Un grupo de 21 congresistas peruanos junto a sus pares de Australia, Canada, Japón, Malasia, México y Nueva Zelanda han publicado esta semana una carta conjunta solicitando que se difunda el texto completo del Acuerdo de Promoción Transpacífico (TPP) antes de ser firmado, con la finalidad de permitir su escrutinio detallado y debate público. La carta publicada por Oxfam y Artículo 19 también está firmada por un gran cantidad de legisladores de Japón, Chile, Malasia y Estados Unidos que ocupan importantes cargos políticos.
Como nos recuerda la nota de prensa, en el año 2009 las partes de la negociación acordaron que el texto del acuerdo no sería publicado hasta que las negociaciones concluyan y cualquier otro documento relacionado con ellas sería confidencial hasta cuatro años luego de la entrada en vigencia del acuerdo.
La carta señala:
Nosotros, los abajo firmantes legisladores de estados parte de la negociación del Acuerdo de Promoción Transpacífico (TPP), llamamos a las partes de la negociación a publicar el borrador del texto del acuerdo antes de que cualquier acuerdo final sea firmado y con el tiempo suficiente para permitir un efectivo escrutinio legislativo y debate público.
El TPP es un acuerdo de libre comercio entre los países del Asía Pacífico que busca crear la zona de libre comercio más grande del mundo. Sin embargo, su texto no solo habla de libre comercio sino que también impone reglas controvertidas en materia de medicamentos, propiedad intelectual e Internet que pasarían a formar parte de la legislación peruana sin mayor debate. El año pasado, un grupo de organizaciones peruanas (incluyendo Hiperderecho) junto a más de 3500 peruanos solicitaron públicamente al Presidente de la República establecer límites claros en las negociaciones con la finalidad de no afectar derechos humanos como el acceso a la salud y la libertad de expresión.
Ya en agosto de 2013 un grupo de congresistas había firmado una moción solicitando la apertura de las negociaciones. Sin embargo, esta vez el grupo de congresistas que han mostrado su opinión contraria al secretismo de las negociaciones es mayor e incluye a la propia Vice Presidenta de la República Marisol Espinoza. Miguel Morachimo, Director de la ONG Hiperderecho, señaló: «La carta es una excelente noticia y constituye un paso adelante que necesitamos capitalizar internamente para seguir moviendo el debate sobre los problemas del tratado. Esperamos que el apoyo de los congresistas involucrados no termine en haber firmado la carta y puedan seguir colaborando con las organizaciones locales que buscan mayor transparencia en las negociaciones».
La lista completa de congresistas firmantes es:
Alberto Beingolea Delgado
Carmen Rosa Núñez De Acuña
Cecilia Tait
Claudia Coari Mamani
Daniel Mora Zevallos
Gustavo Rondón Fudinaga
Jorge Rimarachín Cabrera
José León Rivera
Leonardo Agustín Inga Vásquez
Manuel Dammert Ego Aguirre
Manuel Merino de Lama
María Soledad Pérez Tello
Mariano Portugal Catacora
Marisol Espinoza Cruz
Mesías Guevara Amasifuén
Norman Lewis Del Alcázar
Rosa Mávila León
Verónika Mendoza Frisch
Vicente Zeballos Salinas
Virgilio Acuña Peralta
Yonhy Lescano Ancieta
La próxima ronda de negociaciones del acuerdo empezará el 22 de febrero en Singapur.
Hoy nos unimos a las miles de personas que están conmemorando en todo el mundo #TheDayWeFightBack. Se trata de una campaña mundial promovida por una coalición de organizaciones internacionales que trabajan en derechos humanos y tecnología para reflexionar sobre el problema de la vigilancia estatal llevada a cabo por Estados Unidos y sus repercusiones en el mundo. Hiperderecho es el socio peruano de esta campaña y se une al llamado global para hacer respetar nuestro derecho a la privacidad y a la libertad de expresión. Hoy es el día en el que contra atacamos.
El programa de vigilancia y recolección de datos llevado a cabo por la National Security Agency (NSA) de Estados Unidos no es exclusivamente un problema extranjero. Miles de peruanos usan a diario los servicios de empresas de origen estadounidense y sus datos pueden ser ya parte de este programa, haber sido recogidos sin su consentimiento y almacenados sin ningún tipo de garantía. Nuestros correos electrónicos, fotografías, check-ins o preferencias pueden ser parte de bases de datos de inteligencia y ser usadas en nuestra contra la próxima vez que viajemos al extranjero o solicitemos una visa. Peor aún, mientras que la administración Obama niega que su programa de vigilancia afecte sus nacionales sí ha reconocido que está dirigido y recolecta información de extranjeros que usan servicios de empresas domiciliadas en Estados Unidos. El programa secreto de vigilancia de Estados Unidos, en los términos de las revelaciones de Snowden, también es un problema peruano.
