SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Ensayo sobre D. Leg. 1182
Introducción
 En un gobierno que esta pasando sin pena ni gloria, sigue siendo sorprendente
ciertas leyes que generan polémica en nuestra sociedad, como la nueva
norma que permitirá a la Policía saber dónde está cualquier persona sin orden
judicial El pasado lunes 27 de julio, cuando la mayoría de peruanos está de
vacaciones por fiestas patrias, el Poder Ejecutivo ha publicado una de las
normas más polémicas de toda su gestión. Amparándose en las facultades
legislativas que el Congreso le dio en materia de seguridad ciudadana, un
nuevo decreto legislativo permite a la Policía Nacional acceder a la
información de localización de cualquier teléfono móvil conectado a una red
celular. Algunos dicen que es una norma peligrosa, el Gobierno dice que es
necesaria para combatir a los extorsionadores y a la delincuencia. Para
entender mejor el tema, es necesario leer el Decreto Legislativo 1182 o la
llamada “LeyStalker”. En el presente tema se tratara sobre ello, respondiendo
las dudas más importantes sobre esta ley, además de ver las opiniones que han
llamado la atención en los últimos días, sobre ello.
1. El decreto legislativo 1182
 El DL 1182 señala que la finalidad es regular el acceso de la unidad
especializada de la Policía, a la localización o geolocalización de
teléfonos móviles o dispositivos electrónicos de naturaleza similar, en casos
de flagrancia delictiva. Según la ley publicada en ‘El Peruano’, la unidad a
cargo de una investigación policial pedirá a la unidad especializada, el
acceso inmediato a la geolocalización del equipo de comunicación, en
los siguientes casos: - En flagrante delito - Cuando el delito investigado sea
sancionado con más de 4 años de pena privativa de la libertad. - El
acceso a los datos sea una necesidad para la investigación.
2. ¿Cuál será el procedimiento de la
Policía?
 Este es uno de los puntos cuestionados por los críticos a la norma, al no
existir aún los protocolos necesarios para que el proceso no afecte el
derecho a la privacidad de los ciudadanos. La unidad que investiga el
delito pondrá en conocimiento del Ministerio Público el hecho y pedirá el
acceso a los datos a la unidad especializada, quienes enviarán la solicitud
a las empresas operadoras. Las compañías estarán obligadas a brindar los
datos de localización del equipo móvil, inmediatamente. Cabe indicar
que un juez puede revocar la petición de la Policía, aunque las
autoridades ya tendrían bajo su poder la información del móvil.
3.-Beneficios para la policía en su
actuación:
 La norma busca reducir drásticamente los 90 días de espera que tardaba
la autorización judicial para hacer que las empresas de telefonía
entreguen la información a la Policía Nacional del Perú, indicó Medina.
Cuando ocurre un delito de extorsión vía telefónica, la Policía solicita al
fiscal de turno y al juez autorización para ubicar el celular o dispositivo
desde donde se realizó la comunicación. Después de un largo proceso
salía la autorización, pero en ese plazo el delincuente ya ha cambiado el
teléfono o chip, lo que dificultaba su captura. Perú aun así, con esta ley, la
policía antes de hacer el requerimiento, debe informar a la fiscalía que
pedirá los datos. Además, el fiscal, dentro de las 24 horas de haber hecho
el pedido, solicitará a un juez que convalide la medida. Finalmente, el DL
1182 crea una unidad policial especial sólo para esa finalidad, con
expertos en telecomunicaciones seleccionados luego de rigurosas
pruebas y con grandes dotes éticos.
Retención de datos de tráfico por tres
años:
 En una de sus disposiciones complementarias, el Decreto Legislativo
incorpora un cambio mayor en la forma en la que se protege la
privacidad de los usuarios de comunicaciones en Perú. Por primera vez, se
aprueba en Perú una norma expresa que obliga a todas las empresas
concesionarias de servicios públicos a almacenar por tres años toda la
información de los datos derivados de las telecomunicaciones para que
pueda ser consultada por la Policía. Esto significa que toda la información
sobre los detalles de con quién nos comunicamos, por cuánto tiempo, y
desde dónde, entre otros, correspondientes a los últimos tres años serán
almacenados por las empresas de telecomunicaciones. En estos casos, el
Decreto Legislativo sí establece como requisito que la Policía cuente con
una autorización judicial para acceder a esta información.
Opiniones sobre la ley:
 Roberto Pereira, asesor legal del Instituto Prensa y Sociedad (IPYS) considera que “lo ideal hubiera
sido que la norma sea discutida en el Congreso, pero este le delegó facultades al Ejecutivo”. Para el
abogado, la norma constituye una restricción legítima de derechos, además de tener un fin
constitucionalmente válido: la lucha contra la delincuencia. “No se trata de cualquier situación o
cuando se le ocurra al Policía. Es una medida conforme a la Constitución porque esta exige que se
requiera una autorización judicial previa”, sostuvo. Erick Iriarte, abogado especialista en temas de
delitos informáticos, afirmó que la ley atenta contra el derecho a la privacidad, “en la medida que
es una solicitud directa sin pasar por un juez o fiscal”. Señaló que, sin tener el debido proceso, la
policía accederá a la información de los equipos móviles. “La Policía va a tener los datos y tiene un
periodo de 24 horas para pedir la revalidación de la información al juez, y si el juez no la revalida,
igual los datos estarán en poder de la Policía”, explicó. Aseguró que la norma no precisa quiénes
tendrán acceso a la información y dónde se almacenarán los datos solicitados a las empresas
operadoras. “¿Qué pasa si el juez dice que no se puede utilizar? ¿Cómo se van a borrar? Todo eso
queda en el aire”, opinó. El ministro del Interior, José Luis Pérez Guadalupe, garantizó que la norma
cuenta una serie de candados para evitar las escuchas ilegales de las comunicaciones. Señaló que
la medida permitirá ganar tiempo para luchar contra la delincuencia. "Hemos conversado con las 4
operadores de telefonía del país y están de acuerdo. La norma no es inconstitucional, se puede
aplicar", dijo. Pérez Guadalupe manifestó que es una herramienta legal “fabulosa”, porque antes la
solicitud para acceder a un teléfono móvil debía tener la autorización de la Fiscalía y el Poder
Judicial. El ministro de Justicia, Gustavo Adrianzén, afirmó que el Decreto Legislativo 1182 se
enmarca en lo expresado por la Constitución en relación con la inviolabilidad de las
comunicaciones. Por su parte, el ministro del Interior, José Pérez Guadalupe, aclaró que de ninguna
manera la norma aprueba el espionaje telefónico, y reclamó a los críticos que primero lean la ley
antes de cuestionarla. “No viola la privacidad”, dijo. El congresista Fernando Andrade consideró que
el DL 1182 es un paso adelante y decisivo para combatir el crimen organizado porque permite
acciones rápidas y directas. Por su parte, el constitucionalista Enrique Bernales Ballesteros indicó que
la norma debe ser estudiada con mayor detenimiento. Indicó que lo preferible hubiera sido un
amplio debate en el Congreso respecto a sus objetivos, limitaciones y sus alcances. Ministro de
Justicia, Gustavo Adrianzén, respaldó la norma se puede recalcar su frase, "Delincuentes utilizan
tecnología, debemos usarla también".
Estados Unidos y una de sus medidas
similares:
 En Estados Unidos se realizó mediante la Ley Patriota después del ataque a
las torres gemelas. Esta ley buscaba “dotar de mayor poder de vigilancia
contra los delitos de terrorismo” a sus fuerzas de seguridad, dándoles carta
blanca a investigaciones y allanamientos.
7.-Comentario personal:
 El presente decreto legislativo 1182 , ha causado mucha controversia, pero esto ,
desde mi punto de vista, parece solo un método de sensibilizarnos y causar polémica
en la sociedad, aprovechado también por los medios de comunicación para tener
una noticia que pueda atraer fácilmente al espectador, sabiendo bien cuáles son
los beneficios de este, la población, ha caído frente a la opinión de los demás, y han
mantenido la opinión de unos cuantos detractores, tomándola como suya,
demostrando así que somos fácilmente manipulables, pero, ¿por qué digo esto?, es
simple, este tipo de normas están muy expandidas en el resto de países
desarrollados, y aún más importante, casi todos los peruanos que están en contra de
esta nueva ley, han aceptado peores medidas, quizás sin conocimiento de ellos,
pero sigue siendo aceptado por ellos. Esto ocurre por el simple hecho de aceptar
términos y condiciones, y luego crearse una cuenta de una red social, como por
ejemplo, Facebook, que informa a la NSA, junto a otras redes sociales, este proyecto
es conocido como PRISM, y aun sabiendo todo esto, y ya siendo revelado a todo el
planeta , las personas siguen pendientes de las redes sociales, y lo peor, reclamando
mediante redes sociales, lo que quita bastante fe en la raza humana. En conclusión
a mi comentario, esta norma me parece correcta, y a toda persona debería
parecerle correcta, porque si no, ¿Por qué razón no se realiza una movilización
mundial masiva (sin usar internet) contra el centro de todo esto, Estados Unidos?.
Conclusiones:
 -El DL 1182 señala que la finalidad es regular el acceso de la unidad especializada de la Policía, a la
localización o geolocalización de teléfonos móviles o dispositivos electrónicos de naturaleza similar, en
casos de flagrancia delictiva.
 - Las compañías estarán obligadas a brindar los datos de localización del equipo móvil,
inmediatamente.
 - La norma busca reducir drásticamente los 90 días de espera que tardaba la autorización judicial
para hacer que las empresas de telefonía entreguen la información a la Policía Nacional del Perú,
indicó Medina.
 - Por primera vez, se aprueba en Perú una norma expresa que obliga a todas las empresas
concesionarias de servicios públicos a almacenar por tres años toda la información de los datos
derivados de las telecomunicaciones para que pueda ser consultada por la Policía.
 -Estados unidos tiene muchas medidas similares, como la Ley patriota.
 -Las quejas en contra de la ley no poseen fundamento suficiente y solo son por la sensibilización que
se ha conseguido gracias al poder de las masas.

