<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Blawyer.org</title>
	<atom:link href="https://www.blawyer.org/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.blawyer.org</link>
	<description>Un blog sobre Derecho y Tecnología escrito desde Perú</description>
	<lastBuildDate>Sun, 08 Apr 2018 02:23:21 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.8</generator>
<site xmlns="com-wordpress:feed-additions:1">36928775</site>	<item>
		<title>Derecho al olvido en Peru, en Revista Ideele</title>
		<link>https://www.blawyer.org/2018/04/07/derecho-al-olvido-en-peru-en-revista-ideele/</link>
					<comments>https://www.blawyer.org/2018/04/07/derecho-al-olvido-en-peru-en-revista-ideele/#respond</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Sun, 08 Apr 2018 02:23:21 +0000</pubDate>
				<category><![CDATA[Derecho a la Privacidad]]></category>
		<category><![CDATA[Derechos fundamentales]]></category>
		<category><![CDATA[Libertad de expresión]]></category>
		<guid isPermaLink="false">https://www.blawyer.org/?p=9041</guid>

					<description><![CDATA[<p>El nuevo número de la Revista Ideele publicada por el Instituto de Defensa Legal incluye un artículo mío sobre el siempre polémico Derecho al Olvido. En mi artículo, intento aterrizar lo que comprende y no comprende este debate desde un punto de vista pragmático más allá de esloganes o casos aislados. En principio, el Derecho [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2018/04/07/derecho-al-olvido-en-peru-en-revista-ideele/">Derecho al olvido en Peru, en Revista Ideele</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://revistaideele.com/ideele/revista/278-0">nuevo número de la Revista Ideele</a> publicada por el Instituto de Defensa Legal incluye <a href="http://revistaideele.com/ideele/content/el-discreto-desembarco-del-derecho-al-olvido-en-per%C3%BA">un artículo mío sobre el siempre polémico Derecho al Olvido</a>. En mi artículo, intento aterrizar lo que comprende y no comprende este debate desde un punto de vista pragmático más allá de esloganes o casos aislados.</p>
<p><span id="more-9041"></span></p>
<blockquote><p>En principio, el Derecho al Olvido no existe como concepto jurídico independiente. Es decir, no se encuentra reconocido en esos términos en ninguna ley ni decisión judicial del mundo. Actualmente, se le denomina así al debate sobre la posibilidad de aplicar el marco legal existente de protección de datos personales en dos contextos distintos: (i) la actividad de medios de comunicación y fuentes de contenidos en Internet, y, (ii) la actividad de buscadores de Internet y otros registros que no publican originalmente información pero la ordenan para hacerla accesible a otros.</p></blockquote>
<p>Al mismo tiempo, intento resumir varias de las decisiones de la Dirección General de Protección de Datos Personales que han tocado directa o indirectamente esta noción. El artículo es más una exposición del problema que una defensa particular de una solución. Sin embargo, mientras más pienso en este tema sigo pensando que estamos tomando un camino incorrecto al forzar la aplicación de la Ley de Protección de Datos Personales a relaciones jurídicas para las que no fueron pensadas y que serían mejor servidas por otras normas como las de difamación o responsabilidad civil.</p>
<p>El artículo completo puede leerse desde <a href="http://revistaideele.com/ideele/content/el-discreto-desembarco-del-derecho-al-olvido-en-per%C3%BA">la web de la Revista Ideele</a>.</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2018/04/07/derecho-al-olvido-en-peru-en-revista-ideele/">Derecho al olvido en Peru, en Revista Ideele</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2018/04/07/derecho-al-olvido-en-peru-en-revista-ideele/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9041</post-id>	</item>
		<item>
		<title>Neutralidad de Red en Perú: una retrospectiva, en Derecho &#038; Sociedad</title>
		<link>https://www.blawyer.org/2017/12/17/neutralidad-red-peru-una-retrospectiva-derecho-sociedad/</link>
					<comments>https://www.blawyer.org/2017/12/17/neutralidad-red-peru-una-retrospectiva-derecho-sociedad/#respond</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Mon, 18 Dec 2017 00:08:32 +0000</pubDate>
				<category><![CDATA[Regulación]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=9026</guid>

					<description><![CDATA[<p>El más reciente número de la Revista Derecho &#38; Sociedad editada por estudiantes de la Universidad Católica incluye un artículo mío sobre la regulación de la Neutralidad de Red en Perú. En el artículo intento trazar la historia legislativa de este principio desde su más antigua referencia en el Reglamento de Calidad del año 2005 [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2017/12/17/neutralidad-red-peru-una-retrospectiva-derecho-sociedad/">Neutralidad de Red en Perú: una retrospectiva, en Derecho &#038; Sociedad</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El más reciente número de <a href="http://derechoysociedad.pe/">la Revista Derecho &amp; Sociedad editada por estudiantes de la Universidad Católica</a> incluye un artículo mío sobre la regulación de la Neutralidad de Red en Perú. En el artículo intento trazar la historia legislativa de este principio desde su más antigua referencia en el Reglamento de Calidad del año 2005 hasta su última materialización en el Reglamento de Neutralidad de Red de fines del año pasado.<span id="more-9026"></span></p>
<div class="page" title="Page 2">
<div class="section">
<div class="layoutArea">
<div class="column">
<blockquote><p>Intentar agotar este tema en un artículo académico es una meta demasiado ambiciosa, incluso si solo hablamos de la experiencia peruana. Quizás por esto, siempre que el tema se aborda en nuestro país, se empieza por el nal: por lo que acaba de pasar. Sin embargo, muchos de los problemas de dirección y diseño de reglas como las aprobadas por OSIPTEL a nes del 2016 pueden trazarse hasta sus inicios. Lo que empezó casi como un accidente legislativo y se desarrolló más por seguir una tendencia que por evidencia, hoy es el centro de muchas preguntas. Por esto, el estudio de la evolución del debate y regulación de la Neutralidad de la Red en Perú puede darle una nueva dimensión al problema.</p></blockquote>
<p>El ejercicio me parece importante de cara a la discusión sobre para qué deber de servir este principio y cómo evaluar su desempeño. Me pasa a menudo que distintas personas ven en este principio la solución a diversos problemas: desde violaciones a la libertad de expresión hasta derechos de los usuarios o libre competencia. En el artículo, explico cómo parte de este problema tiene que ver con la absoluta falta de justificación o contexto en el cual se aprobaron las primeras normas peruanas. Obviamente, instrumentos como el Reglamento de OSIPTEL están mucho mejor sustentados aunque sus decisiones tampoco han dejado contentos a todo el mundo. En Hiperderecho, <a href="https://hiperderecho.org/temas/neutralidad-de-red/">hemos escrito más sobre el tema</a>.</p>
<p>El número de la revista en el que se ha incluído mi artículo tiene como tema central Propiedad Intelectual y Competencia. El apartado sobre Propiedad Intelectual incluye artículos de Colin Fernández Méndez, Javier Pazos Hayashida, Enrique Bardales Mendoza, Claudio Castañeda Peñaloza, María del Carmen Arana Courrejoles, Ruddy Medina Plasencia, Alex Sosa Huapaya, Crossby Buleje Díaz, Gustavo Rodríguez García, Alfonso Rivera Serrano, Valentina Maturana Zippelius, entre otros. El <a href="https://www.blawyer.org/wp-content/uploads/2017/12/indice_derecho_sociedad_49.pdf">índice completo de la revista puede consultarse aquí</a> y la edición en físico puede ser adquirida directamente <a href="http://derechoysociedad.pe/3-revistas">desde la web de Derecho &amp; Sociedad</a> o en la oficina de la Revista en la Facultad de Derecho de la PUCP.</p>
<p>[pdfjs-viewer url=https://www.blawyer.org/wp-content/uploads/2017/12/morachimo_neutralidad_red_peru.pdf viewer_width=100% viewer_height=700px fullscreen=false download=true print=true openfile=false]</p>
<p>Descarga: <a href="https://www.blawyer.org/wp-content/uploads/2017/12/morachimo_neutralidad_red_peru.pdf">Neutralidad de Red en Perú: Una Retrospectiva</a></p>
</div>
</div>
</div>
</div>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2017/12/17/neutralidad-red-peru-una-retrospectiva-derecho-sociedad/">Neutralidad de Red en Perú: una retrospectiva, en Derecho &#038; Sociedad</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2017/12/17/neutralidad-red-peru-una-retrospectiva-derecho-sociedad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9026</post-id>	</item>
		<item>
		<title>Tropezar de nuevo con la misma piedra: Yonhy Lescano vs. la pornografía en Internet</title>
		<link>https://www.blawyer.org/2016/12/26/tropezar-nuevo-la-misma-piedra-yonhy-lescano-vs-la-pornografia-internet/</link>
					<comments>https://www.blawyer.org/2016/12/26/tropezar-nuevo-la-misma-piedra-yonhy-lescano-vs-la-pornografia-internet/#comments</comments>
		
		<dc:creator><![CDATA[Oscar Montezuma Panez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2016 01:48:30 +0000</pubDate>
				<category><![CDATA[Regulación]]></category>
		<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[conmipornonotemetas]]></category>
		<category><![CDATA[pornografía en internet]]></category>
		<category><![CDATA[Pornografía infantil]]></category>
		<category><![CDATA[yohny lescano]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=9006</guid>

					<description><![CDATA[<p>El 26 de noviembre de este año el Congresista Yonhy Lescano publicó un tuit donde mostraba su entusiasmo por legislar sobre pornografía en Internet: Estas de acuerdo en prohibir totalmente la pornografía en el internet y en cualquier medio de comunicación. Porque? &#8212; Yonhy Lescano (@yonhy_lescano) November 26, 2016 Así, casi al cierre de la [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/12/26/tropezar-nuevo-la-misma-piedra-yonhy-lescano-vs-la-pornografia-internet/">Tropezar de nuevo con la misma piedra: Yonhy Lescano vs. la pornografía en Internet</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;">El 26 de noviembre de este año el Congresista Yonhy Lescano publicó un tuit donde mostraba su entusiasmo por legislar sobre pornografía en Internet:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Estas de acuerdo en prohibir totalmente la pornografía en el internet y en cualquier medio de comunicación. Porque?</p>
<p>&mdash; Yonhy Lescano (@yonhy_lescano) <a href="https://twitter.com/yonhy_lescano/status/802615482587222016?ref_src=twsrc%5Etfw">November 26, 2016</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p style="text-align: left;">Así, casi al cierre de la legislatura el Congresista presentó un escueto proyecto de ley cuya publicidad ha tenido alta difusión. En esta nota nos centraremos en el análisis jurídico y las implicancias que una norma como la propuesta puede tener en el ecosistema digital peruano.</p>
<p><span id="more-9006"></span></p>
<h3 style="text-align: left;">Antecedentes normativos en el Perú</h3>
<p style="text-align: left;">Uno de los primeros antecedentes sobre el tema bajo análisis surgió en el año 2003 y concluyó con la promulgación de la Ley 28119 «Ley que prohíbe <span style="text-decoration: underline;"><strong>el acceso de menores de edad a páginas web de contenido pornográfico</strong></span> y a cualquier otra forma de comunicación en red de igual contenido, en las cabinas públicas de Internet» e imponía en los administradores de las denominadas cabinas de Internet la obligación de prohibir, a través de la instalación de filtros en cada computador, «el acceso de menores de edad a páginas web, canales de conversación o cualquier otra forma de comunicación en red de contenido y/o información pornográfica u otras formas reñidas con la moral o el pudor, que atenten contra su integridad física, psicológica o que afecten su intimidad personal y/o familiar». La supervisión de esta obligación se encuentra a cargo de los municipios.</p>
<p style="text-align: left;">Posteriormente en el año 2013 el Congresista Omar Chehade presentó el <a href="https://dl.dropboxusercontent.com/u/199729/leychehade.pdf">Proyecto de Ley No. 2511/2012-CR</a> «Ley de Protección del Menor de Contenidos Pornográficos en Internet». Miguel Morachimo, Director de la ONG Hiperderecho, <a href="http://www.hiperderecho.org/2013/07/proyecto-de-ley-propone-establecer-una-censura-previa-en-internet/">resumió con bastante acierto el proyecto de ley </a>del Congresista Chehade (que rápidamente fue bautizado por las redes sociales como #LeyChehade) en los siguientes términos:</p>
<blockquote>
<p style="text-align: justify;"><strong>El Proyecto propone establecer un sistema nacional de filtros de obligatorio cumplimiento para todos los proveedores de Internet que impidan el acceso a páginas con contenido pornográfico.</strong> Este filtro sería aplicado por defecto a todos los usuarios de Internet y la única manera de evitarlo sería solicitándolo expresamente a la empresa operadora. Para ello, un grupo de representantes de entidades públicas sería el encargado de determinar qué contenidos serían objeto de censura. De esta manera, la propuesta busca proteger a los menores de edad del acceso a páginas pornográficas.</p>
</blockquote>
<p style="text-align: left;">Es decir bajo esa premisa si yo contrataba un servicio de acceso a Internet (sea a través de Olo, Claro, Movistar, Entel o cualquier operador) éste vendría bloqueado por defecto contra cualquier contenido «pornográfico» salvo que solicite expresamente a la empresa que lo desbloquee. Una comisión estatal se encargaría de determinar cuales serían esos contenidos pornográficos en todo Internet de manera discrecional.</p>
<p style="text-align: left;">Las consecuencias de aprobar el proyecto de ley tal como se presentó según Morachimo eran las siguientes:</p>
<blockquote>
<p style="text-align: justify;">“La propuesta tiene un fin loable: proteger a los menores de contenidos para adultos en Internet. Sin embargo, crear una lista negra obligatoria de páginas web y servicios bloqueados por defecto es una idea que, además de imposible, atenta contra los derechos fundamentales. Sería equivalente a que todos los programas de televisión y publicaciones pasen por una revisión previa antes de hacerse públicos. Los principales proveedores de Internet ya ofrecen ese servicio a solicitud del usuario. Invertir el esquema atentaría contra la libertad de expresión, al abrir la posibilidad de establecer una censura estatal, y también afectaría el derecho a la vida privada, que asiste a todos los mayores de edad que desean acceder a esos contenidos sin tener que registrarse previamente.”</p>
<p style="text-align: justify;">Así mismo, Morachimo manifestó que resultaría imposible que un grupo de siete funcionarios estatales revisen toda la Internet y actualicen constantemente una lista de páginas web bloqueadas.</p>
</blockquote>
<p style="text-align: left;">[La <a href="https://www.blawyer.org/wp-content/uploads/2013/11/leychehade-infografia.jpg">siguiente infografía </a>complementa de manera gráfica los argumentos expuestos por Morachimo]</p>
<p style="text-align: left;">Las reacciones de diferentes sectores de la sociedad civil y la academia lograron que el proyecto sea <a href="https://www.blawyer.org/2014/05/27/comision-de-la-mujer-cambio-para-mejor-la-ley-chehade/">corregido por la Comisión de la Mujer del Congreso de la República</a> y termine con la promulgación de la <a href="http://www.leyes.congreso.gob.pe/Documentos/Leyes/30254.pdf">Ley 30254</a> «Ley de promoción para el uso seguro y responsable de las tecnologías de la información y comunicaciones por niños, niñas y adolescentes» que actualmente se encuentra pendiente de reglamentación por la Presidencia del Consejo de Ministros.</p>
<h3>El proyecto de ley del Congresista Lescano: «Proyecto de ley que prohibe la difusión de pornografía en Internet», línea por línea.</h3>
<p style="text-align: left;"><a href="http://www.leyes.congreso.gob.pe/Documentos/2016_2021/Proyectos_de_Ley_y_de_Resoluciones_Legislativas/PL0082520161221..pdf">El proyecto de ley 825/2016-CR</a> fue presentado el 21 de diciembre de 2016 y parte de preocupaciones muy similares a las esgrimidas por el Congresista Chehade en su momento y ha generado similares reacciones de rechazo por parte de la sociedad civil.</p>
<p style="text-align: left;">A continuación haremos un repaso detenido por el proyecto de ley.</p>
<p style="text-align: left;">La Exposición de Motivos se inicia advirtiendo la tendencia creciente de acceder a Internet a través de teléfonos celulares y otros dispositivos. Añade lo siguiente «[el acceso a Internet] «es mal aprovechado para la difusión de páginas web con contenido pornográfico». No queda clara en la afirmación si lo que se busca es centrar la atención en los responsables de difundir el contenido pornográfico o en los usuarios de dicho contenido. Seguidamente se concluye que dicho acceso «invade la privacidad de las personas (&#8230;) atenta contra la integridad moral de niños y jóvenes y además incentiva la comisión de delitos sexuales», lo que hace necesario proteger «el desarrollo físico y mental de las personas» y prevenir «la violencia sexual dentro y fuera de la familia». La pornografía, a su vez, genera todo lo siguiente, según el texto del proyecto de ley:</p>
<ul style="text-align: left;">
<li>Adicción y actitudes antisociales.</li>
<li>Conductas de agresión.</li>
<li>Cosificación de la mujer.</li>
<li>Pedofilia.</li>
<li>Transtornos en la conducta sexual.</li>
<li>Promiscuidad.</li>
<li>Negligencia del uso de métodos anticonceptivos.</li>
<li>Vulnerabilidad a enfermedades de transmisión sexual.</li>
<li>Violencia contra la mujer.</li>
</ul>
<p style="text-align: left;">Lo cierto es que más allá afirmaciones genéricas que podría ser expresadas en una conversación de pasillo, no se aporta ninguna evidencia científica de la relación causa-efecto de dichas aseveraciones y se concluye de manera categórica que es necesario restringirla en su totalidad.</p>
<p style="text-align: left;">A continuación se aportan una serie de cifras del Ministerio de la Mujer y Poblaciones Vulnerables sobre violencia familiar y sexual que más allá de su certeza, no logran probar la relación causa-efecto entre el acceso a contenidos pornográficos por Internet y la violencia familiar y sexual. Posteriormente se exponen una serie de cifras, sin duda, muy interesantes sobre la expansión de los medios tecnológicos en el Perú extraídos de una encuesta de la empresa GFK del año 2015. Sin embargo, nuevamente, no se demuestra cual sería la relación entre aquel mayor acceso a dispositivos tecnológicos en el Perú con la supuesta problemática que se busca regular.  Inmediatamente después se concluye que las normas vigentes (algunas las hemos citado al inicio de este post) resultan insuficientes ante la expansión tecnológica en el Perú, sin embargo, no se aporta ningún sustento documentado de su insuficiencia. Más aún cuando la Ley 30254 se encuentra en pleno proceso de reglamentación y la Ley de delitos informáticos data del año 2014.</p>
<p style="text-align: left;">La Exposición de Motivos concluye con un listado de países que, en el entendido del Congresista, prohiben la difusión de páginas en Internet de contenido pornográfico.</p>
<p style="text-align: left;">Vayamos una por una.</p>
<p style="text-align: left;">En el caso de <strong>Corea del Sur </strong>se señala lo siguiente:</p>
<blockquote><p>En Corea del Sur con la Ley de Telecomunicaciones de Negocios censura las páginas con contenido pornográfico obligando al  proveedor de servicios de Internet a bloquear el acceso a «comunicación desestabilizadora», «material dañino para menores», «difamación cibernética», «violencia sexual», «acoso cibernético» y «pornografía y desnudo».</p></blockquote>
<p style="text-align: left;">No se hace referencia a los artículos específicos de la ley coreana y la cita de la Exposición de Motivos es imprecisa ya que remite a un documento denominado «Information Policy. 8 de enero 2010» que no hemos podido ubicar. Sin embargo Wikipedia en una nota sobre <a href="https://es.wikipedia.org/wiki/Censura_de_Internet_en_Corea_del_Sur">«Censura del Internet en Corea del Sur»</a> señala lo siguiente:</p>
<blockquote><p>De acuerdo con la Ley de Telecomunicaciones de Negocios, tres agencias gubernamentales en Corea del Sur son responsables de la vigilancia y censura de Internet: el <a class="new" title="Comité de Regulaciones de Radiodifusión (aún no redactado)" href="https://es.wikipedia.org/w/index.php?title=Comit%C3%A9_de_Regulaciones_de_Radiodifusi%C3%B3n&amp;action=edit&amp;redlink=1">Comité de Regulaciones de Radiodifusión</a>, la <a class="new" title="Korea Media Rating Board (aún no redactado)" href="https://es.wikipedia.org/w/index.php?title=Korea_Media_Rating_Board&amp;action=edit&amp;redlink=1">Korea Media Rating Board</a>, y la <a class="new" title="Comisión de Seguridad de Internet de Corea (aún no redactado)" href="https://es.wikipedia.org/w/index.php?title=Comisi%C3%B3n_de_Seguridad_de_Internet_de_Corea&amp;action=edit&amp;redlink=1">Comisión de Seguridad de Internet de Corea</a> (KISCOM, 2005). KISCOM censura la Internet por medio de obligar al <a title="Proveedor de servicios de Internet" href="https://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet">proveedor de servicios de Internet</a> bloquear el acceso a «comunicación desestabilizadora», «material dañino para menores», «difamación cibernética», «violencia sexual», «acoso cibernético» y «pornografía y desnudos».<sup id="cite_ref-Chung_1-2" class="reference"><a href="https://es.wikipedia.org/wiki/Censura_de_Internet_en_Corea_del_Sur#cite_note-Chung-1">1</a></sup></p></blockquote>
<p style="text-align: left;">En los siguientes artículos (ver nota de <a href="http://seoulbeats.com/2015/08/south-korean-internet-censorship-and-regulation/">SeoulBeats</a> y de <a href="http://www.economist.com/blogs/economist-explains/2014/02/economist-explains-3">The Economist</a>) se puede apreciar una paradoja interesante sobre cómo Corea del Sur pese a ser de los países con conexiones a Internet de mayor velocidad mantiene una regulación de contenidos en Internet muy nociva para los internautas y el ejercicio de sus derechos civiles en Internet.</p>
