaciones o “metadatos” es un elemento constituyente de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas normas se implementan con el fin de emplear la información almacenada para facilitar la investigación de los delitos, aunque también se pueden emplear para la ubicación de personas desaparecidas, el seguimiento de actividades posiblemente delictivas, la represión de activistas y líderes de movimientos sociales, entre otros.

En Perú existen diferentes leyes y reglamentos que hacen obligatorio el almacenamiento de datos y metadatos derivados de las comunicaciones, lo que incluye: el contenido mismo de las comunicaciones, su origen geográfico, frecuencia, los datos de navegación, etc. Por regla general, cuando se necesitan durante la investigación de un delito, esta información solo es accesible para la Policía Nacional del Perú y/o el Ministerio Público luego de haber obtenido un mandato judicial. Sin embargo, también existen normas que permiten un acceso excepcional sin mandato judicial.

2. ¿Dónde está reconocida?

Agosto 2000: Ley 27336, Ley de Desarrollo de las Funciones y Facultades del Organismo Supervisor de Inversión Privada en Telecomunicaciones – OSIPTEL

  • Hace obligatorio para todas las empresas supervisadas por OSIPTEL el conservar por un período de al menos 3 (tres) años los registros fuentes del detalle de las llamadas y facturación de los servicios que presta. 1

Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:

  • Otorga al Juez la facultad de autorizar la recolección de datos y metadatos de las comunicaciones de personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. 2

Julio 2004: Nuevo Código Procesal Penal (NCPP), Artículos 230 y 231: “La intervención de comunicaciones y telecomunicaciones”:

  • Otorga al Fiscal la potestad de solicitar al Juez la grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. 3
  • Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. 4
  • Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. 5

Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:

  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, almacenar los datos derivados de las telecomunicaciones de todos los usuarios de estos servicios durante 12 meses, tiempo durante el cual las autoridades podrán acceder en tiempo real con mandato judicial previo. Adicionalmente, los datos se almacenarán durante 24 meses adicionales, pero el acceso a los mismos será diferido y también previo mandato judicial. 6

3. Contexto

Las políticas públicas relacionadas al almacenamiento de datos derivados de las comunicaciones se caracterizan por ser particularmente intrusivas para la privacidad, pues son generales y aplican a todos los usuarios de estos servicios, no solo a los que las autoridades se encuentren investigando. Dependiendo de la regulación de cada país, dicho almacenamiento puede ser amplio o restringido, pero casi siempre se le encarga su ejecución a las empresas de telecomunicaciones que suelen ser entidades privadas. En todos los casos, se señala que estas políticas son necesarias para mejorar la seguridad ciudadana, específicamente respecto de la investigación de delitos.

En el Perú, hasta la fecha de publicación del Decreto Legislativo N° 1182 en 2015 durante el gobierno del presidente Ollanta Humala, no existían normas que hacían obligatoria la recolección de datos y metadatos de las comunicaciones con fines de investigación criminal. Sin embargo, previamente, sí existían obligaciones de conservación con motivos de aseguramiento de calidad del servicio y rendición de cuentas frente a los usuarios. No obstante, desde la entrada en vigencia de este Decreto Legislativo se amplió la obligación de conservación a otros elementos más allá del detalle de llamadas, como tráfico de navegación o datos del origen geográfico de la llamadas. El protocolo bajo el cual se realizan las tareas de recolección actualmente no son públicos, por lo que no se conoce bajo qué estándares se almacena la información y cómo se mantiene segura frente a posibles intrusiones de terceros, dado que algunos de estos datos son particularmente sensibles.

4. ¿Cuál es el problema?

El almacenamiento masivo y obligatorio de metadatos representa diferentes problemas para la privacidad. El más grave es que la recolección se realiza no en base a requerimientos individuales sino que se aplica al universo total de usuarios de los servicios intervenidos. Eso significa que todos los ciudadanos, sin excepción alguna, están sujetos a este mecanismo de vigilancia y control. El derecho internacional de los derechos humanos ha señalado que el mero hecho de sentirse observado ya es una afectación a la privacidad.

Así mismo, la implementación de estas medidas suponen también costos adicionales a las empresas, los cuales suelen trasladarse a los usuarios. En el Perú, algunos de los problemas asociados a esta política pública son:

  1. Afectan el derecho a la privacidad de todas las personas porque el almacenamiento es sobre todos los metadatos derivados de las comunicaciones y no en base a requerimientos específicos.
  2. Afectan el derecho a las personas a que sus datos y metadatos almacenados se mantengan fuera del alcance de terceros, pues por el tiempo en que estos deben conservarse son vulnerables a intrusiones de todo tipo. Dada la sensibilidad de esta información, es especialmente crítico que no se sepa cuáles son las medidas de seguridad que se han tomado para resguardarlos.
  3. Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al recolectar estos datos y metadatos y almacenarlos se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.

5. ¿Existen políticas públicas similares en la región y el mundo?

Efectivamente, el almacenamiento de datos y metadatos existe en diferentes partes del mundo, siendo empleadas con fines de seguridad nacional y para la persecución de delitos, especialmente aquellos considerados graves como el terrorismo, la pornografía infantil, etc.  En ese sentido, queremos comparar el caso del Perú con el de otros países. Para ello vamos a tomar dos ejemplos:

a) Unión Europea

En 2006, la Unión Europea adoptó una directiva de retención de datos, que habilitaba a los países miembros a crear regulación que permitiera retener diferentes tipos de metadatos como la ubicación, el origen, los dispositivos empleados, el tráfico IP, entre otros, de las comunicaciones por un plazo de entre 6 meses y 2 años. El objetivo era crear un marco legal común que permitiera la investigación y persecución de delitos considerados graves. Sin embargo, pese a su implementación en diferentes países, en el año 2014, la Corte Superior de Justicia de la Unión Europea declaró inválida dicha directiva pues consideró que esta violaba los derechos humanos de los ciudadanos europeos.

b) Rusia

Del otro se encuentra Rusia, que en 2016 implementó una norma que permite la retención de datos y metadatos, que incluyen también el contenido mismo de las comunicaciones, los cuales se almacenan por un período de 6 meses hasta 3 años. Así mismo, dicha ley creaba la obligación de ciertas empresas que ofrecían comunicaciones con cifrado punto a punto como WhatsApp, a instalar puertas traseras y ofrecer acceso privilegiados para acceder al contenido de las informaciones. Pese a la oposición de cierto sector de la sociedad civil, el gobierno mantiene vigentes estas normas como parte de su estrategia contra el terrorismo.

Esta entrada es parte de nuestra serie especial Privacidad es seguridad gracias al apoyo de Privacy International.

Foto: Justin Bautista para Unsplash


  1. Ley 27336, Artículo 16.

  2. Ley 27697, Artículo 2, incisos 8, 9 y 10.

  3. NCPP, Artículo 230, numerales 1 y 2.

  4. NCPP: Artículo 231, numeral 2.

  5. NCPP: Artículo 231, numeral 3 y 4.

  6. Decreto Legislativo 1182: Segunda Disposición Complementaria Final.

Geolocalización

La geolocalización de dispositivos móviles en tiempo real puede ser obtenida sin mandato judicial previo por la Policía

1. ¿En qué consiste esta política pública?

El acceso a metadatos es parte de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas políticas se implementan con el fin de obtener información en tiempo real que facilite principalmente la investigación de los delitos, pero también se pueden emplear para la ubicación de personas desaparecidas, el seguimiento de actividades posiblemente delictivas, la represión de activistas y líderes de movimientos sociales, entre otros.

En el Perú existen diferentes leyes y disposiciones reglamentarias que permiten el acceso a datos y metadatos derivados de las comunicaciones, lo que incluye: El contenido, la ubicación, la frecuencia, los datos de navegación, etc. Por regla general, esta información solo es accesible para la Policía Nacional del Perú y/o el Ministerio Público luego de haber obtenido un mandato judicial. Sin embargo, también existen normas que permiten un acceso excepcional sin mandato judicial.

2. ¿Dónde está reconocida?

Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:

  • Otorga al Juez la facultad de conocer y controlar las comunicaciones de las personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: Secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. (Ley: Artículo 1)
  • Otorga al Fiscal de la Nación, Fiscales Penales y Procuradores Públicos la potestad de solicitar al Juez la intervención en los casos antes descritos. (Ley: Artículo 2, inciso 6)

Julio 2004: Nuevo Código Procesal Penal (NCPP), Artículos 23 y 231: “La intervención de comunicaciones y telecomunicaciones”:

  • Otorga al Fiscal la potestad de solicitar al Juez la intervención y grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. (NCPP: Artículo 230, numerales 1 y 2)
  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles y la interceptación y grabación de las comunicaciones ordenadas por mandato judicial de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (NCPP: Artículo 230, numeral 4)
  • Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. (NCPP: Artículo 231, numeral 2)
  • Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. (NCPP: Artículo 231, numeral 3 y 4)

Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:

  • Otorga a la Policía la potestad de acceder a los metadatos de geolocalización de los dispositivos móviles de cualquier ciudadano cuando se encuentren frente a un delito flagrante, este sea castigado con una pena superior a los 4 años y el acceso sea necesario para realizar la investigación. Este acceso no requiere mandato judicial previo y se regulariza ante el Juez con posterioridad. (DECRETO LEGISLATIVO: Artículo 3)
  • Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (DECRETO LEGISLATIVO: Artículo 4, inciso 3)

3. Contexto

Las políticas públicas relacionadas al acceso a los datos y metadatos derivados de las comunicaciones se caracterizan por ser particularmente intrusivas para la privacidad pues rompen la expectativa de secreto que existe respecto de las comunicaciones habladas o escritas y la información derivada de ellas. Dependiendo de la regulación de cada país, dicho acceso puede ser amplio o restringido, además de contar con algunas salvaguardas que disminuyan la posibilidad de que esta política sea mal empleada. Por ejemplo, en la mayoría de países del mundo se protege el secreto de las comunicaciones y, cuando se permite el acceso, por regla general este solo puede ser otorgado por un Juez, que garantiza el respeto de ciertas garantías para los investigados. No obstante, pueden existir excepciones que permitan el acceso con mandato judicial posterior o incluso sin él, con lo que se reducen dichas garantías. Así mismo, puede existir reglas diferentes para los datos y los metadatos, si es que no se ha regulado claramente si estos últimos cuentan con igual grado de protección que los primeros. En todos los casos, se señala que estas políticas son necesarias para mejorar la seguridad ciudadana, específicamente respecto de la investigación de delitos.

En el Perú, la primera norma que regula la intervención de las comunicaciones es la Ley N° 27697 promulgada en 2002 durante el gobierno del presidente Alejandro Toledo. Previamente habían existido normas que permitían el acceso a documentos privados, pero solo a partir de esta se crearon protocolos específicos de actuación para la Policía y el Ministerio Público. Además, se establecieron obligaciones para las empresas de telecomunicaciones, que ahora debían asegurar el acceso en tiempo real y facilitar la intervención, además de mantener un registro de las grabaciones que pudieran ocurrir (de conversaciones, mensajes, etc.). Esta primera norma tenía una lista cerrada de delitos bajo los cuales se podía solicitar esta medida, la cual debía ser autorizada por un Juez.

Posteriormente, en 2004 entró en vigencia el Nuevo Código Procesal Penal (NCPP), aunque de forma limitada, siendo que hasta 2019, todavía no se ha implementado en todo el país. Este código modifica en gran parte el funcionamiento del sistema penal, lo que trae algunas innovaciones respecto a la forma en que se intervienen las comunicaciones. En ese sentido, tras sucesivos cambios, actualmente la norma se diferencia de la propuesta de la Ley N° 27697 (que cesará su vigencia cuando el NCPP esté vigente en todo el país) en la medida que ahora no hay una lista cerrada de delitos a los que se puede aplicar la intervención sino sólo el requisito de que estos tengan una pena mínima mayor de 4 años. El requisito de la autorización judicial siguió presente.

Finalmente, en 2013, durante el gobierno del presidente Ollanta Humala, se aprobó el Decreto Legislativo N° 1182, una norma que otorga facultades extraordinarias a la Policía Nacional para acceder a los metadatos de geolocalización en tiempo real. A diferencia de los dos regímenes anteriores, esta norma no requiere mandato judicial previo, sino una convalidación posterior y aplica a cualquier delito cuya pena mínima sea mayor de 4 años. Así mismo, mientras que en los casos anteriores, los protocolos de atención son públicos e incluso existe la posibilidad de los investigados de apelar estas medidas, en el caso de este Decreto, el protocolo es reservado y quienes sean investigados empleando la geolocalización no serán informados en ningún momento, salvo que las pruebas generadas por esta medida sean empleadas durante un proceso penal al finalizar la investigación.

4. ¿Cuál es el problema?

En muchas formas, el acceso a datos y metadatos de geolocalización como política pública representa en sí misma una amenaza a la privacidad de todos los ciudadanos. No obstante, sus efectos negativos pueden ser disminuidos a través de diferentes medidas, desde las obligaciones de las autoridades de respeto a derechos reconocidos como el secreto de las comunicaciones y la intimidad, hasta límites al acceso como las condiciones que lo habilitan, el tiempo máximo, quiénes pueden acceder, etc. En el Perú, algunos de los problemas asociados a esta política pública son:

  1. Afectan el derecho a la intimidad de todas las personas, aún las que no son investigadas por la comisión de delitos, pero que mantienen comunicación con personas investigadas. Pese a que las leyes actuales ordenan que las comunicaciones o las grabaciones que no sean necesarias para la investigación deben ser eliminadas, existen múltiples agentes a cargo de esta información, lo que aumenta el riesgo de fugas y la revelación por parte de terceros.
  2. Afectan el derecho a las personas a que sus metadatos (como el de geolocalización) sean igual de protegidos que sus comunicaciones pues las normas actuales permiten el acceso a las mismas sin un mandato judicial, lo que disminuye las garantías de las personas que son investigadas usando esta medida. Además, como el protocolo de uso es secreto y los investigados nunca son informados de la aplicación de esta medida, las situaciones de uso abusivo o desproporcionado no se pueden conocer generando impunidad en quienes lo utilizan indebidamente.
  3. Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al recolectar estos datos y metadatos y hacerlos disponibles de forma permanente a las autoridades se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.

5. ¿Existen políticas públicas similares en la región y el mundo?

Efectivamente, el uso del acceso a datos y metadatos existe en diferentes partes del mundo. En ese sentido, queremos comparar el caso del Perú con el de otros países. Para ello vamos a tomar tres ejemplos:

a) Paraguay

En Paraguay también existen normas que regulan la intervención de las comunicaciones, lo que incluye no solo el acceso al contenido de las mismas sino también a los metadatos. No obstante, respecto de los metadatos, en 2015 se quiso aprobar una regulación que permitía el acceso del tráfico IP de todos los ciudadanos a través de dispositivos móviles. A diferencia de Perú, en donde se pueden obtener todos los metadatos derivados de las comunicaciones, en el caso del proyecto paraguayo, solo se accedía al tráfico hecho a través de Internet (incluyendo los datos de geolocalización) y solo en los casos en que se estuvieran investigando los delitos de: Terrorismo, pedofilia y narcotráfico. Sin embargo, finalmente esta norma no prosperó y actualmente en Paraguay no existen normas similares a las que hay en Perú respecto al acceso a datos y metadatos sin orden judicial.

b) México

México presenta un caso similar a Perú pues en el año 2012 se realizó una reforma parcial de la Ley Federal de Telecomunicaciones y Radiodifusión, en la que se incluyeron varias disposiciones que permitían el acceso a los metadatos de geolocalización en tiempo real y sin mandato judicial previo. Estas normas actualmente se encuentran vigentes, aunque han recibido muchas críticas pues pese a que el acceso a estos metadatos está restringido a la investigación de ciertos tipos de delitos, el margen de discrecionalidad es alto.

Foto de Tom Rumble para Unsplash

Videovigilancia urbana

La instalación de cámaras y la entrega de grabaciones a pedido de la Policía son obligatorias a nivel nacional

1. ¿En qué consiste?

La videovigilancia es una tecnología de vigilancia operada a través de cámaras de video cuyo propósito es llevar un registro permanente o semipermanente de los acontecimientos que ocurren en los lugares en que estas se encuentran instaladas. Como herramienta de política pública, la videovigilancia consiste en ordenar el despliegue de dichas cámaras en lugares públicos estratégicos con el argumento de que su presencia ayuda a prevenir y luchar contra la delincuencia, y también facilita la investigación de los delitos.

En el Perú existen diferentes leyes y disposiciones reglamentarias sobre las cámaras de vigilancia. La mayoría de ellas regulan en qué lugar es obligatorio colocarlas, quiénes son los encargados de hacerlo y cuál es el procedimiento para que las grabaciones sean entregadas a la Policía Nacional del Perú y/o al Ministerio Público en el curso de una investigación criminal.

Leer más

Privacidad es seguridad

¿Dónde radica realmente nuestra sensación de inseguridad? Caminamos por la calle mientras somos observados por cámaras de vigilancia públicas y privadas. Nuestros desplazamientos, llamadas y datos de navegación por Internet son registrados también por las empresas de telecomunicaciones. Muchas operaciones diarias como hacer un depósito en el banco o comprar una línea telefónica requieren ahora de nuestra huella digital. Todas estas medidas, estos pasos adicionales que a veces son una verdadera molestia, han sido pensados con el fin último de hacernos sentir más seguros. En algunos casos por iniciativa propia, en otros por obligación legal, hemos ido cediendo poco a poco pequeñas parcelas de intimidad sin preguntar por qué o para qué. Nos hemos acostumbrado a pensar que el precio de tener seguridad es renunciar a una parte de nuestra privacidad.

