Saltar al reproductorSaltar al contenido principal
  • hace 1 día
En diálogo con Exitosa, Jorge Zeballos, experto en ciberseguridad, y Diego Alarcón, abogado penalista, explicaron en qué consiste la nueva norma que obliga la identificación de quienes venden y activan chips telefónicos. "Busca frenar el comercio, la venta y preproducción ilícita de líneas telefónicas ilegales", comentaron.

Noticias del Perú y actualidad, política.

Sigue nuestras noticias, entrevistas y novedades desde todas nuestras plataformas digitales:
Instagram → / exitosape
Twitter → / exitosape
Facebook → / exitosanoticias
Web → http://exitosanoticias.pe/
WhatsApp: 940 800 800

"Exitosa: La voz de los que no tienen voz"

Categoría

🗞
Noticias
Transcripción
00:00que yo les había dicho que había salido publicado, ha salido publicado el día de hoy en normas legales en el peruano
00:10y es precisamente la obligación de identificar a quienes venden y activan los chips.
00:19Nosotros le damos la bienvenida a Diego Alarcón, abogado penalista,
00:24y a Jorge Ceballos, experto en ciberseguridad, gerente de ESET Perú.
00:32Bienvenido a los dos, a Exitosa.
00:35Buenas noches, Karina.
00:37Buenas noches, Karina.
00:39Bienvenidos. Muy bien, entonces, señor Ceballos,
00:43¿nos puede explicar qué cosa es lo que ha salido el día de hoy en la norma?
00:49¿Qué es lo nuevo?
00:51Lo que he podido leer de la norma publicada es que hoy día el gobierno pretende validar los datos de los usuarios de los chips
01:04a través de un ente consolidador que sería Ociptel,
01:09que a su vez va a consultar tanto a RENIEC como a lo que es Migraciones para validar la identidad del usuario.
01:18Del mismo modo con la entidad vendedora.
01:22Sin duda, mi especialidad es la parte técnica, pero es lo que he leído en cuanto a la norma legal
01:28y que lo que pretende es, obviamente, este uno, validar el padrón de usuarios
01:32y dar de baja a aquellos que no puedan ser identificados.
01:37Creo que nuestro colega aquí, que es abogado penalista,
01:41creo que nos puede dar un alcance mucho más preciso con relación a la ley.
01:45¡Exitosa!
01:47Señor o doctor Alarcón, esto se ha venido pidiendo hace mucho tiempo, ¿no?
01:56Que los chips y además no solamente tener registros.
02:01Hace unos momentos, empezando este programa,
02:07estaba entrevistando yo al alcalde Maldonado de San Juan del Urigancho
02:13y decía que se necesitaba también medidas de sanción
02:19y que las empresas de telecomunicaciones deberían estar involucradas en estas medidas.
02:29Sin embargo, no vemos a las empresas de telecomunicaciones.
02:36¿Qué le parecen estos alcances?
02:39A ver, Karina, para explicar un poco.
02:42Esta es una norma, el Decreto Supremo que se ha publicado el día de hoy,
02:45es una norma que busca complementar la ley 32.451, que es una norma de septiembre.
02:53Esta norma básicamente lo que busca es frenar el comercio, la venta y la reproducción ilegal
03:00de cuentas y líneas telefónicas ilegales, decirlo de una manera muy sencilla.
03:06¿De qué manera?
03:07Sancionando penalmente al que vende ilegalmente chips en la calle,
03:13al que activa ilegalmente chips,
03:15y además, y esto es lo importante, no solamente al que comercializa y al que activa indebidamente,
03:21sino también al que posee.
03:23Entonces, es una herramienta muy importante en el combate justamente a la extorsión
03:28que usa este tipo de mecanismos para poder presionar a las personas
03:33y forzarlas a realizar estos pagos indebidos.
03:36Lo que ha sacado este Decreto Supremo básicamente es regular algunos aspectos específicos,
03:43como por ejemplo, que va a ser Ociptel el que va a recibir la información,
03:48tanto de las empresas de telefonía como de otras instituciones del Estado,
03:53para validar justamente en qué casos estamos ante una activación indebida,
03:58en qué casos, por ejemplo, se ha realizado una activación con información falsa
04:03o a una persona que no lo ha solicitado.
04:07Y con esto, además, y eso es un tema muy importante,
04:10además a las personas de las empresas de telefonía que participan
04:14o que habrían participado ilegalmente en la activación indebida de un chip.
04:19Como te decía, esto lo que busca es frenar, contener justamente el tráfico ilegal
04:25de los chips que se usan lamentablemente para el tema de las extorsiones.