<p style="text-align: left;"><strong>Ley Audiovisual en España</strong> (ver <a href="https://www.boe.es/buscar/pdf/2010/BOE-A-2010-5292-consolidado.pdf">texto completo</a>). Esta norma regula las comunicaciones audiovisuales de ámbito estatal y, tal como señala el especialista español Raúl Rubio en esta <a href="http://www.panoramaaudiovisual.com/2010/05/03/radiografia-a-la-nueva-ley-general-de-la-comunicacion-audiovisual-i/">nota</a>:</p>
<blockquote>
<p style="text-align: justify;">&#8230;excluye a las redes y servicios de comunicaciones electrónicas utilizadas para el transporte y difusión de la señales; aquellas personas físicas o jurídicas que únicamente difundan o transporten la señal de programas audiovisuales cuya responsabilidad editorial corresponda a terceros; las comunicaciones audiovisuales sin carácter económico a excepción de los servicios de comunicación audiovisual comunitarios sin finalidad comercial; los servicios que no constituyan medios de comunicación en masa, es decir, que no estén destinados a una parte significativa del público y no tengan un claro impacto sobre él; cualesquier actividad que no compita por la misma audiencia que las emisiones de radiodifusión televisiva; y, en particular, los sitios web de titularidad privada y los que tengan por objeto contenido audiovisual generado por usuarios privados.</p>
</blockquote>
<p style="text-align: left;">Por lo tanto esta norma no resulta de aplicación al caso de Internet que es el centro de la propuesta regulatoria del Congresista Lescano.</p>
<p style="text-align: left;">Lo más curioso es que se confunde a lo largo de la exposición de motivos dos conceptos a los que regresaremos luego «pornografía infantil» y «pornografía» en sentido amplio.</p>
<p style="text-align: left;"><strong>Ley 25.960 en Argentina sobre instalación de filtros para acceder a sitios pornográficos. </strong></p>
<p style="text-align: left;">La Exposición de Motivos no cuenta con ninguna referencia online del referido proyecto de ley sin embargo hicimos la búsqueda en Internet y encontramos que se trata de <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/100000-104999/101706/norma.htm">un acuerdo</a> entre el gobierno argentino y el canadiense para desarrollar buenas prácticas de enología (¿?). Sin embargo el número real de la norma es la <strong><a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm">Ley 25.690</a></strong>, se trata de una norma bastante escueta que<strong> </strong>lo único que pide a las empresas de telecomunicaciones que ofrecen acceso a Internet es que ofrezcan software de protección (filtros) que impida el acceso a sitios específicos. Esta práctica no sólo es difundida en el mercado peruano sino que la propia Ley 30254 (pendiente de reglamentación) contempla una obligación similar.</p>
<p style="text-align: left;">Sobre <strong>Estados Unidos</strong> y <strong>Rusia</strong> se hacen vagas referencias a supuestos bloqueos realizados por ambos gobiernos para la distribución de pornografía online pero ninguna información concreta sobre alguna ley que regule el tema ni a la fuente de la noticia. Lo que si es cierto en el caso de Estados Unidos es que regulaciones de corte similar a los proyectos presentados en Perú por los Congresistas Lescano y Chehade han sido declarados inconstitucionales. Tal es el caso de la <a href="http://cyberlaw.stanford.edu/blog/2008/11/child-online-protection-act-still-unconstitutional">Child Online Protection Act (COPA)</a>.</p>
<p style="text-align: left;">En el caso de la <strong>India se menciona el Information Technology Act</strong> que en su <a href="http://www.cyberlawhub.com/it-act-2000/chapter-11-offences/section-67b-punishment-for-publishing-or-transmitting-of-material-depicting-children-in-sexually-explicit-act-etc-in-electronic-form.php">sección 67-B </a> regula la publicación o transmisión de pornografía infantil y la sanciona con pena de cárcel. Disposiciones equivalentes ya existe en la normativa penal peruana.</p>
<p style="text-align: left;">Finalmente la Exposición de Motivos se refiere al <strong>Reino Unido. </strong> La noticia que se cita hace referencia al proyecto que en algún momento promovió el ex Primer Ministro británico David Cameron para establecer filtros mandatorios contra la pornografía online. El estado actual de dicha propuesta es el siguiente según reporta <a href="https://en.wikipedia.org/wiki/Internet_censorship_in_the_United_Kingdom">Wikipedia</a>:</p>
<blockquote><p>The current legal status of ISP web blocking is voluntary, but there have been a number of attempts to introduce legislation to move it onto a mandatory footing. David Cameron first announced such legislation in July 2013<sup id="cite_ref-32" class="reference"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_the_United_Kingdom#cite_note-32">[32]</a></sup><sup id="cite_ref-33" class="reference"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_the_United_Kingdom#cite_note-33">[33]</a></sup> but default filtering was rejected at the September 2013 conference of the <a title="Liberal Democrats" href="https://en.wikipedia.org/wiki/Liberal_Democrats">Liberal Democrats</a> (the Coalition Government&#8217;s minor partner)<sup id="cite_ref-34" class="reference"><a href="https://en.wikipedia.org/wiki/Internet_censorship_in_the_United_Kingdom#cite_note-34">[34]</a></sup> and no Government legislation to this effect occurred during the 2010-15 Parliament.</p></blockquote>
<p style="text-align: left;">Como se puede apreciar, las distintas regulaciones que sirven de base para el proyecto de ley regulan aspectos muy diferentes sobre el acceso a contenidos en Internet y en algunos casos o son muy imprecisas o no resultan aplicables a la propuesta del congresista Lescano.</p>
<p style="text-align: left;">A continuación revisaremos con detalle los cuatro artículos que contiene el proyecto de ley.</p>
<blockquote>
<p style="text-align: justify;">Artículo 1. Objeto de la ley. Prohíbese la difusión en Internet de páginas web u otros de contenido y/o información pornográfica, la misma que representa una afectación a la salud mental y a la educación sexual de las personas y representa un factor que incentiva los delitos sexuales.</p>
</blockquote>
<p style="text-align: left;">El proyecto de ley no deja claro a qué se refiere con «contenido y/o información pornográfica» y quien lo definirá. ¿Calificará como pornografía la imagen de una mujer desnuda?¿la de una mujer dando de lactar a su hijo?¿Las fotografías de una playa de nudistas? Es precisamente ante el nivel de subjetividad que genera esta compleja definición que en otras jurisdicciones ha sido considerado inconstitucional por potenciales afectaciones a libertades informativas y de expresión. Y si eres un científico investigando el cáncer al seno y no carga la página con el estudio más reciente sobre el tema entenderás a que nos referimos. No ocurre lo mismo con la denominada «pornografía infantil» (actos sexuales que involucran menores de edad) que se encuentra, como corresponde, severamente sancionada por nuestra normativa penal vigente.</p>
<blockquote>
<p style="text-align: justify;">Artículo 2. Instalación de bloqueadores Las empresas proveedoras del servicio de internet instalarán bloqueadores que impidan la visualización de páginas de contenido pornográfico.</p>
</blockquote>
<p style="text-align: left;">El término más común es «filtros» y no bloqueadores. Existen dos tipos de filtros de contenido en Internet: (i) en la fuente y (ii) en el dispositivo de acceso. Los filtros en la fuente son los que utilizan gobiernos que buscan censurar el acceso a contenidos para su población, como es el caso de China y Cuba. En estos casos todas las conexiones de Internet vienen filtradas por defecto. El gobierno es quien asume la titánica tarea de revisar todo el Internet (si acaso es posible) y definir los sitios y criterios que califican a un contenido de «inadecuado», o en el caso del proyecto de ley del Congresista Lescano, «pornográfico» de acuerdo a un sistemas de listas negras que los prestadores de servicios de acceso a Internet deben cumplir bajo pena de sanción. Los filtros de contenido en la fuente han sido rechazados en más de una oportunidad por diversos organismos internacionales <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/G16/095/15/PDF/G1609515.pdf?OpenElement">como la OEA</a> como una alternativa desproporcionada que afecta derechos fundamentales como la libertad de expresión y el acceso a la información [el <a href="https://youtu.be/YaTvcMCrcNg">siguiente video</a> ilustra muy bien este punto].</p>
<p style="text-align: left;">Los filtros de contenido en el dispositivo son una herramienta razonable para fomentar una navegación libre de contenidos nocivos (en el caso de menores de edad) o incluso en el caso de adultos que no deseen acceder a esos contenidos. Estos filtros son comúnmente ofrecidos por las empresas que ofrecen acceso a Internet y también están disponibles de manera gratuita en Internet. En estos casos es el individuo los descarga y es quien define de manera voluntaria su experiencia de navegación y configura el filtro. Tanto la Ley argentina citada en la Exposición de Motivos como la Ley 30254 (pendiente de reglamentación) contemplan este mecanismo.</p>
<blockquote>
<p style="text-align: justify;">Artículo 3. Condiciones de autorización. El Ministerio de Transportes y Comunicaciones solo otorgará autorización y renovará las autorizaciones para brindar el servicio a nivel nacional a las empresas proveedoras de Internet que cumplan con la instalación de bloqueadores a páginas web y otros de contenido pornográfico.</p>
</blockquote>
<p style="text-align: left;">La anterior es una medida bastante drástica que incluso podría atentar contra la libertad de empresa ya que se estaría condicionando la actividad privada al cumplimiento de una obligación que puede afectar derechos fundamentales de terceros como hemos explicado anteriormente. De hecho la Ley 30254 ha asignado al OSIPTEL la función de supervisar el ofrecimiento de filtros por parte de las empresas de telecomunicaciones a los usuarios, no al Ministerio de Transportes y Comunicaciones.</p>
<p style="text-align: left;">En síntesis este proyecto de ley incurre en las mismas equivocaciones que la denominada #LeyChehade, carece de técnica legislativa adecuada, no toma en cuenta la regulación vigente sobre la materia, el funcionamiento de Internet y genera un peligroso sistema de control de contenidos que violenta derechos fundamentales. El proyecto ha sido derivado a las Comisiones de Transportes y Comunicaciones y de Mujer y Familia y sin duda requerirá un amplio y profundo debate nacional que exceda los cuatro artículos que lo conforman y que nos evite tropezar de nuevo con la misma piedra.</p>
<p style="text-align: left;">Puede revisarse la siguiente información adicional:</p>
<ul>
<li style="text-align: left;"><a href="http://www.hiperderecho.org/2016/12/yonhy-lescano-quiere-prohibir-la-pornografia-peru/">Miguel Morachimo, co-bloguer de Blawyer.org y Director de ONG Hiperderecho</a> sobre el proyecto de Ley del Congresista Lescano.</li>
<li style="text-align: left;">Dos constitucionalistas opinan sobre el proyecto de ley del Congresista Lescano <a href="http://utero.pe/2016/12/23/conmipornonotemetas-revisamos-el-proyecto-antiporno-de-lescano-y-encontramos-estas-inconsistencias/">en Utero.pe</a></li>
<li style="text-align: left;"><a href="https://www.youtube.com/watch?v=8otk5io-UtM">Video explicativo</a> de Erick Iriarte sobre posibles afectaciones a la libertad de expresión de Internet bajo la excusa de regular pornografía.</li>
<li style="text-align: left;"><a href="http://publimetro.pe/actualidad/noticia-lescano-habla-sobre-su-proyecto-prohibir-pornografia-internet-54345?ref=ecr">Defensa del Congresista Lescano</a> del proyecto de ley presentado al Congreso de la República.</li>
<li style="text-align: left;"><a href="http://blogs.gestion.pe/cyberlaw/2013/10/matenlos-a-todos-dios-sabra-re.html">Abel Revoredo</a> co-bloguer de Blawyer.org sobre la versión inicial de #LeyChehade y los peligros de la norma tal como fue inicialmente concebida.</li>
<li style="text-align: left;"><a href="http://blogs.gestion.pe/menulegal/2013/08/pornografia-violencia-contra-l.html">Óscar Sumar sobre #LeyChehade</a> y sus implicancias.</li>
</ul>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/12/26/tropezar-nuevo-la-misma-piedra-yonhy-lescano-vs-la-pornografia-internet/">Tropezar de nuevo con la misma piedra: Yonhy Lescano vs. la pornografía en Internet</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/12/26/tropezar-nuevo-la-misma-piedra-yonhy-lescano-vs-la-pornografia-internet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9006</post-id>	</item>
		<item>
		<title>Un vistazo al mundo de los iPhones robados en Lima</title>
		<link>https://www.blawyer.org/2016/08/19/vistazo-al-mundo-los-iphones-robados-lima/</link>
					<comments>https://www.blawyer.org/2016/08/19/vistazo-al-mundo-los-iphones-robados-lima/#comments</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Fri, 19 Aug 2016 20:55:54 +0000</pubDate>
				<category><![CDATA[Delitos]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8991</guid>