Pero el debate sobre la vigilancia estatal en Perú es todavía inexistente. Lo que no significa que no se lleve a cabo o que no existan las condiciones para que se masifique. Por el contrario, a propósito de la lucha contra la delincuencia, se han aprobado en los últimos años varias normas polémicas sobre facilidades para la intervención de comunicaciones y obligaciones de identificación. Reglas similares han merecido debates parlamentarios, protestas y grandes reacciones en otros países pero en Perú se han incorporado camufladas dentro de leyes más grandes y aparentemente inofensivas.
Según la Constitución, nuestras comunicaciones, telecomunicaciones, sistemas informáticos o sus instrumentos solo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez o con autorización de su titular, con las garantías previstas en la ley. Sin embargo, la Ley de Protección de Datos Personales ha excluido de estos requisitos a los datos personales que se traten para el estricto cumplimiento de las competencias asignadas por ley a entidades públicas, para las actividades de defensa nacional y seguridad pública, y para el desarrollo de actividades en materia penal para la investigación y represión del delito. Lo que significa que entidades como la Dirección Nacional de Inteligencia (DINI) puede recoger nuestros datos personales sin necesidad de someterse al régimen de garantías del sistema de protección de datos personales ni observar sus requisitos de seguridad.
Bajo este marco, se han aprobado una serie de disposiciones que facilitan la interceptación de comunicaciones y recolección de datos coercionando a la colaboración a los intermediarios como empresas de telecomunicaciones. Así, por ejemplo, el artículo 230 del Código Penal Penal fue modificado dos veces el año pasado hasta alcanzar su redacción actual:
Artículo 230.— Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles
4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Como se aprecia, en este artículo se describe no solo el tipo de información que Telefónica o Claro están obligados a entregar a la Policía y el Ministerio Público mediante orden judicial sino que también se los obliga a guardar secreto respecto de este hecho y a adecuar sus sistemas informáticos de tal forma que siempre sean compatibles con el Sistema de Intervención y Control de Comunicaciones de la Policía. Además de esta norma, hay varias directivas y disposiciones aisladas en otros cuerpos normativos que también despiertan dudas respecto de su proporcionalidad.
El año pasado, más de 360 organizaciones, incluyendo Hiperderecho, a lo largo de setenta países mostraron su apoyo a los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones. Estos trece principios son la espina dorsal de los esfuerzos globales para detener la vigilancia masiva y ofrecen una conjunto claro de obligaciones en materia de derechos humanos que los gobiernos deben de cumplir al implementar programas de vigilancia. Los principios señalan que:
Los estados deben de reconocer que la vigilancia masiva amenaza los derechos humanos a la privacidad, la libertad de expresión, y a la libertad de asociación y deben de realizarse en armonía con sus obligaciones internacionales y constitucionales en la materia.
Los estados deben de asegurarse que los progresos tecnológicos no lleven a incrementos desproporcionados en la capacidad del estado para interferir con la vida privada de los individuos.
La transparencia y un control riguroso de las prácticas de vigilancia son necesarios para asegurar que los cambios o ampliaciones de la política se beneficien del debate público y el escrutinio judicial, incluyendo la debida protección para los informantes.
De la misma manera en que la vigilancia puede atravesar fronteras, el derecho a la privacidad también debe de hacerlo.
En esta etapa, la suscripción de estos principios está abierta a cualquier persona a través de este formulario. Desde Hiperderecho, estamos preparando un reporte sobre la adecuación del marco legal de vigilancia estatal en Perú a estos principios. Esperamos tener una versión para discusión pronto.
A fines de octubre del año pasado se aprobó la Ley de Delitos Informáticos, luego de un proceso controvertido y con resultados que no dejaron contento a nadie. Tras algunas semanas de atención mediática, el Congreso reaccionó y ahora existen hasta cinco Proyectos de Ley de buscan introducir modificaciones a la referida Ley. ((Estos proyectos de ley han sido presentados por: Juan Carlos Eguren, Mauricio Mulder, Alberto Beingolea, José Luna y Carmen Omonte.)) Antes de navidad, la Comisión de Justicia presidida por Juan Carlos Eguren presentó su Dictamen con un grupo grande de cambios a esta ley. Sin embargo, esta propuesta solo resuelve la mitad de los problemas de la Ley de Delitos Informáticos.
