SlideShare una empresa de Scribd logo
1 de 8
ENSAYO
SOBRE LOS ALCANCES TÉCNICOS DE LA IMPLEMENTACIÓN
DEL D. LEG. 1182 EN LA REALIDAD PERUANA.
(PUBLICADO EL 27 DE JULIO DEL 2015)
INTRODUCCIÓN
El 27 de julio del 2015 se aprobó el Decreto Legislativo N° 1182 que busca apoyar a la Policía
Nacional del Perú respecto a la regulación de llamadas con énfasis en la ubicación a través de
estos aparatos frente a llamadas de extorsión u otros similares.
Y obtener de manera inmediata la ubicación y datos de identidad de la persona. Este Decreto
Legislativo es dado dentro de la delegación de facultades dadas por parte del Congreso. Y
analizaremos a continuación algunas posturas y posiciones en favor de este Decreto y también
posiciones en contra que mencionan que se estaría violando el derecho a la intimidad en las
telecomunicaciones.
La delincuencia usa hoy la tecnología para afectar a los ciudadanos. Debemos hacer un esfuerzo
para que la tecnología sea más bien un arma eficaz para que nuestra autoridades luchen contra
la delincuencia.
FINALIDAD DE LA NORMA
La norma tiene como finalidad es regular el acceso de la unidad especializada de la Policía
Nacional del Perú, en casos de flagrancia delictiva, a la localización o geolocalización de
teléfonos móviles o dispositivos electrónicos de naturaleza similar.
VENTAJAS Y DESVENTAJAS
Según las persona a favor y en contra mencionan ciertas ventajas que esta norma daría en favor de la prevención del Delito
y a la vez.
Una de las ventajas
La norma busca reducir drásticamente los 90 días de espera que tardaba la autorización judicial para hacer que las
empresas de telefonía entreguen la información a la Policía Nacional del Perú, indicó Medina. Cuando ocurre un delito de
extorsión vía telefónica, la Policía solicita al fiscal de turno y al juez autorización para ubicar el celular o dispositivo desde
donde se realizó la comunicación. Después de un largo proceso salía la autorización, pero en ese plazo el delincuente ya ha
cambiado el teléfono o chip, lo que dificultaba su captura.
Regular el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de
equipos de comunicación en la lucha contra la delincuencia y el crimen organizado.
El congresista y exministro del Interior Octavio Salazar defendió la medida al considerar que cuando se dan extorsiones y
secuestros, se requiere localizar el teléfono utilizado por los delincuentes.
Una posición similar tuvo la vicepresidenta de la República, Marisol Espinoza, quien consideró que el decreto dará
"celeridad a un proceso que antes tomaba 90 días". “Ahora será en un tiempo oportuno que permita capturar a los
delincuentes”.
DESVENTAJAS
Algunas Organizaciones No Gubernamentales (ONG), como Hiperderecho, se han expresado en contra
del Decreto Legislativo 1182 porque argumentan que el procedimiento abre una ventana peligrosa.
El abogado Erick Iriarte indicó que lo más controvertido de la ley es el almacenamiento de los datos
derivados de las llamadas y el procedimiento para la localización de los equipos sin autorización de un
juez. “Aunque el juez revoque la medida luego, los datos y la ubicación ya podrán haber sido obtenidos
por la PNP y (el decreto) no dice qué se puede o debe hacer con ello”
Consideró que si bien no se vulnera el secreto a las comunicaciones, podría derivar en un abuso por
parte de la Policía. “Se podrían pedir solicitudes a los operadores solo para ir tanteando, vulnerando así
los derechos fundamentales”.
Por su parte, el constitucionalista Enrique Bernales sostuvo que la figura es complicada y “hay que
estudiarla con mayor detenimiento porque podría tener implicaciones limítrofes”. “Podría implicar
abusos por parte del Estado”.
ÉSTA NORMA VIOLA EL DERECHO DE TODO
CIUDADANO AL SECRETO O PRIVACIDAD DE SUS
COMUNICACIONES
Tanto la normativa sectorial de telecomunicaciones, la doctrina como la jurisprudencia nacional e
internacional señalan que el derecho al secreto de las comunicaciones protege no solo el clásico
contenido de la comunicación frente a su acceso no autorizado (chuponeo e interceptación telefónica,
por ejemplo) sino también está protegida la información del tráfico de llamadas de un abonado o
usuario, el origen, destino, realización, curso o duración de una comunicación; es decir, también se
protege la ubicación desde donde se hace las llamadas entrantes y salientes (la geolocalización está
dentro de lo protegido tanto a nivel de la información que proveen las antenas de telefonía móvil como
a través del GPS del dispositivo móvil).
El Decreto Legislativo 1182 en su artículo 6 al excluir expresamente a la geolocalización como parte
del secreto de las comunicaciones, claramente afecta el contenido de este derecho constitucional. Por lo
tanto este artículo podría ser declarado inconstitucional cuando se impugne ante un juez o ante el
Tribunal Constitucional.
Ahora bien, ¿el derecho a la protección de las comunicaciones es un derecho absoluto o admite
límites? Como todo derecho, la Constitución acepta limitaciones. La principal es que este secreto puede
ser levantado con autorización de un juez.
La Constitución vigente es muy clara, toda intervención de las comunicaciones debe hacerse en
virtud de un mandato judicial y ser debidamente motivada:
“Artículo 2. Toda persona tiene derecho (…) Al secreto y a la inviolabilidad de sus comunicaciones
y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser
abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las
garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.
Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.
Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o
fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se
tomen no pueden incluir su sustracción o incautación, salvo por orden judicial”.
El Poder Judicial ha sido investido por la Constitución como autoridad (y no la Policía ni un Fiscal)
para levantar el secreto de las comunicaciones con las garantías suficientes. El juez sólo actúa a
solicitud del fiscal a cargo de la investigación. Esta regla general ha sido ratificada por la Ley 27697,
Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos
privados en caso excepcional así como por el Código Procesal Penal (Decreto Legislativo No. 957)
que incluso hace referencia expresa a la información sobre geolocalización en su artículo 230 y
siguientes.
CONCLUSIONES:
· Se puede crear una instancia de coordinación multisectorial muy ágil,
liderada por jueces especializados, quienes actuarían junto a la Policía y la Fiscalía
para autorizar la intervención en estas situaciones. Esta instancia se activaría frente
a la denuncia de un ciudadano y el juez resolvería dentro del plazo de 24 horas de
producida la denuncia. Frente a la flagrancia, el delincuente podría ser ubicado y
detenido inmediatamente, con todas las garantías de la Constitución.
· Además, trabajarían juntos un protocolo de intervenciones para frenar a
quienes quieran abusar de este buen mecanismo de geolocalización para otros fines.
· La situación actual de inseguridad obliga a usar la tecnología a favor de la
ciudadanía y ser ágiles y efectivos contra la delincuencia, que hoy usa estas
herramientas a su favor. Si bien la finalidad de la ley no es mala, los mecanismos
propuestos son sin duda perfectibles.

