martes, 4 de agosto de 2015

DERECHOS DIGITALES: Geolocalización de celulares en Perú

El gobierno Peruano emitió el DL 1182 amparado por las facultades legislativas que el Congreso le dio para normar en materias de seguridad ciudadana. Con la excusa de luchar contra las bandas criminales, el gobierno ha decidido –unilateralmente, sin debate público y contraviniendo las tendencias legales globales– que los datos de geolocalización de las los ciudadanos peruanos no constituyen secreto de las comunicaciones y, por tanto, no están protegidos por la Constitución.

Los dos principales abusos consagrados por el DL 1182 son:
 1) El gobierno puede tener acceso inmediato, sin necesidad de una orden judicial, a los datos de localización de cualquier dispositivo móvil (no solo smartphones) de cualquier persona. Los operadores como Claro o Telefónica estarán obligados a entregarlos en tiempo real.
2) Además, los operadores estarán obligados a retener, hasta por tres (03) años, toda la información derivada de nuestras telecomunicaciones: quién habla con quién, por cuánto tiempo y desde dónde. Esto, con la finalidad de que el gobierno les pueda pedir estos datos en cualquier momento de esos tres años.

Los 4 operadores ( Movistar, Claro, Entel y Bitel)  han manifestado su total voluntad para colaborar con el Ministerio de Justicia y el del Interior en la formulación de los protocolos y directivas que sean necesarias emitir con el fin de poder dar inicio a la puesta en vigencia plenamente al decreto legislativo de geolocalización. En un plazo de 45 días estarían listos los protocolos y directivas. Los representantes de las 4 operadoras han señalado que cuentan con la tecnología suficiente para poder dar cabal cumplimiento de lo establecido en el Decreto Legislativo N° 1182.

Las operadoras también han expresado algunas inquietudes, que serán resueltas en el reglamento de la referida norma, y en los protocolos y directivas. las operadoras han insistido que en los protocolos y reglamento quede bien claro el margen de actuación dentro de las cuales desarrollarán su labor, para evitar cualquier tipo de infracción o incidente que podría ser generador de una sanción o incluso de la pérdida de la concesión.


La EFF (Electronic Frontier Foundation),  organismo de defensa de derechos digitales emitió una alerta al mundo.

 El abogado especialista en temas digitales Miguel Morachimo de Hiperderecho,  explica que el error más evidente de la ley es asumir que los datos de geolocalización no están protegidos por el derecho a la privacidad de la Constitución Peruana.

El ministro del Interior José Luis Pérez Guadalupe había adelantado que se pedirían facultades de este tipo en vista de que, para encontrar el celular de un extorsionador “se tiene que ir a la Fiscalía y de allí al juzgado, lo cual puede tomar semanas y hasta meses”. O sea, para solucionar el problema de coordinación entre los poderes del Estado, la respuesta es atentar contra el derecho a la privacidad de TODOS los peruanos, por si alguno de nosotros decide cometer un crimen.

La norma, que ha sido bautizada como la Ley Stalker o la Ley de los Acosadores.


HACKING TEAM EN LATINOAMERICA

Hacking Team, es una compañía que fue catalogada en 2013 por Reporteros Sin Fronteras como uno de los “enemigos de Internet”, comercializa software de espionaje.
  Hacking Team, conocido también como DaVinci o Galileo, es un programa que infecta los dispositivos de la persona atacada, permitiendo sustraer datos, mensajes, llamadas y correos. El atacante también obtiene acceso al micrófono, cámara y teclado para registrar imágenes, audio o cualquier otra actividad sin conocimiento de la persona afectada.

6 países de América Latina son clientes de Hacking Team: Chile, Colombia, Ecuador, Honduras, México y Panamá.
 En 2013, la firma Kaspersky ya demostró que DaVinci fue usado para el espionaje de activistas políticos en el Medio Oriente.


ESPINONAJE EN LA RED

Edward Snowden, exempleado de la CIA, dio a conocer que la Agencia Nacional de Seguridad (NSA) estadounidense vigila las redes móviles de todo el mundo bajo un programa denominado Auroragold.

De acuerdo con nuevos documentos revelados por Snowden, la NSA monitoreó el contenido de una lista de mil 201 correos electrónicos asociados a los principales operadores de redes móviles para entender cómo funcionan los valores de la red. También monitoreó a la organización GSM Association, interceptando sus comunicaciones internas y reunió información sobre fallos de seguridad de la red.




Con este espionaje, la agencia creó nuevas técnicas de hacking, que podrían ser utilizadas con eficacia en esas redes y sus objetivos previstos.

Hasta mayo de 2012, la agencia había recogido información de aproximadamente 70% de los cerca de 958 redes de telefonía móvil en todo el mundo.

Asimismo, la NSA dirige el programa de recolección doméstica a granel de registros telefónicos, el cual ha sido ampliamente criticado. En noviembre pasado, Michael Rogers, director de la NSA, dijo que se están planeando grandes cambios en este programa.

Sobre Auroragold, la agencia ha aclarado que “la NSA sólo controla la comunicación de objetivos extranjeros válidos que representan una amenaza para Estados Unidos o sus aliados. La NSA tiene el permiso del gobierno federal para hacer eso”.


DEFENSORES DE DERECHOS 


Democracia y Desarrollo


Access Now


 EngageMedia
 


R3D. Red en Defensa de los Derechos Digitales -. Mexico






1 comentario:

  1. Es innegable que el DL 1182 y su enfoque en la geolocalización de celulares en Perú toca fibras sensibles sobre privacidad y derechos digitales. Sin embargo, sería prudente considerar cómo la tecnología y, en particular, las soluciones de GovTech, pueden ser parte de la solución al equilibrar la necesidad de seguridad con la protección de la privacidad.

    Las plataformas de GovTech podrían ofrecer una infraestructura transparente y auditada para este tipo de solicitudes. La tecnología blockchain, por ejemplo, podría registrar cada solicitud de acceso a datos de geolocalización, asegurando que exista un registro inmutable de quién, cuándo y por qué se accedió a dicha información. Además, estas soluciones podrían garantizar que sólo se acceda a los datos bajo condiciones estrictamente definidas, evitando abusos y asegurando la confianza pública.

    El desafío actual es cómo equilibrar la seguridad ciudadana con la privacidad en la era digital. En lugar de rechazar o temer la tecnología, deberíamos buscar maneras de utilizarla para proteger nuestros derechos mientras aseguramos la seguridad de la comunidad.

    ResponderEliminar