Algo positivo es el esfuerzo que se ha hecho por reducir el ámbito de aplicación de la ley. Ello se refleja en la inclusión del requisito de actuar de manera “deliberada e ilegítima” para la mayoría de tipos penales introducidos por la Ley. ((Como señalábamos en el documento que presentamos a la Comisión el año pasado, no resultaba necesario incluir el requisito de “deliberado” puesto que en nuestro sistema penal se presume que todos los delitos se cometen dolosamente, salvo que se indique lo contrario.)) El mismo propósito persigue el propuesto artículo 12, que busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.
Otro aspecto a destacar es el rechazo que varios proyectos de ley han mostrado al nefasto artículo de comercialización de datos personales actualmente vigente. Se trata de un artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país. Con buen criterio, la Comisión propone que se derogue ese artículo y se agregue uno distinto al Código Penal con la intención de penalizar el tráfico de datos personales cuando hay una transacción de por medio y se tratan de datos no públicos obtenidos ilícitamente (entiendo: en contra de lo dispuesto por la Ley de Protección de Datos Personales).
Sin embargo, hay otro grupo de cambios en los que lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre grooming y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico. Nuevamente, la única manera de hacer funcionar estos artículos es haciendo del comportamiento delictivo el “contacto y solicitud” o el “contacto y proposición”. De lo contrario, seguirá siendo un delito muy difícil de probar hasta que se descubra la tecnología de lectura mental. La Exposición de Motivos hace poco por reconocer los escenarios en los que este delito entre en concurso con los de pornografía infantil, violación, seducción, etc.
De la misma manera, la Comisión no solo no ha retrocedido en su posición sobre el delito de discriminación por Internet sino que ha avanzado. Aunque en su propia exposición de motivos reconoce que es “improbable” que alguien discrimine a otra persona a través de Internet, sí cree que podría usarse la red para incitar o promover actos discriminatorios. Por ende, en lugar de suprimir este agravante al delito de discriminación lo terminado ampliando para incluir el uso de Internet para promover actos discriminatorios. Nuevamente, la Exposición de Motivos no explica cómo se deberá de interpretar este delito en concurso con el delito de apología del delito, que tiene idénticas penas.
Un tema controvertido también ha sido la redacción de los artículos sobre interceptación telefónica y de datos. Un comentario frecuente es que dichos artículos podrían afectar la libertad de prensa, al tener agravantes para cuando se difunde información producida o en poder del Estado. En respuesta, el Proyecto de Mulder y el de Omonte incluían un párrafo aparte señalando que no existirá responsabilidad penal cuando se difundan comunicaciones interceptadas siempre que hay un interés público y quien difunde no tenga participación en la interceptación. Esta propuesta ha sido rechazada por la Comisión, sin que ello merezca mayor análisis en el Dictamen. ((Por lo demás, coincido en que es innecesario colocar una precisión para la difusión de comunicaciones interceptadas cuando el artículo habla de la interceptación en sí misma. Para todo lo demás, debe de aplicarse el artículo 154 en concordancia con el artículo 20, numeral 4, literal a del Código Penal. La regla sería que si se viola la intimidad personal o familiar a través de un medio de comunicación social con la finalidad de dar a conocer un hecho de interés público o proteger un bien jurídico superior no hay responsabilidad penal.))
Coincido que estos agravantes son peligrosos pero por razones distintas a los de la crítica mayoritaria. Dichos artículos tienen dos grupos de agravantes: (i) para la información clasificada como privada por la Ley de Transparencia, y, (ii) para aquella que comprometa la defensa, seguridad o soberanía nacional. La segunda (ii) me parece totalmente innecesaria dado la existencia del delito de espionaje, pensada específicamente para los casos en los que se comprometa la defensa o seguridad nacional y que abarca a toda la cadena desde el que consigue el material hasta a quien lo difunde. ((Artículo 331-A.— El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible en todo o en parte, el contenido de información y/o actividades secretas del Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.
El que proporcione o haga accesible a terceros, sin la autorización pertinente, las informaciones y/o actividades a que se refiere el párrafo anterior, será reprimido con pena privativa de libertad no menor de seis ni mayor de doce años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.)) Mientras que el primer agravante (i) me parece cuestionable porque cuando hablamos de lo reservado, secreto o confidencial estamos hablando de un grupo amplio de información en los términos de la Ley de Transparencia. Estamos hablando de mucha información producida por el Estado y que comprende resoluciones de primera instancia de tribunales administrativos, informes técnicos previos a la toma de una decisión de gobierno, etcétera. Mucha de esa información puede estar clasificada como reservada pero poseer gran interés para el público en general y su calificación debe de estar sometida a una evaluación detallada. Un proceso penal por delitos informáticos no es el espacio para llevar a cabo ese análisis.