Más contenido relacionado

La actualidad más candente

INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAFIORELAPUMA
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraGenesisC19
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAFIORELAPUMA
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
MATRIZ DE CONSISTENCIA---PROYECTO DE TESIS
MATRIZ DE CONSISTENCIA---PROYECTO DE TESISMATRIZ DE CONSISTENCIA---PROYECTO DE TESIS
MATRIZ DE CONSISTENCIA---PROYECTO DE TESISVILCAÑAUPA NEGOCIOS
 
Ncpp 1
Ncpp 1Ncpp 1
Ncpp 1z z
 
Pedido y respuesta Berni
Pedido y respuesta BerniPedido y respuesta Berni
Pedido y respuesta BerniLaura Alonso
 
Honduras nueva ley cerrojo libertad expresion
Honduras nueva ley cerrojo libertad expresionHonduras nueva ley cerrojo libertad expresion
Honduras nueva ley cerrojo libertad expresionCrónicas del despojo
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 

La actualidad más candente (20)

INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDA
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Congreso de la republica de colombia
Congreso de la republica de colombiaCongreso de la republica de colombia
Congreso de la republica de colombia
 
Presentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani GuevaraPresentacion delitos informaticos yoani Guevara
Presentacion delitos informaticos yoani Guevara
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Pedido Ufi Amia
Pedido Ufi AmiaPedido Ufi Amia
Pedido Ufi Amia
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDA
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
MATRIZ DE CONSISTENCIA---PROYECTO DE TESIS
MATRIZ DE CONSISTENCIA---PROYECTO DE TESISMATRIZ DE CONSISTENCIA---PROYECTO DE TESIS
MATRIZ DE CONSISTENCIA---PROYECTO DE TESIS
 
Ncpp 1
Ncpp 1Ncpp 1
Ncpp 1
 
Pedido y respuesta Berni
Pedido y respuesta BerniPedido y respuesta Berni
Pedido y respuesta Berni
 
Honduras nueva ley cerrojo libertad expresion
Honduras nueva ley cerrojo libertad expresionHonduras nueva ley cerrojo libertad expresion
Honduras nueva ley cerrojo libertad expresion
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Destacado