Durante los últimos diez años, muchas políticas públicas en materia de seguridad ciudadana han consistido en sacrificar la privacidad de todos los peruanos casi de forma inopinada. Parece mentira pero hubo un tiempo no muy lejano en el cual la intervención de las comunicaciones era una situación de excepción, aplicable solo a delitos muy graves. También donde la información sensible de una persona como sus desplazamientos o huellas digitales eran casi inaccesibles a terceros. Como una ola imparable, las políticas de seguridad han borrado sistemáticamente las diferencias que se tenía sobre lo que es privado y lo que es público. El paradigma máximo de esta tendencia son ahora las “ciudades inteligentes” donde todo lo que pasa en el ámbito urbano es registrado y medido, y los “servicios inteligentes” como filtros que sirven para excluirnos y separarnos en base a nuestros datos. Hoy estamos más observados que antes. Corremos el peligro de acostumbrarnos a que en los próximos años solo vamos a continuar renunciando a nuestra privacidad.

Leer más

La controversia del .amazon, explicada desde el inicio

Una de las mayores disputas “marcarias” de todos los tiempos se está desarrolla en ningún tribunal. En el seno de la Corporación de Internet para la Asignación de Nombres y Números (en inglés ICANN), una organización sin fines de lucro domiciliada en California, se enfrentan a la transnacional Amazon y a una serie de gobiernos liderados por Brasil y Perú en torno al registro de la terminación de dominios “.amazon”. En el medio de todo se mezclan historias de espionaje, acusaciones de corrupción y reivindicaciones sociales.

Lo que debe saber antes

Es posible que al leer el título de este artículo te preguntes qué es un nombre de dominio. No te preocupes, si estás leyendo esto en Internet, solo tienes que mirar más arriba, en la barra de búsqueda. ¿Lo encontraste? El nombre del sitio web, sí, ese es el nombre de dominio. En líneas generales, un nombre de dominio es la representación de una marca en Internet, a través de la cual se puede acceder al contenido (productos, servicios) que esta ofrece.

Desde un punto de vista legal, obtener un nombre de dominio se parece mucho a registrar una marca. Quien quiere registrar un dominio tiene que realizar una solicitud a una entidad registradora y pagar un precio, lo que eventualmente le da derecho a tener la exclusividad de uso de dicho dominio por un tiempo determinado. Por lo general, dicha solicitud se hace en línea y consiste en brindar algunos datos de contacto. Una vez procesado el pago, la entrega del dominio es inmediata y está vigente por el período contratado, con la posibilidad de ser renovada indefinidamente.

Leer más

Fuimos al Congreso para hablar de violencia de género en línea. Esto fue lo que aprendimos.

A inicios de abril, participamos de la Cuarta Mesa de Trabajo sobre Acoso Virtual en el Congreso de la República, organizada por el despacho del congresista Alberto de Belaúnde, junto a representantes de otras instituciones públicas y colectivos sociales. En esta ocasión tuvimos la oportunidad de presentar nuestro informe “Conocer para resistir: Violencia de Género en Línea en Perú” y aprendimos mucho sobre lo que se está y no se está haciendo para combatir esta problemática en el país. Este es un resumen de lo que escuchamos y aprendimos.

¿Qué es la Mesa de Trabajo sobre Acoso Virtual?

Este ciclo de Mesas de Trabajo empezó en el año 2017 por iniciativa del congresista Alberto de Belaúnde, posteriormente, con el apoyo del Ministerio de la Mujer y Poblaciones Vulnerables (MIMP), con el objetivo de discutir soluciones a la problemática del acoso virtual. Hiperderecho ha participado desde la primera reunión y hemos notado cómo se ha ido profundizado en el tema cada vez más. En la primera Mesa de Trabajo se conversó sobre qué entendíamos por acoso virtual y cómo la sociedad civil estaba respondiendo a las diversas denuncias, mientras que en la segunda y tercera se reconoció la necesidad de generar datos concretos. Es así como nace la plataforma No al Acoso Virtual del MIMP, la cual ha estado recogiendo datos y denuncias sobre distintas modalidades de violencia en línea desde el año pasado.

Leer más

Scooters eléctricos: mitos y verdades sobre su uso en Perú

Esta semana se reportó el primer accidente producido por una scooter eléctrica alquilada en la ciudad de Lima. Ante ello, diferentes voces se han pronunciado sobre la situación legal de estos vehículos, que existen en todo el país pero solo en ciertos distritos de la capital pueden alquilarse por minutos a una empresa. A continuación, presentamos toda la información que deberías conocer antes de tomar una posición al respecto.

¿Los scooter eléctricos están regulados?

Una tecnología no necesita estar regulada específicamente (bajo ley especial) para que existan responsabilidades y consecuencias de su uso, a nivel penal, civil y administrativo. En el accidente que comentamos, será el Ministerio Público quien determine cómo acusar a quien lo provocó y la víctima también podría solicitar una reparación por daños en los tribunales civiles.

Leer más