Weitere ähnliche Inhalte

Was ist angesagt?

Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-SpamLinkeado
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesSave Solutions
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...UNAM
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
La interceptacion telefonica
La interceptacion telefonicaLa interceptacion telefonica
La interceptacion telefonicaSUPERCRAKEM
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos mel2011040738
 

Was ist angesagt? (20)

Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-Spam
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
La interceptacion telefonica
La interceptacion telefonicaLa interceptacion telefonica
La interceptacion telefonica
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 

Ähnlich wie Análisis de la polémica Ley Stalker D. Leg. 1182

Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroyalosabes
 
Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)Joaquín Yauri Tunque
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legalesEdgar Maya
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxJuanFernando144857
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdfMishaelInfanzonGomez
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚtecatone
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 

Ähnlich wie Análisis de la polémica Ley Stalker D. Leg. 1182 (20)

Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)Proyecto final - Privacidad movil (J. Yauri)
Proyecto final - Privacidad movil (J. Yauri)
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legales
 
cambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptxcambios-nuevo-a nivel grandeeuropeo.pptx
cambios-nuevo-a nivel grandeeuropeo.pptx
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 

Mehr von Redband

Impacto de la nueva ley sobre teletrabajo en el Peru
Impacto de la nueva ley sobre teletrabajo en el PeruImpacto de la nueva ley sobre teletrabajo en el Peru
Impacto de la nueva ley sobre teletrabajo en el PeruRedband
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Redband
 