					<description><![CDATA[<p>Como le ha pasado a casi todas las personas que conozco en Lima, hace unas semanas me robaron mi teléfono celular. Sucedió en la conglomeración de un concierto y la verdad no me di cuenta de cuándo pasó. Pero nunca pensé que eso me daría una experiencia de primera mano del sobre cómo funciona el [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/08/19/vistazo-al-mundo-los-iphones-robados-lima/">Un vistazo al mundo de los iPhones robados en Lima</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Como le ha pasado a casi todas las personas que conozco en Lima, hace unas semanas me robaron mi teléfono celular. Sucedió en la conglomeración de un concierto y la verdad no me di cuenta de cuándo pasó. Pero nunca pensé que eso me daría una experiencia de primera mano del sobre cómo funciona el bajo mundo de teléfonos robados en Perú.</p>
<p>Como cualquier usuario responsable de un iPhone, mi teléfono tenía dos medidas de seguridad contra terceros: una contraseña numérica de bloqueo y <a href="https://support.apple.com/kb/PH2696?viewlocale=es_ES&amp;locale=es_MX">la modalidad de “Buscar mi iPhone”</a>. Lo primero me daba la tranquilidad de que toda la información conservada en mi teléfono estaba cifrada y solo era accesible usando mi contraseña o mi huella digital. La configuración “Buscar mi iPhone” no solo permitía geolocalizar en tiempo real el equipo desde cualquier otro teléfono o computadora conectada a Internet, sino también bloquearlo o borrarlo remotamente si quería.<a id="fnref:38559" class="footnote" title="see footnote" href="#fn:38559">[1]</a></p>
<p>Obviamente, <strong>lo primero que hice inmediatamente después de echarlo en falta fue colocarlo en “Modo Perdido”</strong>. Esto significa que el iPhone queda bloqueado, impedido de hacer o recibir llamadas, mensajes de texto o notificaciones de cualquier tipo. Además, todos los desplazamientos geográficos del equipo pasan a quedar registrados en un mapa y me eran notificados por correo. El equipo inmediatamente pasa a modo de ahorro de batería, no puede ser puesto en Modo Avión ni se puede apagar el WiFi, aunque sí puede ser apagado manualmente.</p>
<p><span id="more-8991"></span></p>
<figure><img decoding="async" src="https://www.blawyer.org/wp-content/uploads/2016/08/ios9-lost-mode-track-device.jpg" alt="Así se ve un teléfono en “Modo Perdido” y así se puede rastrear su ubicación en el tiempo" /></figure>
<p>Aunque estuve buscándolo un buen rato entre las cientos de personas del concierto, nunca di con el o los delincuentes. Horas más tarde, el teléfono fue conectado por última vez a Internet en la calle Los Huertos en el distrito de San Juan de Lurigancho, muy cerca del Parque Zonal Huiracocha. Si conocen alguien que viva por ahí, díganles que han salido en Internet.</p>
<figure><img decoding="async" src="https://www.blawyer.org/wp-content/uploads/2016/08/correo_alerta_modo_perdido.png" alt="Así se ve un correo que me notifica de un nuevo paradero del equipo" /></figure>
<p>Al colocarlo en “Modo Perdido”, también <strong>tuve la oportunidad de dejar un mensaje y un número de teléfono de contacto</strong>. Varios días después, recibí un mensaje de texto al número telefónico que había dejado. El SMS aparentaba ser un mensaje automatizado del servicio de Apple donde se me informaba que mi teléfono (incluyendo el modelo exacto) había sido ubicado en Cercado de Lima y que para conocer su paradero exacto debía de consultarlo en una web. Esto me sorprendió porque, hasta entonces, todos los demás desplazamientos de mi teléfono me habían sido notificados por correo electrónico. Además, también me sorprendió que la dirección incluida tenga un dominio .tk y no el clásico iCloud.com. Guiado por esta sospecha, en lugar de hacer clic en el enlace que me mostraba el mensaje de texto visité directamente iCloud.com, donde ingresé con mi nombre de usuario y contraseña. Contrario a lo que señalaba el mensaje de texto, mi teléfono no había sido ubicado en las últimas 24 horas y continuaba perdido y bloqueado.</p>
<figure><img decoding="async" src="https://www.blawyer.org/wp-content/uploads/2016/08/icloud_pishing_peru.png" /></figure>
<p>Como muchos ya sospechan, el mensaje de texto era falso y había sido enviado por los delincuentes con la esperanza de que ingrese mis credenciales de iCloud. El mensaje había sido enviado desde un teléfono de Movistar (+51 995770682) que, en una consulta a la base de datos de la empresa, aparece sin titular conocido. La página a la que enlazaban era una réplica exacta de la página principal de iCloud pero el dominio era otro y lo único que hacía era enviar los datos ingresados a una base de datos oculta. <strong>Hacerse pasar por una empresa con la finalidad de obtener mis datos de usuario es un delito informático en Perú, reconocido como Fraude Informático y penado con hasta diez años de cárcel</strong>. Es decir, además de robarme el teléfono ahora intentaban cometer un segundo delito: el robarme mis credenciales de autenticación para poder desbloquear el equipo robado. Obviamente, procedí a denunciar el intento de Phishing ante el registrador del dominio .tk y también ante Apple. En tiempo record, los dominios y las páginas fueron dadas de baja. Actualmente, al entrar a esas páginas incluso aparece una advertencia del navegador.</p>
<p>Como las direcciones iniciales ya no funcionaban, los delincuentes me volvieron a mandar dos nuevos mensajes que dirigían a dos nuevas páginas. <strong>Esta vez, las páginas estaban asociadas a la terminación .cc y al ingresar a ellas se cargaba un <code>iframe</code> que, sorprendentemente, estaba alojado en un dominio peruano</strong>. Así, al ingresar a <code>http://appleid-forget.usa.cc</code> realmente se cargaban recursos web desde <code>http://seraser.pe/sites/ch1</code>. En este caso, procedí a denunciar el intento de Phishing ante Apple, ante el proveedor del dominio .cc y también ante el .pe. En los dos primeros casos, obtuve respuestas exitosas pero el NIC.pe, administrado por la Red Científica Peruana, nunca me dio respuesta. El nombre de dominio desde el cual se accedía a estas páginas delictivas está registrado al nombre propio de persona y el sitio principal es de una institución educativa local. ¿Están enteradas estas personas que el o los administradores de su sitio web están usándolo para cometer delitos? ¿Por qué no lo denuncié ante el Ministerio Público o la Policía? La verdad sospecho que perdería más tiempo explicando esta cadena de sucesos que el que alguna autoridad invertiría en continuar la investigación. Me pareció que no valía la pena. Prefiero quedarme con la satisfacción egoísta de que nunca podrán vender mi teléfono a alguien más y solo les quedará desarmarlo para vender sus partes como repuestos.</p>
<p><strong>Lo que queda claro es que hoy nuestra delincuencia de poca monta está modernizándose.</strong> A los ubicuos intentos por robar información bancaria, ahora hay que sumarle estos burdos ensayos de apoderarse de las credenciales de usuario para desbloquear un teléfono robado. Afortunadamente, así las autoridades todavía estén atrás en esta lucha, es mucho lo que podemos hacer los usuarios para no ser víctimas de estos delincuentes. Usar contraseñas robustas, preferir la autenticación en dos pasos en nuestros servicios críticos, fijarnos en los certificados de seguridad (?) y en los dominios de las webs a las que visitamos son reglas de seguridad con las que tenemos que empezar a vivir.</p>
<div class="footnotes">
<hr />
<ol>
<li id="fn:38559">Si tienes un iPhone, iPad o Mac y no tienes esta función activada, <a href="https://support.apple.com/kb/PH2696?viewlocale=es_ES&amp;locale=es_MX">hazlo ahora mismo</a>. <a class="reversefootnote" title="return to article" href="#fnref:38559"> <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/21a9.png" alt="↩" class="wp-smiley" style="height: 1em; max-height: 1em;" /></a></li>
</ol>
</div>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/08/19/vistazo-al-mundo-los-iphones-robados-lima/">Un vistazo al mundo de los iPhones robados en Lima</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/08/19/vistazo-al-mundo-los-iphones-robados-lima/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8991</post-id>	</item>
		<item>
		<title>Reflexiones desde Cuba en el día de las telecomunicaciones y el Internet</title>
		<link>https://www.blawyer.org/2016/05/23/reflexiones-desde-cuba-dia-las-telecomunicaciones-internet/</link>
					<comments>https://www.blawyer.org/2016/05/23/reflexiones-desde-cuba-dia-las-telecomunicaciones-internet/#respond</comments>
		