04:29¿Pero esto va a servir sin la participación de las empresas de telefonía?
04:38No, definitivamente sin la participación activa de estas empresas,
04:43difícilmente se va a poder procesar esta información y llegar a un buen puerto.
04:48Y de hecho, lamentablemente, este decreto se queda corto en ese punto,
04:52porque todavía ha superitado a una regulación adicional de Ocic-Tel
04:58para ver cómo es que se va a canalizar esta información,
05:01cómo es que Ocic-Tel va a manejar esta información de las empresas de telefonía.
05:05Y sin embargo, yo creo que hubiera sido preferible que ya desde este decreto
05:10se den algunas normativas específicas o algún protocolo,
05:14porque en esta reforma la participación también de la fiscalía y de la policía
05:21es muy importante. Entonces, yo creo que ahí todavía estamos cortos
05:24y Ocic-Tel tiene también un gran trabajo que realizar para,
05:28justamente como dices, que la labor de las empresas sea bastante efectiva.
05:32Vamos precisamente con Diego Alarcón, abogado penalista,
05:36y Jorge Ceballos, experto en ciberseguridad.
05:40Señor Ceballos, ¿esta norma puede ayudar en algo a la ciberseguridad?
05:47Sí, definitivamente tenemos que partir de esta premisa.
05:54La nueva realidad en la que estamos viviendo,
05:57donde nuestros datos personales obran en manos de sabe quién
06:01y no tenemos ningún control sobre ellos,
06:04es muy fácil que seamos víctimas de suplantación.
06:07Bajo ese contexto, justamente lo que creo que pretende el gobierno
06:13es endurecer la parte de la identificación,
06:17de tal forma que probablemente este sea el primer paso,
06:21porque lo que sigue debería ser mucho más identificación de tipo biométrico,
06:26es decir, uno, la huella en caliente,
06:29que se tenga la huella identificado que hay calor,
06:32porque si no, pueden usar cualquier otro artilugio
06:35para usar una huella que sea sustraído de alguna base de datos,
06:40de tal manera que tengamos la certeza
06:42de que la persona es la que está poniendo la huella.
06:44Luego, así como lo hacen las aplicaciones de los bancos digitales,
06:48el rastreo, el escaneo completo del rostro,
06:51de tal manera que hay una identificación precisa de manera biométrica.
06:56Esto no solo sirve para la activación de un chip físico,
06:59sino también para un chip digital,
07:01porque ya tenemos que prever que no solamente se pueda,
07:06digamos, activar, digamos, con fines delincuenciales,
07:10un chip físico o un ISIM, un chip digital.
07:14Entonces, estas medidas creo que son pasos que se va dando
07:19para cerrar esta parte que es la fundamental,
07:23que es la identificación perfecta de quién activa el chip,
07:28de tal forma de que no haya suplantación posible.
07:31Hoy en día, esos chips que se venden en la calle y activados,
07:34están activados a nombre de un tercero
07:36y probablemente afectando la vida de este tercero,
07:40porque en algún momento se identifica a este tercero
07:44como el ejecutor de algún tipo de delito
07:48y va a terminar preso.
07:49Entonces, esto creo que es un paso importante
07:53en cerrar esta brecha de identificación,
07:56que no hayan teléfonos fantasma,
07:58que no haya suplantación en cuanto a los usuarios
08:01de líneas telefónicas.
08:03Señor Ceballos,
08:04y no solamente se utiliza la huella
08:09y la identificación facial para abrir el teléfono,
08:14también se puede utilizar esta tecnología para el chip.
08:20Claro, a lo que me refiero es la identificación.
08:23En el momento que usted se identifica como una huella,
08:27su propio rostro,
08:28no solamente para abrir el teléfono,
08:30no sé si usted ha podido probar aplicaciones bancarias,
08:35extranjeras,
08:36donde tiene que tomarse una foto de frente,
08:39de perfil,
08:40de izquierdo,
08:41derecho,
08:41desde abajo,
08:42desde arriba,
08:42de tal manera que le generan todo un mapa vectorial
08:46de toda su cara,
08:48de tal manera que al termine usted convertido
08:50en un número único.
08:52No hay forma de suplantar esa biometría.
08:55De acuerdo.
08:56Entonces, esa es la intención,
08:57pero creo que vamos por pasos,
08:59porque creo que la primera intención
09:00es dar de baja a los teléfonos
09:03que no estén perfectamente identificados.
09:05Va a ser un enorme esfuerzo de coordinación.
09:08Sin duda,
09:09aquí el gran temor que tenemos
09:12es que finalmente,
09:13técnicamente,
09:14cómo se va a hacer esto,
09:16de tal manera que no se vaya a crear
09:17una súper base de datos
09:19con mucho más datos
09:21y esta pueda estar en riesgo.