Como se aprecia, estamos lejos de resolver todos los problemas que nos trajo la Ley de Delitos Informáticos. Lamentablemente, el que el Dictamen todavía esté pendiente de ser discutido en el pleno es una preocupación adicional antes que una tranquilidad.
El 18 de diciembre la parlamentaria Carmen Omonte y un grupo de congresistas de Perú Posible presentaron el Proyecto de Ley No. 3105/2013-CR [PDF] que también propone cambios a la controvertida Ley de Delitos Informáticos. Se trata del quinto Proyecto de Ley presentado en estas semanas al Congreso sobre el mismo tema, junto a los de Eguren, Mulder, Beingolea y Luna. Sin embargo, dado que tanto el proyecto de Luna como el de Omonte se presentaron luego de la fecha en la que la Comisión discutió este tema no son parte del dictamen que propone un texto sustitutorio.
El Proyecto de Ley es similar en varios aspectos a los proyectos anteriores. En particular, cuando propone que deba añadirse el requisito de “ilegítimo” a la conducta tipificada como atentado a la integridad de datos informáticos. Sin embargo, no explica porqué este cambio no se realiza en el resto de artículos como acceso ilícito, atentado a la integridad de sistemas o abuso de mecanismos y dispositivos.
Al igual que el Proyecto de Mulder, propone incorporar una excepción en el artículo 10 para los casos en los que la producción, venta, obtención, importación o difusión de dispositivos no tenga por objeto la comisión de delitos, citando el caso de pruebas autorizadas o para la protección de un sistema informático.
También siguiendo la pauta del Proyecto presentado por Mulder, propone incluir en el artículo sobre interferencia telefónica la salvedad de que no habrá delito cuando se difunden comunicaciones privadas con el propósito de proteger un interés público si es que no se tuvo intervención en la obtención de las comunicaciones. No se entiende porqué esa excepción no se realiza en el caso de interceptación de datos, dado que son delitos cuya redacción es paralela.
La Ley de Delitos Informáticos publicada a finales de octubre recibió muchas críticas por parte de especialistas en derecho, tecnología y usuarios de Internet en general. Por ello, en las semanas recientes se acumularon en el Congreso varios proyectos de Ley proponiendo distintas modificaciones a la ley. Hace dos semanas, la Comisión de Justicia y Derechos Humanos del Congreso publicó su Dictamen [PDF] acumulando tres de esas propuestas (las de Beingolea, Eguren y Mulder) dentro de un solo texto que ha entrado a agenda del Pleno.
Lo primero a destacar es que el Dictamen se aprobó el martes 10 de diciembre por la noche, pero recién fue accesible desde la página web del Congreso la tarde del jueves 19. Este dato es importante porque en el Dictamen no se incluyó la propuesta del congresista Luna, que planteaba una modificación al artículo de interceptación telefónica y que estaba en Comisión desde el martes 10. Posteriormente, el 18 de diciembre la congresista Omonte presentó el Proyecto de Ley. 3105/2013-CR que también propone varios cambios a la Ley de Delitos Informáticos. Ni el proyecto de Luna ni el de Omonte son parte del Dictamen y su inclusión en el Dictamen va a ser problemática porque en algunos puntos son distintos del texto propuesto por la Comisión.
En su Dictamen, la Comisión dedica varios párrafos a discutir si se debe o no “suscribir” el Convenio de Budapest como paso previo a la Ley. Lo primero que deja claro es que el Congreso no depende de ningún tratado internacional para emitir una ley como esta. Luego, señala que resulta un “imposible jurídico” que Perú “suscriba” el Convenio porque no es parte del Consejo de Europa ni participó en su elaboración. En todo caso, señala, lo que correspondería sería solicitar la “adhesión” al Convenio y para ello habría que empezar un proceso diplomático para lograr la aprobación unánime del Comité de Ministros del Consejo de Europa.
El cambio más significativo que plantea la Comisión de Justicia es delimitar los casos en los que se aplicarán varios de sus artículos. Los artículos de acceso ilícito, atentado a la integridad de datos y sistemas, interceptación de datos, fraude informático y abuso de mecanismos y dispositivos informáticos incorporan el requisito de que para considerarse delitos deberán de llevarse a cabo de manera deliberada e ilegítima. Eso significa que si alguien realiza alguna de esas actividades por accidente, sin conocimiento de que estaba haciéndolo o en ejercicio legítimo de un derecho o bajo autorización del afectado no será considerado delito. En el mismo sentido, se agrega un nuevo artículo a la ley que señala que en los casos de acceso ilícito, atentado a la integridad de datos o sistemas y abuso de mecanismos y dispositivos informáticos no existirá responsabilidad penal cuando se trata de pruebas autorizadas u otros procedimientos destinados a proteger los recursos informáticos.