La interdicción de los proyectos de ley sopa diapositivas
La interdicción de los proyectos de ley sopa diapositivasLa interdicción de los proyectos de ley sopa diapositivas
La interdicción de los proyectos de ley sopa diapositivasRedband
 
Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivasRedband
 
Cuestionariode Rios Estabilo
Cuestionariode Rios EstabiloCuestionariode Rios Estabilo
Cuestionariode Rios EstabiloRedband
 

Mehr von Redband (6)

Impacto de la nueva ley sobre teletrabajo en el Peru
Impacto de la nueva ley sobre teletrabajo en el PeruImpacto de la nueva ley sobre teletrabajo en el Peru
Impacto de la nueva ley sobre teletrabajo en el Peru
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
La interdicción de los proyectos de ley sopa diapositivas
La interdicción de los proyectos de ley sopa diapositivasLa interdicción de los proyectos de ley sopa diapositivas
La interdicción de los proyectos de ley sopa diapositivas
 
Fiscalidad en internet diapositivas
Fiscalidad en internet diapositivasFiscalidad en internet diapositivas
Fiscalidad en internet diapositivas
 
Cuestionariode Rios Estabilo
Cuestionariode Rios EstabiloCuestionariode Rios Estabilo
Cuestionariode Rios Estabilo
 

Kürzlich hochgeladen

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Kürzlich hochgeladen (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Análisis de la polémica Ley Stalker D. Leg. 1182