		<dc:creator><![CDATA[Oscar Montezuma Panez]]></dc:creator>
		<pubDate>Mon, 23 May 2016 16:00:34 +0000</pubDate>
				<category><![CDATA[Acceso a la información]]></category>
		<category><![CDATA[Regulación]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[Telefonía]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8977</guid>

					<description><![CDATA[<p>La semana pasada tuve la oportunidad de participar en el Cuban Cyberspace Camp 2016 organizado por la Unión de Juristas de Cuba y iTechLaw, asociación internacional de abogados en tecnología. Mi participación se centró en comentar la experiencia peruana en la regulación de la ley de protección de datos personales así como las normas que [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/05/23/reflexiones-desde-cuba-dia-las-telecomunicaciones-internet/">Reflexiones desde Cuba en el día de las telecomunicaciones y el Internet</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;">La semana pasada tuve la oportunidad de participar en el <a href="https://es.scribd.com/doc/312187423/Cyberspace-Camp-Cuba-2016">Cuban Cyberspace Camp 2016 </a>organizado por la Unión de Juristas de Cuba y iTechLaw, asociación internacional de abogados en tecnología. Mi participación se centró en comentar la experiencia peruana en la regulación de la ley de protección de datos personales así como las normas que regulan la responsabilidad de los proveedores de servicios de Internet por infracciones a derechos de autor. Tuve además la grata posibilidad de conocer, durante tres días, la realidad cubana de primera fuente. Todo ello me ha llevado a escribir esta nota a propósito del reciente día de las telecomunicaciones y el Internet, que se celebró el 17 de mayo último. Dos historias, que relato a continuación, resumen la gran experiencia vivida.</p>
<p style="text-align: left;"><span id="more-8977"></span></p>
<p style="text-align: left;"><strong>El acceso a Internet y las comunicaciones en Cuba</strong></p>
<p style="text-align: left;">La empresa de telecomunicaciones en Cuba se llama ETECSA (Empresa de Telecomunicaciones de Cuba S.A.). Se trata de una empresa estatal que mantiene el monopolio en la prestación de los servicios de comunicaciones, algo similar a lo que ocurría en nuestro país con la Compañía Peruana de Teléfonos (CPT) y Entel en los años ochenta, es decir, antes de la liberalización del mercado de las telecomunicaciones. Si bien los ciudadanos cubanos pueden contratar los servicios de telefonía fija y móvil, no es posible contratar directamente el servicio de acceso a Internet. Entonces ¿cómo hacen los cubanos para conectarse a Internet? La conexión se puede hacer únicamente a través de las pocas antenas que el Estado ha instalado en parques públicos. ¿Cómo? La manera oficial de conectarse a Internet es comprando tarjetas prepago emitidas por ETECSA a costos elevados. Toda restricción desproporcionada genera un mercado negro y es por ello que algunos cubanos han desarrollado un rentable negocio en esos mismos parques revendiendo minutos de acceso a Internet a un precio menor. Por lo tanto, si uno quiere conectarse a Internet en Cuba es necesario acceder a cualquiera de estos dos mecanismos, y, quizás lo principal, tener la suerte de vivir cerca de un parque público donde exista alguna de estas antenas. Otra alternativa, si uno se hospeda en un hotel, es que el hotel tenga el servicio de ETECSA disponible en alguna de sus áreas comunes. Los precios se ubican aproximadamente en 5 euros por hora (algo así como 16 soles por hora). En cualquier caso, si vemos en alguna calle de La Habana una acumulación extraña de personas mirando sus teléfonos casi sin parpadear, tengan por seguro que se trata de un punto de acceso a Internet de ETECSA.</p>
<p style="text-align: left;"><strong>“El Paquete” y la fascinante creatividad cubana</strong></p>
<p style="text-align: left;">La restricción de las comunicaciones y el acceso a la información en Cuba choca frontalmente con la sed del cubano por acceder a contenidos e información internacional, lo cual no ha sido obstáculo alguno para poner a prueba su creatividad y sacarla adelante con mucho éxito.</p>
<p style="text-align: left;">Conversaba con la madre de un amigo cubano y ella me comentaba que todos los días por la noche ve el programa de la doctora Polo “Caso Cerrado”. Enseguida le pregunté con cierta ingenuidad: ¿a través de qué canal transmiten ese programa? y con mucha naturalidad me respondió, cual Sherlock Holmes a Watson: “Por el Paquete”. Esa respuesta me abrió una fascinante puerta a uno de los sistemas más recursivos que he conocido y que batallan con éxito contra una desmedida restricción estatal de acceso a la información.</p>
<p style="text-align: left;">En sus inicios el acceso a contenidos distintos a los que difunde el Estado a través de sus canales oficiales se daba en Cuba a través de la conocida piratería satelital. Sin embargo, esto fue rápidamente detectado por las autoridades locales y perdió vigencia. Fue en esos momentos donde surgió, allá por el año 2007, el Paquete. El Paquete es la entrega semanal en la puerta de tu casa de un disco de un 1 TB que recopila las ediciones más recientes de los principales programas, series internacionales y programas online a cambio del equivalente a un dólar (sí, un dólar ó tres soles y treintaidos centavos). Dado su rotundo éxito, El Paquete comenzó a ampliar su oferta e incluir una sección de clasificados donde los cubanos pueden encontrar productos a la venta y ofrecer los suyos (una especie de Mercado Libre offline). Es mas, El Paquete sirve como medio publicitario para negocios y servicios que quieren insertar su publicidad en ese medio por su amplia cobertura a todos los rincones del país. Me comentaron que incluso en algunos de los programas latinos los conductores saludan a ciudadanos cubanos por sintonizar el programa “gracias al Paquete”.</p>
<p style="text-align: left;">¿Cómo funciona? Todos los lunes aparece el “muchacho del Paquete” (que puede ser cualquier vecino del barrio) con la entrega semanal actualizada al domingo inmediato anterior. El usuario tiene un corto tiempo para copiar en tarjetas de memoria de algunos GB los contenidos que le interesan. Al final del día pasa el muchacho a recoger el disco duro y en ese momento se le paga. Nadie sabe (ni quiere saber) quienes son los creadores del “El Paquete” pero lo cierto es que es un negocio muy rentable que da trabajo a miles de cubanos y acceso a la información a otros miles basado en una red de pares (“peer-to-peer”) completamente descentralizada (con una lógica muy parecida a los primeros sistemas de distribución de música online como Napster o Kazaa pero en versión física).</p>
<p style="text-align: left;">Ante la inexistencia de un servicio de televisión por cable y de un adecuado acceso a Internet, El Paquete es una alternativa de acceso a contenidos para todos los ciudadanos cubanos.</p>
<p style="text-align: left;">Las dos experiencias antes relatadas me hacen pensar en la importancia de las comunicaciones y la conectividad para el desarrollo económico y social de un país. El Perú dio un significativo paso en la liberalización del mercado de las telecomunicaciones a inicios de los noventa, pero ahora ello no es suficiente.</p>
<p style="text-align: left;">Sin embargo, no es posible que en nuestro país siga siendo tan complicado desplegar infraestructura de telecomunicaciones para lograr la total conectividad y que sigamos apareciendo rezagados en los rankings regionales y mundiales. Pese a los esfuerzos regulatorios desarrollados por el Estado para destrabar dicho despliegue, según la Asociación para el Fomento de la Infraestructura Nacional (AFIN) existe un déficit de infraestructura de aproximadamente 30 mil antenas de telefonía móvil. Sumado a eso se encuentra la superposición de competencias de diversos gobiernos regionales y locales que vía ordenanzas deciden prohibir la instalación de infraestructura en sus distritos alegando supuestas razones de salud pública que ya han sido desmentidas incluso por organismos del más alto nivel como la Organización Mundial de la Salud.</p>
<p style="text-align: left;">Mientras países como Cuba claman por un mayor acceso a Internet y a la información, parece que en nuestro país la promoción del desarrollo de las telecomunicaciones y las tecnologías de la información siguen siendo relegadas a un, lamentable, segundo plano. Ojalá no tengamos que esperar a que aparezcan mecanismos alternativos de acceso a las comunicaciones o “Paquetes” peruanos que suplan las deficiencias de nuestro actual sistema.</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/05/23/reflexiones-desde-cuba-dia-las-telecomunicaciones-internet/">Reflexiones desde Cuba en el día de las telecomunicaciones y el Internet</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/05/23/reflexiones-desde-cuba-dia-las-telecomunicaciones-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8977</post-id>	</item>
		<item>
		<title>Buscando las raíces constitucionales de la Neutralidad de Red, en Gaceta Constitucional</title>
		<link>https://www.blawyer.org/2016/05/10/buscando-las-raices-constitucionales-la-neutralidad-red-gaceta-constitucional/</link>
					<comments>https://www.blawyer.org/2016/05/10/buscando-las-raices-constitucionales-la-neutralidad-red-gaceta-constitucional/#respond</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Tue, 10 May 2016 22:20:21 +0000</pubDate>
				<category><![CDATA[Neutralidad de la Red]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8969</guid>