Otra propuesta positiva del Dictamen es la eliminación del confuso artículo sobre tráfico de datos personales de la Ley. En cambio, se propone incluir en el Código Penal un artículo mucho más moderado enfocado en las actividades de tráfico ilícito de datos no públicos.
Hay otro grupo de artículos cuyo alcance se ha ampliado. Es el caso del controvertido delito de grooming que se mantiene y, además, se incluye un artículo similar en el Código Penal para los casos en los que las proposiciones sexuales a menores se lleven a cabo sin usar Internet. De la misma manera, el delito de discriminación por Internet se mantiene ((Aunque la propia Comisión de Justicia señala en su Dictamen que entiende como poco probable que se lleve a cabo dicho delito, pero cree que es mejor “no dejar ese vacío”)) y se precisa que también comprenderá la incitación o promoción de actos discriminatorios.
En el caso de los delitos de interceptación de datos y comunicaciones telefónicas se realizan ligeros cambios. Se precisa que lo que se entenderá por reservado, confidencial o secreto será interpretado conforme a la Ley de Transparencia. Además, se incluyen agravantes para cuando las actividades se llevan a cabo como parte de una organización criminal.
Finalmente, se propone regresar a la redacción anterior del artículo 230 del Código Penal sobre intervención de las comunicaciones en el marco de la investigación. Por ignorancia, la Ley de Delitos Informáticos había modificado el plazo que tenían las empresas operadoras para facilitar el acceso pasándolo de “inmediatamente” a “treinta días”. Este cambio refleja nuevamente la premura con la que se aprobó la Ley y mereció una carta del Ministerio del Interior al Congreso. El Dictamen plantea regresar sobre sus pasos y dejar el artículo tal como estaba en la último modificación de agosto de 2013. En consecuencia, también se retira la referencia al acceso por parte del Ministerio Público a la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de Internet.
Aunque la Comisión considera que “todos los problemas detectados en la Ley de Delitos Informáticos serían resueltos” con su Dictamen, hay mucho más por cambiar. De los cambios que propusimos en el documento que enviamos a la Comisión de Justicia, todavía hay aspectos pendientes por cambiar en los delitos de grooming (exigir la realización de hechos concretos, no evaluar intenciones), discriminación (eliminar esa agravante innecesaria) e interceptación de datos y telefónica (eliminar las agravantes para cuando se comprometa información pública, sin importar el tipo de clasificación que tenga).
La semana pasada, el tracker de torrents The Pirate Bay empezó a utilizar como nombre de dominio principal la dirección thepiratebay.pe registrada en Perú. La razón exacta de esta decisión no está clara, aunque se entiende que es parte de una estrategia de evasión ante los bloqueos de los que ha sido objeto su nombre de dominio en otros países.
Tal como lo adelanté en otro artículo, ayer Indecopi ha ordenado suspender el dominio thepiratebay.pe y hoy el ha quedado efectivamente inactivo. Conforme a lo comentado por la Red Científica Peruana, en un procedimiento de oficio Indecopi ha ordenado como medida cautelar que la Red Científica Peruana suspenda el nombre de dominio debido a su vinculación con la comisión de infracciones a los derechos de autor.
Los argumentos
Lo primero que hay que comprender es que The Pirate Bay no aloja ni enlaza ningún archivo protegido por derechos de autor. Su web es un directorio de archivos que son compartidos por sus usuarios y lo único que ofrece es un archivo (.torrent) con la información necesaria para que cualquier usuario se ponga en contacto con los demás usuarios que tienen el archivo que él busca. Como se aprecia, la participación de The Pirate Bay en la comisión de las infracciones es limitada y no es muy distinta de la que podría tener un buscador.
Sin embargo, la Comisión se ha limitado a realizar el siguiente análisis: (i) entrar a The Pirate Bay y verificar que existen obras de autores peruanos en su directorio, (ii) señalar que en otros países como Inglaterra se ha sancionado a The Pirate Bay por contribuir a la infracción de derechos de autor y repetir los argumentos, (iii) concluir que es necesario bloquear el nombre de dominio peruano con la finalidad de proteger a los autores.
El único argumento jurídico que la Comisión ha utilizado es señalar que The Pirate Bay estaría cometiendo una infracción al artículo 39 de la Ley sobre el Derecho de Autor que señala:
Artículo 39.- Ninguna autoridad ni persona natural o jurídica, podrá autorizar la utilización de una obra o cualquier otra producción protegida por esta Ley, o prestar su apoyo a dicha utilización, si el usuario no cuenta con la autorización previa y escrita del titular del respectivo derecho, salvo en los casos de excepción previstos por la ley. En caso de incumplimiento será solidariamente responsable.
