La lista de equipos móviles y la identidad de sus titulares de todo el país está en poder del Estado y la Policía Nacional puede acceder a ella sin contar con una orden judicial que lo permita. 1. ¿En qué consiste? El acceso a registros o listas creadas por mandato legal por parte de entidades …
Buscar por: seguridad - Se han encontrado 264 resultados
Registro obligatorio de celulares
Todos los equipos móviles que van a ser utilizados en el país tienen que estar registrados junto con los datos de sus dueños en una lista controlada por el Estado o serán bloqueados 1. ¿En qué consiste? La creación de registros o listas suelen servir al propósito de dar seguimiento a diferentes elementos: actividades, comportamientos, …
Retención de datos
Las compañías que ofrecen servicios de telecomunicaciones deben almacenar los metadatos durante tres (3) años 1. ¿En qué consiste? El almacenamiento datos derivados de las telecomunicaciones o “metadatos” es un elemento constituyente de las políticas públicas de recolección de datos derivados de las comunicaciones. Estas normas se implementan con el fin de emplear la información …
Geolocalización
La geolocalización de dispositivos móviles en tiempo real puede ser obtenida sin mandato judicial previo por la Policía 1. ¿En qué consiste? El acceso a metadatos o datos relacionados con nuestras comunicaciones (hora, lugar, identidad de los participantes) es parte de las políticas públicas de vigilancia gubernamental más populares de nuestra era. Estas políticas se …
Videovigilancia urbana
La instalación de cámaras y la entrega de grabaciones a pedido de la Policía son obligatorias a nivel nacional 1. ¿En qué consiste? La videovigilancia es una tecnología de vigilancia operada a través de cámaras de video cuyo propósito es llevar un registro permanente o semipermanente de los acontecimientos que ocurren en los lugares en …
La controversia del .amazon, explicada desde el inicio
Una de las mayores disputas “marcarias” de todos los tiempos no se desarrolla en ningún tribunal. En el seno de la Corporación de Internet para la Asignación de Nombres y Números (en inglés ICANN), una organización sin fines de lucro domiciliada en California, se enfrentan a la transnacional Amazon y a una serie de gobiernos …
Estrategias para denunciar la violencia en línea
El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, estamos compartiendo nuestros principales hallazgos y aprendizajes. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema. Vivimos en uno de los …
Postula al Taller “Creando soluciones para ciberacoso, acoso sexual y pornografía no consentida”
Estamos formando un nuevo equipo de trabajo para desarrollar un proyecto enfocado en combatir la violencia de género en línea en Perú. Este taller busca generar ideas y propuestas de incidencia a partir de una metodología de creación colaborativa, cuyo proyecto final será financiado hasta por un monto de mil ($1000) dólares. Si quieres formar …
¿Quién Defiende Tus Datos?
¿Cómo protegen las empresas detelecomunicaciones nuestra informacióncuando el Estado toca la puerta? Leer reporte Resultados Descargar PDF Evaluamos las políticas y prácticas de privacidad de los proveedores de telecomunicaciones en Perú para que los usuarios tomen decisiones informadas respecto de las compañías que les proveen los servicios de telefonía e Internet. Estos fueron nuestros resultados. …
Denunciando la violencia en línea
El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, estamos compartiendo nuestros principales hallazgos y aprendizajes. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema. Como parte de nuestra investigación …