  • 1. Ensayo sobre D. Leg. 1182
  • 2. Introducción  En un gobierno que esta pasando sin pena ni gloria, sigue siendo sorprendente ciertas leyes que generan polémica en nuestra sociedad, como la nueva norma que permitirá a la Policía saber dónde está cualquier persona sin orden judicial El pasado lunes 27 de julio, cuando la mayoría de peruanos está de vacaciones por fiestas patrias, el Poder Ejecutivo ha publicado una de las normas más polémicas de toda su gestión. Amparándose en las facultades legislativas que el Congreso le dio en materia de seguridad ciudadana, un nuevo decreto legislativo permite a la Policía Nacional acceder a la información de localización de cualquier teléfono móvil conectado a una red celular. Algunos dicen que es una norma peligrosa, el Gobierno dice que es necesaria para combatir a los extorsionadores y a la delincuencia. Para entender mejor el tema, es necesario leer el Decreto Legislativo 1182 o la llamada “LeyStalker”. En el presente tema se tratara sobre ello, respondiendo las dudas más importantes sobre esta ley, además de ver las opiniones que han llamado la atención en los últimos días, sobre ello.
  • 3. 1. El decreto legislativo 1182  El DL 1182 señala que la finalidad es regular el acceso de la unidad especializada de la Policía, a la localización o geolocalización de teléfonos móviles o dispositivos electrónicos de naturaleza similar, en casos de flagrancia delictiva. Según la ley publicada en ‘El Peruano’, la unidad a cargo de una investigación policial pedirá a la unidad especializada, el acceso inmediato a la geolocalización del equipo de comunicación, en los siguientes casos: - En flagrante delito - Cuando el delito investigado sea sancionado con más de 4 años de pena privativa de la libertad. - El acceso a los datos sea una necesidad para la investigación.
  • 4. 2. ¿Cuál será el procedimiento de la Policía?  Este es uno de los puntos cuestionados por los críticos a la norma, al no existir aún los protocolos necesarios para que el proceso no afecte el derecho a la privacidad de los ciudadanos. La unidad que investiga el delito pondrá en conocimiento del Ministerio Público el hecho y pedirá el acceso a los datos a la unidad especializada, quienes enviarán la solicitud a las empresas operadoras. Las compañías estarán obligadas a brindar los datos de localización del equipo móvil, inmediatamente. Cabe indicar que un juez puede revocar la petición de la Policía, aunque las autoridades ya tendrían bajo su poder la información del móvil.
  • 5. 3.-Beneficios para la policía en su actuación:  La norma busca reducir drásticamente los 90 días de espera que tardaba la autorización judicial para hacer que las empresas de telefonía entreguen la información a la Policía Nacional del Perú, indicó Medina. Cuando ocurre un delito de extorsión vía telefónica, la Policía solicita al fiscal de turno y al juez autorización para ubicar el celular o dispositivo desde donde se realizó la comunicación. Después de un largo proceso salía la autorización, pero en ese plazo el delincuente ya ha cambiado el teléfono o chip, lo que dificultaba su captura. Perú aun así, con esta ley, la policía antes de hacer el requerimiento, debe informar a la fiscalía que pedirá los datos. Además, el fiscal, dentro de las 24 horas de haber hecho el pedido, solicitará a un juez que convalide la medida. Finalmente, el DL 1182 crea una unidad policial especial sólo para esa finalidad, con expertos en telecomunicaciones seleccionados luego de rigurosas pruebas y con grandes dotes éticos.
  • 6. Retención de datos de tráfico por tres años:  En una de sus disposiciones complementarias, el Decreto Legislativo incorpora un cambio mayor en la forma en la que se protege la privacidad de los usuarios de comunicaciones en Perú. Por primera vez, se aprueba en Perú una norma expresa que obliga a todas las empresas concesionarias de servicios públicos a almacenar por tres años toda la información de los datos derivados de las telecomunicaciones para que pueda ser consultada por la Policía. Esto significa que toda la información sobre los detalles de con quién nos comunicamos, por cuánto tiempo, y desde dónde, entre otros, correspondientes a los últimos tres años serán almacenados por las empresas de telecomunicaciones. En estos casos, el Decreto Legislativo sí establece como requisito que la Policía cuente con una autorización judicial para acceder a esta información.