Mi Presentación de Administración Empresarial
Mi Presentación de Administración Empresarial Mi Presentación de Administración Empresarial
Mi Presentación de Administración Empresarial Oscar Fraga
 
Evolucion de la web marian
Evolucion de la web   marianEvolucion de la web   marian
Evolucion de la web marianmarianyague
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulogorrion72
 
Coeficientes de correlacion
Coeficientes de correlacionCoeficientes de correlacion
Coeficientes de correlacionRay Guacaran
 
Fundacion de waal 2015 formacion
Fundacion de waal 2015 formacion Fundacion de waal 2015 formacion
Fundacion de waal 2015 formacion jannetludena
 
Lineamientos Segundos de Bachillerato
Lineamientos Segundos de BachilleratoLineamientos Segundos de Bachillerato
Lineamientos Segundos de BachilleratoMarijacqueline
 
Regalos tecnológicos para el día del niño
Regalos tecnológicos para el día del niñoRegalos tecnológicos para el día del niño
Regalos tecnológicos para el día del niñoGomezzoe80971c
 
La web 2.o y las RRSS
La web 2.o y las RRSSLa web 2.o y las RRSS
La web 2.o y las RRSSnetovaie
 
Debarquement en-normandie-1
Debarquement en-normandie-1Debarquement en-normandie-1
Debarquement en-normandie-1Dominique Pongi
 
Naphtal's 910404
Naphtal's 910404Naphtal's 910404
Naphtal's 910404bakoon
 
Naphtal's 910414
Naphtal's 910414Naphtal's 910414
Naphtal's 910414bakoon
 
6ème les prix séquence n°6
6ème les prix séquence n°66ème les prix séquence n°6
6ème les prix séquence n°6javaudinb
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxieGillRoy
 
Quizz sciences naturelles (rc)1
Quizz   sciences naturelles (rc)1Quizz   sciences naturelles (rc)1
Quizz sciences naturelles (rc)1Dominique Pongi
 
Expos art postal câteauneuf
Expos art postal câteauneuf Expos art postal câteauneuf
Expos art postal câteauneuf Dominique Pongi
 

Destacado (20)

Mi Presentación de Administración Empresarial
Mi Presentación de Administración Empresarial Mi Presentación de Administración Empresarial
Mi Presentación de Administración Empresarial
 
Evolucion de la web marian
Evolucion de la web   marianEvolucion de la web   marian
Evolucion de la web marian
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Comenzar
ComenzarComenzar
Comenzar
 
Coeficientes de correlacion
Coeficientes de correlacionCoeficientes de correlacion
Coeficientes de correlacion
 
Publinet
PublinetPublinet
Publinet
 
Fundacion de waal 2015 formacion
Fundacion de waal 2015 formacion Fundacion de waal 2015 formacion
Fundacion de waal 2015 formacion
 
Lineamientos Segundos de Bachillerato
Lineamientos Segundos de BachilleratoLineamientos Segundos de Bachillerato
Lineamientos Segundos de Bachillerato
 
Regalos tecnológicos para el día del niño
Regalos tecnológicos para el día del niñoRegalos tecnológicos para el día del niño
Regalos tecnológicos para el día del niño
 
Manuel
ManuelManuel
Manuel
 
La web 2.o y las RRSS
La web 2.o y las RRSSLa web 2.o y las RRSS
La web 2.o y las RRSS
 
Educación inicial
Educación inicialEducación inicial
Educación inicial
 
Debarquement en-normandie-1
Debarquement en-normandie-1Debarquement en-normandie-1
Debarquement en-normandie-1
 
Naphtal's 910404
Naphtal's 910404Naphtal's 910404
Naphtal's 910404
 
Naphtal's 910414
Naphtal's 910414Naphtal's 910414
Naphtal's 910414
 
Programme web2day
Programme web2dayProgramme web2day
Programme web2day
 
6ème les prix séquence n°6
6ème les prix séquence n°66ème les prix séquence n°6
6ème les prix séquence n°6
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxie
 
Quizz sciences naturelles (rc)1
Quizz   sciences naturelles (rc)1Quizz   sciences naturelles (rc)1
Quizz sciences naturelles (rc)1
 
Expos art postal câteauneuf
Expos art postal câteauneuf Expos art postal câteauneuf
Expos art postal câteauneuf
 

