sábado, 27 de junio de 2015

Critican a Martha Chávez por homofóbica y Congreso peruano rechaza proyecto de ley de unión de personas del mismo género

Critican a Martha Chávez por homofóbica 2015-03-13 15:14:26

Parlamentarios de diversas bancadas rechazaron ayer las declaraciones homofóbicas de la fujimorista Martha Chávez, quien le pidió a Carlos Bruce que diga si es homosexual como una forma de desacreditarlo en el debate en torno al proyecto de Ley de Unión Civil, que debatirá pronto en la Comisión de Justicia del Parlamento.

Congreso peruano rechaza proyecto de ley de unión de personas del mismo género 2015-03-13 15:14:26

La Comisión de Justicia del Parlamento rechazó hoy por mayoría el proyecto de ley que plantea la unión civil entre personas del mismo sexo.

¿Se nos viene una nueva ley mordaza digital? 2012-06-26 19:23:00

Un mes después de los fatídicos eventos del 11 de setiembre del 2001, el presidente George W. Bush firmaba y anunciaba con bombos y platillos la famosa “PATRIOT Act”, un cuerpo normativo destinado -como lo dicen sus siglas- a fortalecer y a unir al Estado brindando herramientas que permitan interceptar y obstruir el terrorismo: sin duda un noble y justificado fin que  contaría con todo el respaldo de la población.

Sin embargo, el problema en esa experiencia no fueron los fines, sino los medios empleados. En efecto, la aprobación de la PATRIOT Act generó mucha polémica en Estados Unidos por los medios utilizados para lograr los objetivos trazados. Así, se otorgaron mayores atribuciones de supervisión, fiscalización a las entidades del Estado a fin de que éstas monitoreen transacciones financieras o vigilen, detengan y deporten a inmigrantes sospechosos de actos terroristas, y se introdujo el concepto de 'terrorismo doméstico'. Diversas entidades de la sociedad civil, como el Electronic Frontier Foundation (EFF), Electronic Privacy  Information Center (EPIC) y American Civil Liberties Union (ACLU), cuestionaron duramente la norma al incurrir en severas violaciones constitucionales, como la Cuarta Enmienda por la utilización de medios desproporcionados que ponían en riesgo aspectos como la privacidad de los ciudadanos.

Aparentemente existe un notable y reciente entusiasmo por parte de nuestro Congreso por regular la red (léase Ley Mordaza y Ley de Banda Ancha), y una inusual cobertura en la prensa de situaciones vinculadas al uso de Internet (léase caso Rudy Palma) que nos traen a la mente la situación ocurrida en Estados Unidos en el 2001. El denominador común en el caso peruano es que se pretende utilizar el derecho penal, quizás la herramienta legal más extrema, para intentar combatir el cibercrimen y nuevas prácticas delictivas; sin embargo,  no parece existir un reflexivo y equilibrado análisis de los medios utilizados.

Recientemente revisando la página del Congreso hemos encontrado dos curiosos proyectos de ley que no sabemos si motivados por los hechos antes mencionados se aventuran a regular nuevos delitos informáticos. Nos referimos a los proyectos de ley 034/2011 y 307/2011 de la Comisión de Justicia y Derechos Humanos del Congreso cuyo predictamen fue programado para discusión el día de hoy, tal como consta en la agenda de sesiones de la comisión. Curiosamente se distingue a ambos proyectos como propuestas para  ”sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática”.

De la lectura tanto de los proyectos de ley como del predictamen de la comisión llaman nuestra atención tres artículos en particular, que nos traen reminiscencias “bushísticas”:

Artículo 26: Agente encubierto en el ciberespacio
Con autorización del fiscal, de acuerdo con las circunstancias del caso, se puede emplear el correo electrónico de un detenido por pornografía infantil o por practicar cualquier otro acto ilícito valiéndose de la internet, con el objeto de suplantarlo y obtener más información que ayude a identificar a las demás personas con quienes comete los actos ilícitos mencionados en la presente ley y el Código Penal, en lo que corresponda.

Artículo 27: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios de telefonía e internet deben proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

Artículo 28: Intervención y control de las comunicaciones y documentos privados
La facultad otorgada al fiscal para solicitar al juez penal la intervención y el control de las comunicaciones, establecida en la Ley 27697, ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, también puede ser ejercida en la investigación de los delitos informáticos regulados en la presente ley. En los lugares en los que haya entrado o entre en vigencia el Nuevo Código Procesal Penal, se aplicarán las reglas de este código para la intervención de las comunicaciones.

El secreto de las comunicaciones en nuestro país se encuentra regulado en el artículo 2 inciso 10 de la Constitución Política del Perú en los siguientes términos:

10.   Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial.

En el sector telecomunicaciones, la norma aplicable que desarrolla esa disposición constitucional es la Resolución 111-2009-MTC/03 .

Aspectos que preocupan de la disposición contenida en ambos proyectos de ley:

  1. Se fortalecen las facultades y atribuciones de los fiscales para la persecución de delitos informáticos, pero no se aprecian garantías mínimas que, a fin de preservar derechos fundamentales como el debido proceso y la privacidad, deben quedar claramente establecidas, tal como lo ordena la norma constitucional.
  2. El artículo 27 del predictamen de la comisión reduce el ámbito de aplicación del secreto de las comunicaciones en contra de lo establecido en la norma constitucional y en la Resolución 111-2009-MTC/03, con lo cual “la información de los protocolos de Internet”, de ser aprobados los proyectos de ley, no requeriría mandato motivado de un juez y deberá ser proporcionada a la Policía y al Ministerio Público en un plazo de 48 horas de recibido el requerimiento.

No sabemos a ciencia cierta si nos encontramos frente a una Ley Mordaza No. 2 con dosis de PATRIOT Act, lo cierto es que, si bien son atendibles y justificados los fines de persecución del delito, ello debe en todo momento ir de la mano con lo establecido en el marco constitucional y las garantías previstas en ese cuerpo normativo, lo cual no queda muy claro en los proyectos antes mencionados.



Argentina decide no aplicar medidas antidumping a empresa peruana y Aprueban Reglamento de Ley de Fortalecimiento de Transparencia Fiscal
Autoridades apuestan por prevención y tratamiento de menores infractores en el Callao y Hoy subastan lujosas joyas y relojes de Vladimiro Montesinos
BASES MILITARES EXTRANJERAS EN AM
Consulte la Fuente de este Artículo
Dinero desde Internet

No hay comentarios:

Publicar un comentario