					<description><![CDATA[<p>El número 99 de la revista Gaceta Constitucional, actualmente en circulación, incluye nuevo un ensayo mío sobre Neutralidad de Red [PDF, 10 páginas]. A propósito de la propuesta de regulación de OSIPTEL, intento determinar cuál es el sustento constitucional de las normas sobre Neutralidad de Red. Para esto, luego de una breve explicación del tema, [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/05/10/buscando-las-raices-constitucionales-la-neutralidad-red-gaceta-constitucional/">Buscando las raíces constitucionales de la Neutralidad de Red, en Gaceta Constitucional</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El número 99 de la revista Gaceta Constitucional, actualmente en circulación, incluye nuevo un ensayo mío sobre Neutralidad de Red [<a href="https://www.blawyer.org/wp-content/uploads/2016/05/morachimo_raices_constitucionales_neutralidad_red.pdf">PDF</a>, 10 páginas].</p>
<p>A propósito de <a href="http://www.hiperderecho.org/2015/11/asi-quiere-regular-osiptel-la-neutralidad-de-red-en-peru/">la propuesta de regulación de OSIPTEL</a>, intento determinar cuál es el sustento constitucional de las normas sobre Neutralidad de Red. Para esto, luego de una breve explicación del tema, trato de identificar qué es aquello que realmente protegen las normas de Neutralidad de Red: (i) libre competencia; (ii) la confianza del usuario; (iii) libertad de expresión; o (iv) la innovación en la capa de contenidos de Internet. Sobre esta matriz, analizo la propuesta de OSIPTEL para determinar hasta qué punto es consistente con la Constitución y los valores que protege.<a href="#fn:58337" id="fnref:58337" title="see footnote" class="footnote">[1]</a></p>
<p><span id="more-8969"></span></p>
<p>Dicho número también incluye un especial sobre el Primer Pleno Jurisdiccional en materias constitucional y contencioso-administrativa y un dossier sobre la naturaleza pública o privada de las declaraciones juradas de los funcionarios públicos. La revista está disponible para suscriptores y también <a href="http://www.dialogoconlajurisprudencia.com/">puede ser adquirida a través de Gaceta Jurídica</a>.</p>
<div class="footnotes">
<hr />
<ol>
<li id="fn:58337">
<p>Para un análisis extendido sobre esta propuesta en el contexto de la regulación comparada, recomiendo <a href="https://mariozunigadotorg.files.wordpress.com/2013/09/mzp-neutralidad-ius-et-veritas-pdf-final.pdf">el artículo de Mario Zúñiga publicado en el número 51 de la revista Ius Et Veritas</a>. <a href="#fnref:58337" title="return to article" class="reversefootnote">&#160;&#8617;</a></p>
</li>
</ol>
</div>
<p>[pdfjs-viewer url=https://www.blawyer.org/wp-content/uploads/2016/05/morachimo_raices_constitucionales_neutralidad_red.pdf viewer_width=100% viewer_height=700px fullscreen=false download=true print=true openfile=false]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/05/10/buscando-las-raices-constitucionales-la-neutralidad-red-gaceta-constitucional/">Buscando las raíces constitucionales de la Neutralidad de Red, en Gaceta Constitucional</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/05/10/buscando-las-raices-constitucionales-la-neutralidad-red-gaceta-constitucional/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8969</post-id>	</item>
		<item>
		<title>¿Cómo participar del Foro Peruano de Gobernanza de Internet?</title>
		<link>https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/</link>
					<comments>https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/#comments</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Thu, 21 Apr 2016 02:21:28 +0000</pubDate>
				<category><![CDATA[Eventos]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8959</guid>

					<description><![CDATA[<p>El Foro Peruano de Gobernanza de Internet se llevará a cabo este jueves 21 de abril desde las 9:30 am en las instalaciones del Centro Cultural de la Pontificia Unviersidad Católica del Perú en San Isidro, Lima en el auditorio ubicado en el quinto piso. Asistir al foro El ingreso y participación del Foro es [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/">¿Cómo participar del Foro Peruano de Gobernanza de Internet?</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="http://gobernanzadeinternet.pe/"><strong>Foro Peruano de Gobernanza de Internet</strong></a> se llevará a cabo este <strong>jueves 21 de abril</strong> desde las 9:30 am <a href="http://gobernanzadeinternet.pe/lugar/">en las instalaciones del Centro Cultural de la Pontificia Unviersidad Católica del Perú en San Isidro, Lima</a> en el auditorio ubicado en el quinto piso.</p>
<p><span id="more-8959"></span></p>
<h3>Asistir al foro</h3>
<p>El ingreso y participación del Foro es <strong>totalmente gratuito</strong> durante todo el día. Lo ideal es que nos puedan acompañar durante toda la jornada aunque pueden <a href="http://gobernanzadeinternet.pe/agenda/">revisar la Agenda</a> para asegurarse de estar en las sesiones que son de su interés. Tendremos credenciales y souvernirs del Foro para todos los asistentes. Además, durante las pausas de la mañana y la tarde también ofreceremos bebidas y comida en los pasillos del propio Centro Cultural.</p>
<h3>Participación remota</h3>
<p>Si no estás en Lima o no puedes acompañarnos ese día, también puedes seguir el evento por Internet. Gracias al apoyo de la Univiersidad Católica, desde <a href="http://gobernanzadeinternet.pe/">esta misma página web</a> o desde <a href="http://envivo.pucp.edu.pe/diapucp">la web de la Dirección de Informática Académica de la PUCP</a> se transmitirán en vivo las sesiones. Tendremos un moderador remoto que seguirá los comentarios y preguntas que lleguen a través de la web o a través de Twitter usando la etiqueta <a href="https://twitter.com/search?f=tweets&amp;q=fpgi16&amp;src=typd">#fpgi16</a>.</p>
<p><a href="https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/poster/" rel="attachment wp-att-8960"><img fetchpriority="high" decoding="async" class="alignleft size-large wp-image-8960" src="https://www.blawyer.org/wp-content/uploads/2016/04/poster-1024x1024.jpg" alt="poster" width="700" height="700" srcset="https://www.blawyer.org/wp-content/uploads/2016/04/poster-1024x1024.jpg 1024w, https://www.blawyer.org/wp-content/uploads/2016/04/poster-150x150.jpg 150w, https://www.blawyer.org/wp-content/uploads/2016/04/poster-300x300.jpg 300w, https://www.blawyer.org/wp-content/uploads/2016/04/poster-768x768.jpg 768w, https://www.blawyer.org/wp-content/uploads/2016/04/poster-700x700.jpg 700w, https://www.blawyer.org/wp-content/uploads/2016/04/poster.jpg 1400w" sizes="(max-width: 700px) 100vw, 700px" /></a></p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/">¿Cómo participar del Foro Peruano de Gobernanza de Internet?</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/04/20/como-participar-del-foro-peruano-de-gobernanza-de-internet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8959</post-id>	</item>
		<item>
		<title>El 2015 en telecomunicaciones y tecnología: balance y proyecciones</title>
		<link>https://www.blawyer.org/2016/01/06/el-2015-en-telecomunicaciones-y-tecnologia/</link>
					<comments>https://www.blawyer.org/2016/01/06/el-2015-en-telecomunicaciones-y-tecnologia/#respond</comments>
		
		<dc:creator><![CDATA[Oscar Montezuma Panez]]></dc:creator>
		<pubDate>Wed, 06 Jan 2016 14:00:32 +0000</pubDate>
				<category><![CDATA[Propiedad industrial]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[abogados y tecnología]]></category>
		<category><![CDATA[balance TIC 2015]]></category>
		<category><![CDATA[myplegal]]></category>
		<category><![CDATA[Oscar Montezuma]]></category>
		<category><![CDATA[perú]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8937</guid>

					<description><![CDATA[<p>A continuación presento un breve resumen de los que considero los principales temas regulatorios en materia de telecomunicaciones y tecnología del 2015. Se puede acceder al informe completo en el siguiente enlace. A nivel internacional destacaron los siguientes acontecimientos: Neutralidad de red. En el mismo ámbito de las telecomunicaciones dos pronunciamientos internacionales relevantes han polarizado la posiciones sobre [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/01/06/el-2015-en-telecomunicaciones-y-tecnologia/">El 2015 en telecomunicaciones y tecnología: balance y proyecciones</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A continuación presento un breve resumen de los que considero los principales temas regulatorios en materia de telecomunicaciones y tecnología del 2015. Se puede acceder al informe completo en el siguiente <a href="http://myplegal.com/el-2015-en-telecomunicaciones-y-tecnologia-balance-y-proyecciones/">enlace</a>.</p>
<p><span id="more-8937"></span></p>
<p>A nivel internacional destacaron los siguientes acontecimientos:</p>
<ol>
<li><strong>Neutralidad de red.</strong> En el mismo ámbito de las telecomunicaciones dos pronunciamientos internacionales relevantes han polarizado la posiciones sobre la regulación de la neutralidad de red. Estados Unidos en febrero de este año emitió un <a href="http://www.abc.es/tecnologia/redes/20150226/abci-neutralidad-gana-estados-unidos-201502261915.html">pronunciamiento</a> que legitima la neutralidad de red mientras que el Parlamento Europeo <a href="http://www.elespanol.com/innovacion/20151027/74742549_0.html">votó por una propuesta</a> que algunos consideran contraria a los principios que defienden la neutralidad de red.</li>
<li><strong>Protección de datos personales.</strong> El 15 de diciembre de 2015 la Comisión Europea <a href="http://europa.eu/rapid/press-release_IP-15-6321_es.htm">comunicó</a> los nuevos cambios a la norma comunitaria rectora en materia de protección de datos personales con modificaciones que tienen directa incidencia en entornos digitales. Este nuevo paquete normativo tendrá sin duda influencia en futuras regulaciones que se desarrollen a nivel internacional sobre la materia. Destaca a su vez el <a href="http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117en.pdf">pronunciamiento del Tribunal de Justicia Europeo</a> declarando inválido el acuerdo de “Safe Harbor” entre Estados Unidos y la Unión Europea con relación a la transferencia internacional de datos personales.</li>
<li><strong>Mercado único digital europeo.</strong> La Comisión Europea <a href="http://europa.eu/rapid/press-release_IP-15-6264_es.htm">comunicó el 9 de diciembre de 2015</a> una serie de reformas orientadas a consolidar un <a href="http://www.expansion.com/economia-digital/innovacion/2015/10/22/5626b11eca474147698b456e.html">mercado único digital europeo</a>. Éstas reformas están orientadas básicamente a “modernizar las normas contractuales en materia digital para simplificar y fomentar el acceso a los contenidos digitales y las ventas en línea en la Unión Europea”.</li>
<li><strong>Derechos de autor.</strong> Algunas <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+TA+P8-TA-2015-0273+0+DOC+PDF+V0//EN">reformas importantes</a> aprobadas por el Parlamento Europeo en materia de derechos de autor en el mes de julio de 2015 resultan relevantes y marcaran las nuevas discusiones sobre la materia ya que incorporan ciertas flexibilidades en el marco normativo vigente.</li>
<li><strong>Responsabilidad de prestadores de servicios de Internet.</strong> El 05 de octubre de 2015 culminaron las negociaciones del Trans Pacific Partnership Agreement (TPPA). Tras años de negociación finalmente se cerró un acuerdo comercial multilateral que involucra a 12 importantes economías del mundo entre las que se encuentra la peruana. Este tratado aborda, entre otros temas, diversos aspectos vinculados con el comercio electrónico, las telecomunicaciones, la protección de datos personales y la propiedad intelectual en entornos digitales. Se puede acceder a los textos oficiales en el siguiente <a href="http://www.acuerdoscomerciales.gob.pe/index.php?option=com_content&amp;view=category&amp;layout=blog&amp;id=191&amp;Itemid=210">enlace</a>.</li>
</ol>
<p>A nivel nacional destacamos lo siguiente:</p>
<p><strong><u>Telecomunicaciones</u></strong></p>
<ul>
<li>El Organismo Supervisor de la Inversión Privada en Telecomunicaciones (OSIPTEL) ha emitido diversa regulación sobre el sector telecomunicaciones. En primer lugar, destaca el proyecto de reglamento de neutralidad de red cuya discusión necesitará extenderse y profundizarse aún más.</li>
<li>Otro proyecto normativo relevante y pendiente de aprobación es la normativa complementaria aplicable a los Operadores Móviles Virtuales (OMV). Sin embargo quedan aún pendientes aquellas que regulen la actividad de los Operadores de Infraestructura Móvil Rural (OIMR).</li>
</ul>
<p><strong><u>Privacidad y protección de datos personales</u></strong></p>
<ul>
<li>En mayo de 2015 se venció el último plazo de adecuación de la Ley 29733, Ley de protección de datos personales. La Autoridad Nacional de Protección de Datos Personales (APDP) ha venido realizando una permanente labor de observancia de la norma a través de diversos pronunciamientos y absolución de consultas publicados en su página web lo cual resulta positivo.</li>
<li>El 27 de julio de 2015 se promulgó el Decreto Legislativo No. 1182 también denominado ley de geolocalización orientada a combatir la inseguridad ciudadada y el crimen organizado. Mayores detalles en el siguiente <a href="https://www.blawyer.org/2015/07/31/como-perfeccionar-la-ley-de-geolocalizacion/">enlace</a>.</li>
<li>De manera complementaria se expidieron los decretos legislativos No. 1218 y 1219. El primero regula el uso de cámaras de videovigilancia exigiendo a compañías de transporte y establecimientos comerciales a realizar video vigilancia, guardar registro de dichas grabaciones y ponerlas a disposición inmediata de la polícia o el fiscal. El segundo decreto legislativo exige que cualquier funcionario público o individuo a colaborar con la policía y entregarle, de manera inmediata y sin orden judicial previa, cualquier imagen, video, audio o grabación que pueda ser considerada evidencia para combatir la delincuencia.</li>
</ul>
<p><strong><u>Ciberseguridad</u></strong></p>
<ul>
<li><strong>Uso seguro y responsable del Internet. </strong>El 25 de octubre de 2014 se promulgó la Ley No. 30254, Ley de promoción para el uso seguro y responsable de las tecnologías de la información por niños, niñas y adolescentes. Gracias al liderazgo asumido por la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) este año se desarrolló y <a href="http://busquedas.elperuano.com.pe/normaslegales/disponen-la-publicacion-en-el-portal-institucional-de-la-pcm-resolucion-ministerial-no-246-2015-pcm-1302850-1/">publicó el proyecto de Reglamento para comentarios</a>.</li>
<li><strong>Delitos informáticos. </strong>El 20 de febrero de 2015 el gobierno peruano fue formalmente <a href="http://www.coe.int/en/web/human-rights-rule-of-law/statement-jk-2015-04-16">invitado</a> por el Consejo de Europa a adherirse al Convenio de Budapest, el mismo que contiene disposiciones que regulan el cibercrimen y los delitos informáticos. Cabe precisar que en los últimos dos años el Perú actualizó el Código Penal en el capítulo referido a delitos informáticos a través de la Ley No. 30096 siguiendo algunos parámetros establecidos en el referido Convenio.</li>
</ul>
<p><strong><u>Tecnología</u></strong></p>
<ul>
<li><strong>Incentivos tributarios a la innovación tecnológica</strong>. A través del Decreto Supremo 188-2015-EF se reglamentó la Ley No. 30309, Ley que Ley que promueve la investigación científica, desarrollo tecnológico e innovación tecnológica. Esta norma ofrece importantes beneficios tributarios para actividades de investigación científica, desarrollo o innovación tecnológica. La norma entrará en vigencia en el mes de enero 2016 y se mantendrá vigente hasta el 31 de diciembre 2019.</li>
<li><strong>Drones.</strong> En el Congreso de la República surgieron tres proyectos de ley orientados a regular la operación de drones en el país (proyectos de ley No. 3872/2014-CR, 4416/2014-CR y 4863/2015-CR). Asimismo, la Dirección General de Aeronaútica Civil (DGAC) aprobó mediante Resolución Directoral No. 501-2015-MTC/12 una norma técnica que regula los “Requisitos para las Operaciones de Sistemas de Aeronaves Pilotadas a Distancia”.</li>
<li><strong>Teletrabajo.</strong> Se reglamentó la Ley 30036, Ley que regula el teletrabajo, a través del Decreto Supremo No. 017-2015-TR. Esta norma establece el marco normativo aplicable a aquellos trabajadores que realizan su labor de modo no presencial utilizando las tecnologías de la información. Será muy importante promover su uso y estudiar su evolución durante el 2016.</li>
<li><strong>Historias clínicas electrónicas.</strong> El 17 de diciembre fue publicado el Reglamento de la Ley N° 30024, Ley de historias clínicas electrónicas, aprobado por Decreto Supremo N° 039-2015-SA. Esta norma completa el marco normativo aplicable a esta solución tecnológica que puede ser generar un impacto muy positivo en el sector salud.</li>
</ul>
<p><strong><u>Propiedad intelectual</u></strong></p>
<ul>
<li>La suscripción del TPP exigirá la pronta implementación de un tema pendiente derivado del artículo 16.11.29 del TLC con Estados Unidos: el régimen aplicable a la responsabilidad que tendrán los prestadores de servicios de Internet por infracciones de derechos de autor de terceros. El plazo previsto para la implementación del referido artículo en el TLC venció el 31 de enero de 2010.</li>
</ul>
<p>El informe completo se encuentra en el siguiente <a href="http://myplegal.com/el-2015-en-telecomunicaciones-y-tecnologia-balance-y-proyecciones/">enlace</a>.</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2016/01/06/el-2015-en-telecomunicaciones-y-tecnologia/">El 2015 en telecomunicaciones y tecnología: balance y proyecciones</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2016/01/06/el-2015-en-telecomunicaciones-y-tecnologia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8937</post-id>	</item>
		<item>
		<title>Trabajadores y privacidad, en Diálogo con la Jurisprudencia</title>
		<link>https://www.blawyer.org/2015/10/19/trabajadores-y-privacidad-en-dialogo-con-la-jurisprudencia/</link>
					<comments>https://www.blawyer.org/2015/10/19/trabajadores-y-privacidad-en-dialogo-con-la-jurisprudencia/#respond</comments>
		
		<dc:creator><![CDATA[Miguel Morachimo]]></dc:creator>
		<pubDate>Mon, 19 Oct 2015 18:10:42 +0000</pubDate>
				<category><![CDATA[Derecho a la Privacidad]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8923</guid>