Similar a Ensayo

Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
2. PRIMERA CLASE EXTROSION 2019.pptx
2. PRIMERA CLASE EXTROSION 2019.pptx2. PRIMERA CLASE EXTROSION 2019.pptx
2. PRIMERA CLASE EXTROSION 2019.pptxCrizuliAnChalco
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Proyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaProyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaJosé Carlos Vilorio
 
Exposición de motivos proyecto 164 10 seguridad ciudadana
Exposición de motivos proyecto 164 10 seguridad ciudadanaExposición de motivos proyecto 164 10 seguridad ciudadana
Exposición de motivos proyecto 164 10 seguridad ciudadanajeramon
 
4242_capacitacion_pnp_y_fiscales_trata.pdf
4242_capacitacion_pnp_y_fiscales_trata.pdf4242_capacitacion_pnp_y_fiscales_trata.pdf
4242_capacitacion_pnp_y_fiscales_trata.pdfGolds Gym Perú
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroyalosabes
 
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?Miguel Ramírez
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeMara Resio
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa ricamarvincarvajal
 

Similar a Ensayo (20)

Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
2. PRIMERA CLASE EXTROSION 2019.pptx
2. PRIMERA CLASE EXTROSION 2019.pptx2. PRIMERA CLASE EXTROSION 2019.pptx
2. PRIMERA CLASE EXTROSION 2019.pptx
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Proyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaProyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad Ciudadana
 
Exposición de motivos proyecto 164 10 seguridad ciudadana
Exposición de motivos proyecto 164 10 seguridad ciudadanaExposición de motivos proyecto 164 10 seguridad ciudadana
Exposición de motivos proyecto 164 10 seguridad ciudadana
 
4242_capacitacion_pnp_y_fiscales_trata.pdf
4242_capacitacion_pnp_y_fiscales_trata.pdf4242_capacitacion_pnp_y_fiscales_trata.pdf
4242_capacitacion_pnp_y_fiscales_trata.pdf
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?
Ley de Inteligencia y Contrainteligencia, ¿De qué se trata?
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa rica
 
Ley stulker
Ley stulkerLey stulker
Ley stulker
 

Último

Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALVanessaHuamanMiguel
 
Cuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechoCuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechonorbennypuello
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptxLeoHernandezMuoz
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 

Último (20)

Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
 
Cuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derechoCuadro comparativo de la materia introducción al derecho
Cuadro comparativo de la materia introducción al derecho
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
es una rama de las matemáticas que consi
es una rama de las matemáticas que consies una rama de las matemáticas que consi
es una rama de las matemáticas que consi
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 