En muchos países, el análisis de la responsabilidad contributiva a la infracción de los derechos de autor ha merecido mucho debate y jurisprudencia. Las conclusiones de las cortes, además, no han sido concordantes y existen países como España con una sólida línea de jurisprudencia en contra de reconocer este tipo de responsabilidades. En nuestro país, sin embargo, movidos por la prisa, Indecopi se ha limitado a copiar y pegar lo concluido por la corte de Inglaterra en uno de los casos y a dar por cerrado el asunto.
Otra tema interesante es que la mayoría de casos que cita la Comisión de Derechos de Autor son casos en los que se ha procesado a The Pirate Bay por infracción a los derechos de autor con la finalidad de lograr sancionarlos efectivamente o incluso condenarlos penalmente. Aquí, al parecer con la única intensión de hacer noticia, nos hemos limitado a arremeter contra el nombre de dominio porque es lo que ahora tenemos cerca. Sin embargo, nada ha detenido a la Comisión todos estos años a iniciar un auténtico procedimiento contra los administradores de The Pirate Bay por infracción a los derechos de autor. Obviamente, el que recién hayan empezado a usar un nombre de dominio peruano no significa que la página sea recién accesible desde Perú o que recién hayan empezado a cometer la infracción. ¿Esta medida cautelar quedará en el aire o se iniciará un procedimiento? Otra pregunta: ¿Por qué solo el dominio peruano? Si todo lo que la Comisión de Indecopi dice es cierto deberían de ordenar también que se cancelen los registros del .com, por ejemplo.
Finalmente, hay una reflexión de fondo sobre lo frágil de nuestro sistema de derechos de autor. Como se han dado cuenta, bastan pocos días para que una autoridad administrativa (ojo: no judicial) pueda ordenar que se anule el registro y quede efectivamente inaccesible cualquier página web. En el caso de The Pirate Bay, es una medida sin mayor efecto porque en minutos ya han empezado a usar otro nombre de dominio. Pero, ¿qué pasaría si fuese una web más pequeña? Potencialmente, cualquier página web que aloja o que pone a disposición material protegido por derechos de autor puede ver su dominio cancelado de la noche a la mañana a través de una medida cautela administrativa. Tratándose de Internet y teniendo en cuenta que las páginas web también son un vehículo a través del cual se ejerce la libertad de expresión, la despreocupación con la que se ha ordenado esta medida sienta un precedente complicado para todos.
El congresista José Luna Gálvez ha presentado hace unos días un cuarto proyecto de ley [PDF] que propone cambiar la Ley No. 30096 — Ley de Delitos Informáticos. Este proyecto de ley se suma a los otros tres ya presentados por Eguren, Mulder y Beingolea respectivamente.
El proyecto de Luna solo propone cambiar el artículo referido a la interceptación telefónica. Como se recuerda, la Ley de Delitos Informáticos modificó el artículo 162 del Código Penal referido al delito de interceptación telefónica e introdujo el nuevo delitos de interceptación de datos, ambos con una redacción similar.
Sin embargo, esta propuesta plantea cambiar exclusivamente la redacción del delito de interceptación telefónica con la finalidad de incluir como conducta típica a quien “graba” una conversación telefónica y también introducir un agravante cuando la conducta se realiza para conseguir un provecho o para causar un perjuicio. Conforme al Proyecto de Ley No. 3048/2013-CR, el artículo 162 del Código Penal debería de quedar así:
Artículo 162.— Interferencia telefónica
El que, indebidamente, interfiere, graba o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. Si la interferencia, grabación o escucha de la conversación telefónica se realiza para conseguir un provecho propio o de tercero o para causar un perjuicio a la víctima la pena privativa de libertad será no menor de cuatro ni mayor de ocho años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Resulta interesante evaluar hasta qué punto este delito puede sobreponerse al de violación de la intimidad (artículo 154). En el caso del de violación de la intimidad, se castiga a cualquier que escuche o registre un hecho, palabra, escrito o imagen violando la intimidad personal y familiar con agravantes para cuando esta información se comparte o difunde. El nuevo artículo 162 abarcaría, con penas mayores, esta misma actividad pero sin necesidad de que el registro o escucha viole la intimidad. De esa forma, intervenir para escuchar información de la intimidad de una persona tendría una pena menor (2 años) que la mera interceptación telefónica (6 años). Sin duda, una disparidad que va a ser necesario poner en perspectiva antes de aprobar cualquier modificación.
Muchos conocieron la Ley de Delitos Informáticos como Ley Beingolea, incorrectamente porque este congresista nunca tuvo mucho que ver con el Proyecto de Ley y su participación se limitó a ser el presidente de la Comisión de Justicia que aprobó una versión previa. Sin embargo, a un mes de la publicación de referida Ley No. 30096, el propio congresista Alberto Beingolea ha presentado un Proyecto de Ley con la finalidad de cambiar la Ley de Delitos Informáticos [PDF].
A diferencia de las otras dos propuestas presentadas esta semana, este Proyecto de Ley solo plantea dos cambios. El primero es modificar dos disposiciones complementarias para incluir a los olvidados ONGEI, PeCERT y organismos especializados en Fuerzas Armadas como parte de las instituciones que se encargarán de trabajar con la Policía y el Ministerio Público en definir políticas de seguridad. Un cambio casi de protocolo y que ya estaba propuesto en el Proyecto de Ley presentado por los congresistas apristas.
El segundo cambio propuesto por Beingolea es incluir en el Código Penal un artículo idéntico al de grooming, aunque sin el requisito del uso de tecnología, con la finalidad de que la conducta quede penalizada en ambos escenarios. Nuevamente, se arrastran los mismos errores de la Ley original y sigue penalizándose a quien «contacta para». Como lo explicamos en nuestra carta al Congreso, lo apropiado sería que se penalice a quien «contacta y solicita» o «contacta y propone». Sin embargo, tanto este proyecto de ley como los anteriores han elegido mantener la condición de «delito psicólógico» del grooming.
La propuesta de Beingolea, respaldada por otros congresistas de PPC-APP, probablemente se agregue a las dos ya presentadas por Juan Carlos Eguren y Mauricio Mulder y sean discutidas en la Comisión de Justicia del Congreso.
Un día después de que Juan Carlos Eguren presentara su Proyecto de Ley para “arreglar” la Ley de Delitos Informáticos, el parlamentario Mauricio Mulder presentó una nueva propuesta también dirigida a modificar la Ley No. 30096 [PDF]. Al igual que el anterior, este nuevo Proyecto de Ley propone cambiar varios de los artículos de la Ley de Delitos Informáticos con la finalidad de aportar claridad a su texto sobre la base de la Convención de Budapest.
Ambos proyectos de ley coinciden en la necesidad de introducir en los artículos referidos a acceso ilícito, atentado contra la integridad de datos y sistemas e interceptación de datos y comunicaciones el requisito de que la conducta debe realizarse en forma “deliberada e ilegítima”. Como lo señalé antes, este es un cambio positivo (aunque innecesario en la parte de “deliberado”, ya que eso se presume por defecto en todos los delitos).
Entre sus novedades, el Proyecto plantea sacar el componente “tecnológico” de los delitos de proposiciones a menores (artículo 4) y suplantación de identidad (artículo 9) con la finalidad de que estas conductas tengan igual tratamiento y pena cuando se cometen usando las tecnologías de la información o no. Sin embargo, el delito de proposición a menores sigue teniendo el elemento “psíquico” que hace que se penalice a quien contacte “con la finalidad” de hacer algo sin exigir que realmente se lleve a cabo una acción dirigida afectar al contactado. Este fue uno de los elementos que recomendábamos modificar en nuestra Carta a la Comisión y que no está presente en ninguno de los dos Proyectos de Ley.
El Proyecto de Ley también modifica los artículos referidos a interceptación de datos y de comunicaciones. Sin embargo, les asigna un tratamiento dispar, cuando uno de los principales aspectos de la reforma anterior fue unificar su redacción. Acertadamente se propone eliminar las dos agravantes introducidas por la Ley No. 30096 al artículo sobre interceptación de las comunicaciones y se agrega un párrafo bien intencionado pero confuso para señalar que no existe responsabilidad penal por la difusión de comunicaciones interceptadas con contenido delictivo. En cambio, en el artículo sobre interceptación de datos se mantienen ambos agravantes para información de defensa e información pública clasificada como confidencial, reservada o secreta. Como señalamos en nuestra Carta a la Comisión, ambos agravantes son innecesarios y deberían de ser eliminados.
Además, en el caso del delito de abuso de mecanismos y dispositivos informáticos se plantea excluir de responsabilidad penal a los casos en los que la actividad no tenga por objeto la comisión de un delito, incluyendo los casos de las pruebas autorizadas o de la protección de un sistema informático. Esta es una salvedad similar a la que se establece en el Proyecto de Eguren.
Finalmente, el Proyecto de Ley propone la derogación del problemático artículo de tráfico ilegal de datos (artículo 6) y fraude informático (artículo 8) sin ofrecer una fórmula alternativa.