09:23Entonces,
09:24todo lo que se haga
09:25manejando datos personales sensibles
09:28tiene que obrarse conforme a la ley,
09:31de tal manera que no termine,
09:33como ya lo hemos visto en otros casos,
09:35en manos de delincuentes
09:36la información sensible
09:38de los ciudadanos.
09:40De acuerdo.
09:41Doctor Alarcón,
09:43¿qué es lo que pasa en este momento
09:45según las normas,
09:47las leyes que ya existen?
09:49Si es que yo no he activado el chip,
09:53pero según el rastreo de la policía,
09:57ese chip está a mi nombre
10:00y ha sido utilizado para la extorsión,
10:04pero ya se sabe
10:07que las mafias
10:09utilizan cualquier nombre
10:12de cualquier ciudadano de bien
10:14para guarecerse y esconderse.
10:19Sí,
10:22justamente,
10:22es justamente ese punto
10:25en el que este decreto
10:26quiere atacar,
10:27porque el decreto lo que dice es
10:28que OCIPE tiene que recibir
10:30información de las empresas
10:32de telefonía
10:33y ahí tú tienes razón
10:34mucha,
10:35Karina,
10:36en señalar que
10:36es importante su colaboración
10:38de ellos,
10:38porque hay una coladera,
10:40por lo menos de alguna manera,
10:41¿no?
10:42Se vierten estos datos,
10:44¿no?
10:45Estos trabajadores
10:46de las empresas de telefonía
10:47y ahí ellos tienen alguna vinculación,
10:49porque de algún lugar
10:51tiene que venir
10:51la activación irregular,
10:53¿correcto?
10:54Entonces,
10:55ahora con esta norma
10:56lo que se busca es identificar
10:57a todos los que han participado
10:59en esa activación irregular,
11:01¿sí?
11:02Incluyendo incluso
11:03trabajadores
11:04de la propia empresa
11:05de telefonía.
11:06La idea con eso
11:07es que también
11:08se ha incorporado
11:10en esta ley
11:10un delito específico
11:12que se llama
11:12activación irregular,
11:13que es un delito ya grave
11:14con una pena severa
11:16y que busca
11:16castigar justamente
11:17a esos malos trabajadores
11:19de empresas de telefonía,
11:21entre otro tipo
11:21de trabajadores
11:22vinculados al sector
11:23que indebidamente activan
11:25con información falsa
11:27o suplantando identidades,
11:29porque allí está
11:30la primera barrera
11:31que justamente
11:32se salta
11:33en las organizaciones criminales
11:35para poder agenciarse
11:36de chips
11:37y de líneas telefónicas
11:39que lo usan
11:39para extorsionar
11:40a las personas.
11:40Entonces,
11:44esto,
11:45doctora Larcón,
11:47esto quiere decir
11:48que por lo menos
11:49estamos avanzando
11:50en algo
11:51minúsculamente,
11:53esté fuera de tiempo
11:56porque el fenómeno
11:57nos está explotando
11:58en la cara,
12:00pero estamos dando
12:01los primeros pasos.
12:02Sí,
12:04en este punto
12:05al menos
12:05creo que es un acierto
12:07porque justamente
12:08de lo que se trata
12:09es de tratar
12:11de copar
12:12todo el flujo
12:13del comercio ilegal.
12:13La ley que estamos comentando
12:16tiene tres,
12:17básicamente tres modificaciones.
12:19Incorpora dos delitos
12:20y modifica uno.
12:22Incorpora el delito
12:23de venta indebida
12:24de chips en la calle
12:26sin autorización.
12:28De hecho,
12:29este decreto
12:29que se ha publicado
12:30el día de hoy
12:31ordena
12:32que las municipalidades
12:33imitan reportes
12:34justamente
12:35de las actividades
12:36de fiscalización
12:37que están realizando
12:38porque nosotros
12:39somos testigos aquí
12:40que a vista y paciencia
12:41de todos
12:42ofrecen chips
12:43ya activados
12:43como bien ha dicho
12:44aquí el especialista
12:46el señor Ceballos
12:47y las municipalidades
12:50no hacían nada.
12:51Entonces ahora
12:51están obligadas
12:52a fiscalizar
12:53y remitir los resultados
12:55de esa fiscalización
12:55porque eso ya es un delito.