Ensayo

  • 1. ENSAYO SOBRE LOS ALCANCES TÉCNICOS DE LA IMPLEMENTACIÓN DEL D. LEG. 1182 EN LA REALIDAD PERUANA. (PUBLICADO EL 27 DE JULIO DEL 2015)
  • 2. INTRODUCCIÓN El 27 de julio del 2015 se aprobó el Decreto Legislativo N° 1182 que busca apoyar a la Policía Nacional del Perú respecto a la regulación de llamadas con énfasis en la ubicación a través de estos aparatos frente a llamadas de extorsión u otros similares. Y obtener de manera inmediata la ubicación y datos de identidad de la persona. Este Decreto Legislativo es dado dentro de la delegación de facultades dadas por parte del Congreso. Y analizaremos a continuación algunas posturas y posiciones en favor de este Decreto y también posiciones en contra que mencionan que se estaría violando el derecho a la intimidad en las telecomunicaciones. La delincuencia usa hoy la tecnología para afectar a los ciudadanos. Debemos hacer un esfuerzo para que la tecnología sea más bien un arma eficaz para que nuestra autoridades luchen contra la delincuencia.
  • 3. FINALIDAD DE LA NORMA La norma tiene como finalidad es regular el acceso de la unidad especializada de la Policía Nacional del Perú, en casos de flagrancia delictiva, a la localización o geolocalización de teléfonos móviles o dispositivos electrónicos de naturaleza similar.
  • 4. VENTAJAS Y DESVENTAJAS Según las persona a favor y en contra mencionan ciertas ventajas que esta norma daría en favor de la prevención del Delito y a la vez. Una de las ventajas La norma busca reducir drásticamente los 90 días de espera que tardaba la autorización judicial para hacer que las empresas de telefonía entreguen la información a la Policía Nacional del Perú, indicó Medina. Cuando ocurre un delito de extorsión vía telefónica, la Policía solicita al fiscal de turno y al juez autorización para ubicar el celular o dispositivo desde donde se realizó la comunicación. Después de un largo proceso salía la autorización, pero en ese plazo el delincuente ya ha cambiado el teléfono o chip, lo que dificultaba su captura. Regular el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación en la lucha contra la delincuencia y el crimen organizado. El congresista y exministro del Interior Octavio Salazar defendió la medida al considerar que cuando se dan extorsiones y secuestros, se requiere localizar el teléfono utilizado por los delincuentes. Una posición similar tuvo la vicepresidenta de la República, Marisol Espinoza, quien consideró que el decreto dará "celeridad a un proceso que antes tomaba 90 días". “Ahora será en un tiempo oportuno que permita capturar a los delincuentes”.
  • 5. DESVENTAJAS Algunas Organizaciones No Gubernamentales (ONG), como Hiperderecho, se han expresado en contra del Decreto Legislativo 1182 porque argumentan que el procedimiento abre una ventana peligrosa. El abogado Erick Iriarte indicó que lo más controvertido de la ley es el almacenamiento de los datos derivados de las llamadas y el procedimiento para la localización de los equipos sin autorización de un juez. “Aunque el juez revoque la medida luego, los datos y la ubicación ya podrán haber sido obtenidos por la PNP y (el decreto) no dice qué se puede o debe hacer con ello” Consideró que si bien no se vulnera el secreto a las comunicaciones, podría derivar en un abuso por parte de la Policía. “Se podrían pedir solicitudes a los operadores solo para ir tanteando, vulnerando así los derechos fundamentales”. Por su parte, el constitucionalista Enrique Bernales sostuvo que la figura es complicada y “hay que estudiarla con mayor detenimiento porque podría tener implicaciones limítrofes”. “Podría implicar abusos por parte del Estado”.
  • 6. ÉSTA NORMA VIOLA EL DERECHO DE TODO CIUDADANO AL SECRETO O PRIVACIDAD DE SUS COMUNICACIONES Tanto la normativa sectorial de telecomunicaciones, la doctrina como la jurisprudencia nacional e internacional señalan que el derecho al secreto de las comunicaciones protege no solo el clásico contenido de la comunicación frente a su acceso no autorizado (chuponeo e interceptación telefónica, por ejemplo) sino también está protegida la información del tráfico de llamadas de un abonado o usuario, el origen, destino, realización, curso o duración de una comunicación; es decir, también se protege la ubicación desde donde se hace las llamadas entrantes y salientes (la geolocalización está dentro de lo protegido tanto a nivel de la información que proveen las antenas de telefonía móvil como a través del GPS del dispositivo móvil). El Decreto Legislativo 1182 en su artículo 6 al excluir expresamente a la geolocalización como parte del secreto de las comunicaciones, claramente afecta el contenido de este derecho constitucional. Por lo tanto este artículo podría ser declarado inconstitucional cuando se impugne ante un juez o ante el Tribunal Constitucional. Ahora bien, ¿el derecho a la protección de las comunicaciones es un derecho absoluto o admite límites? Como todo derecho, la Constitución acepta limitaciones. La principal es que este secreto puede ser levantado con autorización de un juez.
  • 7. La Constitución vigente es muy clara, toda intervención de las comunicaciones debe hacerse en virtud de un mandato judicial y ser debidamente motivada: “Artículo 2. Toda persona tiene derecho (…) Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen. Los documentos privados obtenidos con violación de este precepto no tienen efecto legal. Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial”. El Poder Judicial ha sido investido por la Constitución como autoridad (y no la Policía ni un Fiscal) para levantar el secreto de las comunicaciones con las garantías suficientes. El juez sólo actúa a solicitud del fiscal a cargo de la investigación. Esta regla general ha sido ratificada por la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional así como por el Código Procesal Penal (Decreto Legislativo No. 957) que incluso hace referencia expresa a la información sobre geolocalización en su artículo 230 y siguientes.
  • 8. CONCLUSIONES: · Se puede crear una instancia de coordinación multisectorial muy ágil, liderada por jueces especializados, quienes actuarían junto a la Policía y la Fiscalía para autorizar la intervención en estas situaciones. Esta instancia se activaría frente a la denuncia de un ciudadano y el juez resolvería dentro del plazo de 24 horas de producida la denuncia. Frente a la flagrancia, el delincuente podría ser ubicado y detenido inmediatamente, con todas las garantías de la Constitución. · Además, trabajarían juntos un protocolo de intervenciones para frenar a quienes quieran abusar de este buen mecanismo de geolocalización para otros fines. · La situación actual de inseguridad obliga a usar la tecnología a favor de la ciudadanía y ser ágiles y efectivos contra la delincuencia, que hoy usa estas herramientas a su favor. Si bien la finalidad de la ley no es mala, los mecanismos propuestos son sin duda perfectibles.