Casi un mes después de su publicación, el parlamentario Juan Carlos Eguren presentó ayer al Congreso un nuevo Proyecto de Ley [PDF] proponiendo varios cambios a la controvertida Ley No. 30096 — Ley de Delitos Informáticos. Como lo señala su exposición de motivos, este Proyecto busca adecuar algunos de los artículos de la Ley No. 30096 a lo dispuesto por la Convención sobre Cibercrimen de Budapest. En los hechos, el Proyecto corrige varios de los errores e inconsistencias de la Ley original aunque mantiene aspectos polémicos.
El Proyecto propone modificar ocho artículos de la Ley de Delitos Informáticos y derogar otros dos. Un primer grupo de cambios busca detallar que para cometer los delitos de acceso ilícito, atentado contra la integridad de datos y sistemas, interceptación o fraude se requiera que el individuo actúa «deliberada e ilegítimamente». Como se recuerda, estos artículos habían sido criticados por tener una redacción demasiado amplia. La precisión es importante para excluir todas las conductas en las que puede borrarse una archivo, dañar un sistema o escuchar una comunicación por accidente o porque constituye el ejercicio regular de un derecho o se actúa en función de una autorización. En esa línea, el Proyecto propone incorporar un nuevo artículo que excluya del ámbito de aplicación de la Ley los casos en los que el acceso, atentado contra la integridad de datos o sistemas y abuso de mecanismos y dispositivos constituyan pruebas o procedimientos autorizados para proteger sistemas informáticos.
También se propone cambiar la redacción de los artículos sobre interceptación de datos y de comunicaciones, que habían sido criticados por incluir agravantes para la obtención de información pública clasificada por el gobierno. Sobre el punto, el Proyecto simplemente precisa que lo que se entenderá por reservado, confidencial o secreto se interpretará conforma a la Ley de Transparencia. Este es un cambio muy poco relevante porque ello ya se podía entender en la redacción actual. Pero lo preocupante es que el Proyecto deja de lado la discusión sobre si deberíamos de tener penas agravadas para quien comparte información pública que el gobierno ha decidido no revelar y que no afecta la seguridad nacional (ej. el texto del TPP).
Una corrección positiva que propone el Proyecto de Ley es eliminar el agravante para discriminación por Internet. Sobre el punto, la propia exposición de motivos señala con claridad que el ejercicio de la libre expresión nunca puede entenderse como un acto discriminatorio en los términos del Código Penal:
[…] es imposible que mediante el uso de las tecnologías de la información o de la comunicación se pueda discriminar a las personas. De ahí que no sea admisible plantar, por ejemplo, que la persona que usa su cuenta de Facebook o de Twitter para opornerse al matriomonio gay pueda terminar sancionada por el delito de discriminación mediante el uso de tecnologías de la información o la comunicación, pues con dicho comportamiento se debe lograr que una persona sea anulada o menoscabada en el reconocimiento de sus derechos.
El Proyecto de Ley también deroga el problemático artículo que penalizaba cualquier tipo de uso de dato personal, sin importar que se genere un daño o no. En cambio, propone que se incorpore un artículo al Código Penal dirigido exclusivamente contra la comercialización o venta de información no pública «ilegítamente» (entendemos, en contra de las normas de tratamiento de datos personales).
Finalmente, se propone modificar un artículo del Código Procesal Penal que la Ley había modificado y resultaba inconsistente con el Decreto Legislativo 1152 sobre la modernización de la función criminalística. Nuevamente, debido a una incorrecta investigación, la Ley de Delitos Informáticos terminaba variando a treinta (30) días el plazo original de 24 horas para que las empresas de telecomunicaciones respondan a las solicitudes judiciales de colaboración. Así mismo, propone derogar el artículo que obligaba a OSIPTEL a supervisar y sancionar el incumplimiento del plazo de 30 días.
Como se aprecia, aunque algunas de las modificaciones propuestas por el Proyecto de Ley eran muy necesarias se han dejado de lado otras. En especial, respecto de los comentarios que enviamos al Congreso, se sigue sin incluir la exigencia de «daño grave», permanece el delito psicológico de grooming (contactar a menor «con la intención» de solicitar) y se mantienen los agravantes para la obtención de información estatal reservada pero que no compromete la seguridad nacional.
El Proyecto de Ley lleva la firma de otros congresistas de la bancada de PPC-APP como Alberto Beingolea, Luis Iberico, Luis Galarreta y Marisol Perez Tello. Probablemente vaya a la Comisión de Justicia, presidida por el propio Eguren, y termine siendo dictaminada favorablemente pronto.