  • 7. Opiniones sobre la ley:  Roberto Pereira, asesor legal del Instituto Prensa y Sociedad (IPYS) considera que “lo ideal hubiera sido que la norma sea discutida en el Congreso, pero este le delegó facultades al Ejecutivo”. Para el abogado, la norma constituye una restricción legítima de derechos, además de tener un fin constitucionalmente válido: la lucha contra la delincuencia. “No se trata de cualquier situación o cuando se le ocurra al Policía. Es una medida conforme a la Constitución porque esta exige que se requiera una autorización judicial previa”, sostuvo. Erick Iriarte, abogado especialista en temas de delitos informáticos, afirmó que la ley atenta contra el derecho a la privacidad, “en la medida que es una solicitud directa sin pasar por un juez o fiscal”. Señaló que, sin tener el debido proceso, la policía accederá a la información de los equipos móviles. “La Policía va a tener los datos y tiene un periodo de 24 horas para pedir la revalidación de la información al juez, y si el juez no la revalida, igual los datos estarán en poder de la Policía”, explicó. Aseguró que la norma no precisa quiénes tendrán acceso a la información y dónde se almacenarán los datos solicitados a las empresas operadoras. “¿Qué pasa si el juez dice que no se puede utilizar? ¿Cómo se van a borrar? Todo eso queda en el aire”, opinó. El ministro del Interior, José Luis Pérez Guadalupe, garantizó que la norma cuenta una serie de candados para evitar las escuchas ilegales de las comunicaciones. Señaló que la medida permitirá ganar tiempo para luchar contra la delincuencia. "Hemos conversado con las 4 operadores de telefonía del país y están de acuerdo. La norma no es inconstitucional, se puede aplicar", dijo. Pérez Guadalupe manifestó que es una herramienta legal “fabulosa”, porque antes la solicitud para acceder a un teléfono móvil debía tener la autorización de la Fiscalía y el Poder Judicial. El ministro de Justicia, Gustavo Adrianzén, afirmó que el Decreto Legislativo 1182 se enmarca en lo expresado por la Constitución en relación con la inviolabilidad de las comunicaciones. Por su parte, el ministro del Interior, José Pérez Guadalupe, aclaró que de ninguna manera la norma aprueba el espionaje telefónico, y reclamó a los críticos que primero lean la ley antes de cuestionarla. “No viola la privacidad”, dijo. El congresista Fernando Andrade consideró que el DL 1182 es un paso adelante y decisivo para combatir el crimen organizado porque permite acciones rápidas y directas. Por su parte, el constitucionalista Enrique Bernales Ballesteros indicó que la norma debe ser estudiada con mayor detenimiento. Indicó que lo preferible hubiera sido un amplio debate en el Congreso respecto a sus objetivos, limitaciones y sus alcances. Ministro de Justicia, Gustavo Adrianzén, respaldó la norma se puede recalcar su frase, "Delincuentes utilizan tecnología, debemos usarla también".
  • 8. Estados Unidos y una de sus medidas similares:  En Estados Unidos se realizó mediante la Ley Patriota después del ataque a las torres gemelas. Esta ley buscaba “dotar de mayor poder de vigilancia contra los delitos de terrorismo” a sus fuerzas de seguridad, dándoles carta blanca a investigaciones y allanamientos.
  • 9. 7.-Comentario personal:  El presente decreto legislativo 1182 , ha causado mucha controversia, pero esto , desde mi punto de vista, parece solo un método de sensibilizarnos y causar polémica en la sociedad, aprovechado también por los medios de comunicación para tener una noticia que pueda atraer fácilmente al espectador, sabiendo bien cuáles son los beneficios de este, la población, ha caído frente a la opinión de los demás, y han mantenido la opinión de unos cuantos detractores, tomándola como suya, demostrando así que somos fácilmente manipulables, pero, ¿por qué digo esto?, es simple, este tipo de normas están muy expandidas en el resto de países desarrollados, y aún más importante, casi todos los peruanos que están en contra de esta nueva ley, han aceptado peores medidas, quizás sin conocimiento de ellos, pero sigue siendo aceptado por ellos. Esto ocurre por el simple hecho de aceptar términos y condiciones, y luego crearse una cuenta de una red social, como por ejemplo, Facebook, que informa a la NSA, junto a otras redes sociales, este proyecto es conocido como PRISM, y aun sabiendo todo esto, y ya siendo revelado a todo el planeta , las personas siguen pendientes de las redes sociales, y lo peor, reclamando mediante redes sociales, lo que quita bastante fe en la raza humana. En conclusión a mi comentario, esta norma me parece correcta, y a toda persona debería parecerle correcta, porque si no, ¿Por qué razón no se realiza una movilización mundial masiva (sin usar internet) contra el centro de todo esto, Estados Unidos?.
  • 10. Conclusiones:  -El DL 1182 señala que la finalidad es regular el acceso de la unidad especializada de la Policía, a la localización o geolocalización de teléfonos móviles o dispositivos electrónicos de naturaleza similar, en casos de flagrancia delictiva.  - Las compañías estarán obligadas a brindar los datos de localización del equipo móvil, inmediatamente.  - La norma busca reducir drásticamente los 90 días de espera que tardaba la autorización judicial para hacer que las empresas de telefonía entreguen la información a la Policía Nacional del Perú, indicó Medina.  - Por primera vez, se aprueba en Perú una norma expresa que obliga a todas las empresas concesionarias de servicios públicos a almacenar por tres años toda la información de los datos derivados de las telecomunicaciones para que pueda ser consultada por la Policía.  -Estados unidos tiene muchas medidas similares, como la Ley patriota.  -Las quejas en contra de la ley no poseen fundamento suficiente y solo son por la sensibilización que se ha conseguido gracias al poder de las masas.