					<description><![CDATA[<p>El número en circulación de la revista Diálogo con la Jurisprudencia incluye una entrevista [PDF] que me hicieron sobre el siempre polémico tema del poder de fiscalización del empleador sobre la forma en que sus trabajadores usan las herramientas informáticas proporcionadas. En la entrevista hago énfasis en la nueva visión del contenido constitucionalmente protegido del [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2015/10/19/trabajadores-y-privacidad-en-dialogo-con-la-jurisprudencia/">Trabajadores y privacidad, en Diálogo con la Jurisprudencia</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El número en circulación de la revista <a href="http://www.dialogoconlajurisprudencia.com/">Diálogo con la Jurisprudencia</a> incluye una entrevista [<a href="https://www.blawyer.org/wp-content/uploads/2015/10/morachimo_privacidad_trabajdor_septiembre2015.pdf">PDF</a>] que me hicieron sobre el siempre polémico tema del poder de fiscalización del empleador sobre la forma en que sus trabajadores usan las herramientas informáticas proporcionadas.</p>
<p><span id="more-8923"></span></p>
<p>En la entrevista hago énfasis en la nueva visión del contenido constitucionalmente protegido del derecho a la privacidad, que incluye no solo el contenido de las comunicaciones sino también los datos de tráfico o metadatos asociados. Siguiendo con el principio de que toda intromisión en la privacidad debe de ser necesaria y proporcional, regreso sobre la tesis de que es posible que el empleador lleve a cabo estas prácticas siempre que estén correctamente descritas en el Reglamento Interno de Trabajo y solo abarquen dispositivos o cuentas otorgadas por éste. Para una versión extendida de este argumento pueden consultar <a href="http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1969488">el artículo que escribí hace algunos años con el abogado laboralista Felipe Gamboa</a>.</p>
<p>La entrevista forma parte de un especial que también incluye una entrevista al destacado laboralista Jorge Toyama sobre el mismo tema. La revista está disponible para suscriptores y también <a href="http://www.dialogoconlajurisprudencia.com/">puede ser adquirida a través de Gaceta Jurídica</a>.</p>
<p>[pdfjs-viewer url=https://www.blawyer.org/wp-content/uploads/2015/10/morachimo_privacidad_trabajdor_septiembre2015.pdf viewer_width=100% viewer_height=700px fullscreen=false download=true print=true openfile=false]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2015/10/19/trabajadores-y-privacidad-en-dialogo-con-la-jurisprudencia/">Trabajadores y privacidad, en Diálogo con la Jurisprudencia</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2015/10/19/trabajadores-y-privacidad-en-dialogo-con-la-jurisprudencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8923</post-id>	</item>
		<item>
		<title>¡Basta! No copies ese mensaje en tu muro de Facebook.</title>
		<link>https://www.blawyer.org/2015/09/30/basta-no-copies-ese-mensaje-en-tu-muro-de-facebook/</link>
					<comments>https://www.blawyer.org/2015/09/30/basta-no-copies-ese-mensaje-en-tu-muro-de-facebook/#comments</comments>
		
		<dc:creator><![CDATA[Oscar Montezuma Panez]]></dc:creator>
		<pubDate>Wed, 30 Sep 2015 12:33:21 +0000</pubDate>
				<category><![CDATA[Derechos de Autor]]></category>
		<category><![CDATA[Protección de datos personales]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://www.blawyer.org/?p=8916</guid>

					<description><![CDATA[<p>Cada cierto tiempo (y hoy con más frecuencia) veo el siguiente mensaje en los muros de muchas personas en Facebook: Now it&#8217;s official! It has been published in the media. Facebook has just released the entry price: $5.99 to keep the subscription of your status to be set to «private». If you paste this message [&#8230;]</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2015/09/30/basta-no-copies-ese-mensaje-en-tu-muro-de-facebook/">¡Basta! No copies ese mensaje en tu muro de Facebook.</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cada cierto tiempo (y hoy con más frecuencia) veo el siguiente mensaje en los muros de muchas personas en Facebook:</p>
<blockquote><p>Now it&#8217;s official! It has been published in the media. Facebook has just released the entry price: $5.99 to keep the subscription of your status to be set to «private». If you paste this message on your page, it will be offered free (paste not share) if not tomorrow, all your posts can become public. Even the messages that have been deleted or the photos not allowed. After all, it does not cost anything for a simple copy and paste. As of September 29 2015 835 am Eastern stand<span class="text_exposed_show">ard time, I do not give Facebook or any entities associated with Facebook permission to use my pictures, information, or posts, both past and future. By this statement, I give notice to Facebook it is strictly forbidden to disclose, copy, distribute, or take any other action against me based on this profile and/or its contents. The content of this profile is private and confidential information. The violation of privacy can be punished by law (UCC 1-308- 1 1 308-103 and the Rome Statute). NOTE: Facebook is now a public entity. All members must post a note like this. If you prefer, you can copy and paste this version. If you do not publish a statement at least once it will be tactically allowing the use of your photos, as well as the information contained in the profile status updates. DO NOT SHARE. You MUST copy and paste.</span></p></blockquote>
<p>Los hay de todos los colores y sabores, algunos referidos a la privacidad otros referidos a tu propiedad intelectual en Facebook. Unos más surreales que otros.</p>
<p><span id="more-8916"></span></p>
<p>En primer lugar ese tipo de declaraciones son totalmente engañosas. No me detendré en ello ya que <a href="http://www.snopes.com/computer/facebook/privacy.asp">aquí</a> y en otros sitios de Internet puedes descubrir por qué ese mensaje es falso.</p>
<p>Sin embargo más allá de la falsedad de algunas afirmaciones contenidas en esos mensajes, éstos resultan oportunos aclarar algunos conceptos jurídicos de nuestra actividad en redes sociales.</p>
<ol>
<li><strong>¿Papelito manda?</strong> En Derecho llamamos «contrato» a todo aquello en lo que exista oferta y aceptación. Me ofrecen algo, lo acepto y existe un contrato. Existen contratos verbales o contratos escritos. Tan contrato es aquel que celebro con el señor que cuida mi auto en la calle como aquel en que yo vendo mi departamento. Lo que hará que yo opte por un contrato escrito o verbal será el nivel de riesgo y la materialidad ($$) involucrado en la transacción. A mayor riesgo y materialidad, mayores serán las medidas de seguridad y de prueba que necesitaré para, valga la redundancia, probar algún incumplimiento (los economistas lo llaman «costos de transacción»). Ello explica porque no iré a una notaría con el cuidador de autos para firmar un contrato y legalizar nuestras firmas pero si lo haré con la persona a la que le vendo mi departamento.</li>
<li>Entonces <strong>¿que son los términos y condiciones de una red social o un sitio web? </strong>Son un tipo de contrato donde se establecen las reglas de juego en ese espacio. Las cosas que los dueños de esa red social o sitio web permiten o no en ese espacio virtual. Asimismo, nos piden, válidamente, algunas autorizaciones para el uso de nuestra información. En otros casos, nos piden algunos permisos para el uso de los contenidos que publiquemos. Finalmente nos dicen que cualquier conflicto que exista con relación a ese contrato se resolverá en los tribunales de tal o cual país. <span style="text-decoration: underline;"><strong>Dato</strong></span>: Perú no suele estar en la lista.</li>
<li><strong>¿En qué momento acepté ese contrato? </strong> En el momento en que abriste tu cuenta en esa red social o portal te pidieron que aceptes los denominados términos y condiciones. Si uno está de acuerdo acepta, si uno no está de acuerdo los rechaza y evita participar en esa red social o sitio web.</li>
<li><strong>¿Puedo cambiar de opinión? </strong>Si. Es posible que cuando ocurran cambios en los términos y condiciones de la red social o sitio web uno cambie de opinión. Ante ello existen dos caminos: o negocias con la red social o sitio web que cambie los términos y condiciones solo para ti o simplemente das de baja tu cuenta y te sales de la red.</li>
<li><strong>¿Puedo negociar ese contrato? </strong>En principio todo contrato es negociable sin embargo este tipo de contratos suelen funcionar como contratos de adhesion. Un contrato de adhesión es aquel elaborado por una de las partes y ofrece la posibilidad de aceptarlo o rechazarlo en su totalidad. Son herramientas muy útiles para la contratación masiva. El típico caso es el contrato que firmamos para abrir nuestra cuenta bancaria. Aunque es poco probable que tengas éxito es un camino que podrías intentar.</li>
<li><strong>¿Por qué publicaciones en nuestro muro como la que citamos anteriormente no sirven para nada? </strong>Porque son simples declaraciones unilaterales que no reemplazan el contrato que celebraste, en el caso del ejemplo, con Facebook al abrir tu cuenta en la red social. Pongamos un ejemplo, Pepe alquila su departamento a Juan y firman un contrato donde Pepe pidió el pago de una renta mensual y Juan lo aceptó (recuerden la ecuación, oferta + aceptación = contrato). Meses después Juan decide que pagará un monto menor al acordado, le envía un correo a Pepe y le dice que pagará un monto menor. Pepe lo rechaza. ¿Tiene valor legal el correo de Juan a Pepe? No. Juan no puede pagar un monto distinto al acordado porque lo decidió un buen día de manera unilateral. Si lo hace está incumpliendo el contrato. Copiar un mensaje de este tipo en tu muro de Facebook es como el mensaje de Juan a Pepe. No tendrá valor legal salvo que ambas partes negocien y acuerden el cambio.Como decía en un comentario anterior que publiqué en Facebook «seguir posteando eso en Facebook es como pasar a toda velocidad en frente de la SUNAT, gritar «no quiero pagar impuestos» y pretender que eso tenga valor legal».</li>
</ol>
<p><span style="color: #0000ff;"><strong>En conclusión,</strong></span> antes de entrar a una red social leer con detenimiento (estoy seguro que lo has hecho o lo harás luego de leer este post) los términos y condiciones de los sitios web o redes sociales donde participas (también conocido como «lee la letra chiquita»). Si cambiamos de opinión hay dos caminos: <strong>o negocias con la red social o sitio web que cambie los términos y condiciones solo para ti (poco probable que tengas éxito pero lo puedes intentar) o simplemente das de baja tu cuenta y te sales de la red.</strong> Tú decides.</p>
<p>El artículo <a rel="nofollow" href="https://www.blawyer.org/2015/09/30/basta-no-copies-ese-mensaje-en-tu-muro-de-facebook/">¡Basta! No copies ese mensaje en tu muro de Facebook.</a> fue publicado en <a rel="nofollow" href="https://www.blawyer.org">Blawyer.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.blawyer.org/2015/09/30/basta-no-copies-ese-mensaje-en-tu-muro-de-facebook/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8916</post-id>	</item>
	</channel>
</rss>