12:57Luego
12:58está la activación irregular
12:59ese trabajador
13:01de una empresa
13:01de telefonía
13:02que después
13:03tiene vínculos
13:03con el crimen organizado
13:05y empieza a filtrar nombres
13:07y utilizar
13:07indebidamente
13:09datos personales
13:10y sacar chips
13:11a mansalva
13:11también ya tiene
13:13una pena
13:13y también
13:14tiene pena
13:15aquel que provee
13:16es decir
13:17por ejemplo
13:17aquel que
13:19acopia
13:20chips irregulares
13:21y se los surta
13:22a la organización criminal
13:23o al extorsionador
13:24y también
13:25el solo hecho
13:27Karina
13:28y esto es muy importante
13:29de poseer
13:30una línea
13:31indebidamente
13:32activada
13:33ya es un delito.
13:35Entonces
13:35por ejemplo
13:36si el día de hoy
13:37como tú dices
13:38te notifican
13:41que alguna persona
13:42tenía una línea
13:43a tu nombre
13:43y esa línea
13:45la usó
13:45para cometer
13:46un delito
13:46esa persona
13:47por el solo hecho
13:49de tener ese chip
13:50indebidamente activado
13:52ya está cometiendo
13:53un delito
13:53autónomo
13:54que es justamente
13:55el delito
13:56que está contemplado
13:57en el artículo 222b
13:59del código penal
14:00que ha sido recientemente
14:01modificado.
14:02Entonces
14:02todo el flujo
14:03de ese mercado
14:05negro
14:05de telefonía
14:06móvil
14:07que ha usado
14:08el crimen organizado
14:09para facilitar
14:10la extorsión
14:11ya está penalizado
14:13y eso creo que sí
14:14es un avance
14:14que debió haberse
14:15tomado hace mucho ya.
14:17Señor Ceballos
14:18¿hacia dónde más
14:21podemos ir caminando
14:23para tratar
14:25de desde
14:26la seguridad
14:29de nuestros datos
14:30luchar contra
14:32la extorsión
14:33y la criminalidad?
14:35En esa dirección
14:37creo que
14:38involucrar a las
14:39empresas de telefonía
14:40de repente
14:42a través de
14:43algún tipo
14:44de sanción
14:44administrativa
14:45es decir
14:45una multa
14:46o sea
14:47pegarles por donde
14:48le más duele
14:48por la parte
14:49del bolsillo
14:50los haría pensar
14:52muy bien
14:53en el sentido
14:54de cómo proteger
14:55cada terminal
14:56cada punto
14:57de activación
14:58cada aplicativo
14:59de tal forma
15:01que esté conectado
15:02con todas
15:03estas fuentes
15:03de datos
15:04como es
15:04RENIEC
15:05como es
15:05migración
15:06y ellos mismos
15:08implementar
15:09de mutuo propio
15:10todo tipo
15:11de control
15:12y de certeza
15:13de la identificación
15:15de quién activa
15:16la línea
15:16esa trazabilidad
15:18técnicamente
15:19yo creo que
15:20hay que obligar
15:21a la empresa
15:22de telefonía
15:22a que se la pueda
15:24brindar al Estado
15:25en otros países
15:27lo que se hace
15:28es eso
15:28es la compañía
15:30de telefonía
15:31la que se encarga
15:32de la validación
15:33e identificación
15:34de los usuarios
15:35y es el Estado
15:36quien simplemente
15:37a través de auditorías
15:39controla
15:40que se ha hecho
15:41de manera perfecta
15:42tanto de modo técnico
15:43como de modo operativo
15:45y si hay una falla
15:46vienen las sanciones
15:47administrativas
15:49multas
15:50y de ser el caso
15:51penales
15:52entonces
15:53yo creo que
15:54vamos avanzando
15:55sin duda
15:55es un avance
15:56como tú lo has dicho
15:57muy bien
15:58después de tanto tiempo
16:01pero
16:01creo que
16:02hay que aplaudir
16:03este tipo de iniciativas
16:05porque
16:05ya se va cerrando
16:06la brecha
16:07y haciendo cada vez
16:08más difícil
16:09la activación
16:10de líneas
16:11de manera indebida
16:12Muy bien
16:13muchísimas gracias
16:14a los dos
16:15de verdad que es
16:16una excelente noticia
16:18para una ciudadanía
16:20que se ahoga
16:21dentro del miedo
16:23la inseguridad
16:24y que está buscando
16:25respuestas
16:26muchísimas gracias
16:27a Diego Alarcón
16:29abogado penalista
16:30y al señor Jorge Ceballos
16:32experto en ciberseguridad
16:34muchas gracias
16:35por estar con nosotros
16:36para explicarnos
16:37este tema
16:38tan técnico
16:39muchas gracias
16:40y muy buenas noches
16:41gracias
16:42y
16:43gracias
16:43y
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada

1:22