Sobre la ley Stalker en Perú


Se mencionó en el discurso presidencial el lanzamiento de una ley que permitiría que la policía solicite a las operadoras de telefonía celular la posición de un terminal celular sospechoso en caso de flagrancia.

Mucho se ha dicho sobre el tema de la afectación al derecho del secreto de las comunicaciones, y todas son correctas, pero que dejan sin mencionar un tema sobre la información que puede proveer el Operador.

Cuando se dice que el Operador tiene la información de ubicación de un abonado en realidad se trata de la información sobre las celdas a las que un teléfono ha estado conectado y la potencia a la que se conectó. Esto significa que si tenemos identificados al menos 3 celdas, es posible establecer una región en la que el abonado puede ubicarse. Esa región suele tener un error bastante grande, digamos que sean unos 50 metros de radio en promedio lo que significa que la información de ubicación es mas o menos del tamaño de una manzana.

Según esto entonces, si vamos al ejemplo que han puesto los que defienden la norma, si alguien nos llama para chantajearnos, podremos ir a la policía y estos podrían ubicar al extorsionador. El siguiente paso es que la policía tendría que rodear al menos 1 manzana para poder realizar la captura. ¿Cuántos policías se necesitarán?

Ahora bien, hay otro escenario que es el seguimiento donde la policía podría tener ubicado el área de acción de determinado delincuente donde se ubican dos o tres lugares donde opera y eso junto con la información de ubicación del Operador, pues permite establecer con mayor precisión si el delincuente está o no en el área.

En conclusión, la información del Operador es importante, pero siempre y cuando se la utilice en combinación con información de inteligencia proveniente de un operativo de seguimiento.

Se ha mencionado sobre la disponibilidad de equipos con GPS, o aplicaciones que comparten la ubicación. Esta información se provee teniendo el conocimiento del usuario y puede apagarse si así se quiere, por lo que no puede ser considerado dentro de esta norma. Lo que se quiere es la información existente que el Operador maneja sobre el registro de cada usuario que no puede ser bloqueada o manipulada. Lo que si es posible es la información de ubicación se encuentre descalibrada. Veamos esto:

Una celda tiene un GPS y se comunica con otras celdas intercambiando señales de sincronía y también de ubicación. Esta información sirve para establecer el rango de cobertura físico de una celda. Esta información de vez en cuando tiene que calibrarse para que la “ubicación” por triangulación sea más precisa. Por ejemplo, si la cobertura de una celda es de 200 metros, entonces la potencia máxima a la que se conecta un dispositivo a la celda debe conectarse deberá corresponder a los celulares que se encuentren a 200 metros de la torre, lo cual deberá verificarse cada cierto tiempo para confirmar la potencia en el borde de la celda, y como no, esto varía según el teléfono que se utilice.

También se mencionó sobre el pedido del Estado de mantener por un cierto tiempo toda la información de conexión/desconexión de abonados. O sea millones de registros los cuales sólo algunos son almacenados. ¿Cuánta información se incluirá? ¿Solamente ubicación? ¿Y si piden marca y modelo de teléfono?

Creo, finalmente, que es necesaria la ubicación de los delincuentes mediante sus celulares, pero se tiene que respetar la privacidad de la información en un proceso que sea claro y transparente que no necesita ser tan rápido pues como ya hemos visto, la información no es crítica si es que no se ha hecho un seguimiento al sospechoso, ya que el Operador no brindará la ubicación con coordenadas geográficas sino un área, relativamente grande que se vuelve inútil si es que no se tiene algún dato adicional.

Como siempre, no existe tecnología mágica, y tampoco es que nuestra policía trabaje de la misma forma que vemos en la TV. Hay que tratar de hacer las cosas bien, a veces ir más rápido significará caer en mayor error.




    Leave a Reply

    Fill in your details below or click an icon to log in:

    WordPress.com Logo

    You are commenting using your WordPress.com account. Log Out / Change )

    Twitter picture

    You are commenting using your Twitter account. Log Out / Change )

    Facebook photo

    You are commenting using your Facebook account. Log Out / Change )

    Google+ photo

    You are commenting using your Google+ account. Log Out / Change )

    Connecting to %s



%d bloggers like this: