miércoles, 14 de noviembre de 2012

Chiapas presenta una peligrosa iniciativa para regular Internet en la entidad

El diputado local Noé Castañón ha presentado una iniciativa de ley para regular Internet en la entidad, la cual representa una postura peligrosa para los derechos ciudadanos. Bajo el título Ley de Agenda Digital para el Estado de Chiapas, el legislador introduce una propuesta ambigua, susceptible de ser utilizada como un mecanismo de abuso y represión, a través de violaciones a la neutralidad de la red por parte del Estado. El documento completo puede consultarse a continuación:



1 from Lord Edramagor

A continuación, les presento un análisis de la propuesta:

Las definiciones

La mayoría de las definiciones que se han dado para esta ley son inexactas, probablemente elaboradas sin el conocimiento técnico indispensable para una legislación de este tipo. Por ejemplo, contempla como “ciberespacio” a “toda la información que se transmite en las computadoras”. ¿Qué significa esto? Probablemente, quiera referirse a los paquetes de datos que se intercambian a través de Internet, pero por como lo plantea la ley, si yo hago una transmisión de información (por ejemplo, copiar un documento en un soporte físico, como una memoria USB) hacia otro ordenador, caigo dentro del uso de ciberespacio.

Otra definición ambigua se da al ejemplificar ruido informático, silencio informático y léxico informático; tres términos
inventadosinexactos para efectos de esta ley. Se califica como ruido a “la información necesaria que surge en la búsqueda documentaria”. ¿Qué se supone que significa eso? ¿Para qué sirve? Lo mismo con el concepto de silencio informático (“la falta de información pertinente en una consulta”). Por un momento, parece que reduce el concepto de Internet al uso de un buscador en línea, una visión sumamente reducida.

Igualmente, está el ejemplo de léxico informático (“la organización de las palabras almacenadas en la computadora en nociones y subnociones”). ¿De qué está hablando? ¿De los directorios y subdirectorios de un ordenador? ¿Habla del código de algún programa? ¿Cómo valerse de una legislación que ni siquiera es capaz de clarificar los conceptos básicos?

Aún más ininteligibles son los conceptos de delitos informáticos y cibertribunales. El primero define como el acto ilícito “en que se tiene a las computadoras como instrumentos o fin”. ¡Vaya! Entonces, si robo una computadora de una casa, ¿es un delito informático? Si cometo un asesinato con un teclado, ¿también lo es? (suena ridículo, lo sé, pero aplicable por esta ley) Bueno, vamos a un ejemplo más plausible: si alguien comete un fraude -por ejemplo, la alteración de un documento oficial o la falsificación de un billete- y usa una computadora para el diseño, ¿cabe dentro de la tipificación?

El término cibertribunales tampoco queda claro. La propuesta los define como “los mediadores en los litigios derivados del uso de Internet, comercio electrónico, propiedad intelectual, protección de la vida privada, suplantación y protección de datos”. ¿Quiénes son estos mediadores? ¿Cuál es su objetivo? ¿Es que se establece una nueva entidad jurídica para estos casos?

Propuestas polémicas

Entre las propuestas más cuestionables de esta ley, destacan:
Artículo 7: Derecho para la prohibición de la interconexión de archivos, es decir que las distintas bases de datos, no puedan consultarse y/o vincularse indistintamente
Este artículo parece confeccionado para las dependencias de gobiernos y empresas. Parece más un derecho derivado de la protección a la propiedad intelectual que para garantizar apertura. Este apartado puede interpretarse como que una persona determine que un archivo no pueda ser consultado o enlazado en la red. ¿Quién lo puede ejercer? ¿Bajo qué criterios?

Supongamos que hablamos de documentos como los que filtró The Guardian sobre los gastos de campaña de Enrique Peña Nieto; o que nos referimos a ficheros de interés público pero que son resguardados por entidades privadas. En ese sentido, la ley no sólo es contraproducente, sino que parece que el gobierno se cura en salud ante casos de filtraciones de información.
Articulo 8: Derecho de rectificación: permitirá solicitar el interesado una modificación en los términos de alteración o suplantación, o una supresión o cancelación de aquellos datos que, referidos a su persona, considere como inexactos o irrelevantes o que consideren actualización.
La segunda parte de este artículo es la que más preocupa. Faculta a una persona a solicitar remoción de contenido que juzgue como “inexacto”, abriendo la puerta de actos de represión. Si bien la ley no especifica una sanción sobre el caso, sí podría llevarse a una instancia jurídica dada la ambigüedad de la propuesta. Me suena a la polémica ley contra la calumnia en Italia.
Artículo 9: Los y las internautas tendrán la obligación que los datos que proporcionen sean reales y fidedignos.
Este artículo se carga la protección al anonimato en la red, obligando a los usuarios a proporcionar información real. Aunque se prevé una intención para combatir a la suplantación, la aplicación es errónea porque afecta las libertades personales. Además, ¿cómo nos aseguramos que son reales los datos? ¿A través de un registro, de bases de datos de terceros?
Artículo 13: El Estado será el órgano rector y regulador de las conductas externas de las y los internautas en la sociedad de la información, las cuales pueden imponerse a sus destinatarios mediante sanciones.
Un artículo de una trascendencia mayúscula. El gobierno de Chiapas se equipara al de China con esta medida, al facultarse como rector y regulador de Internet en su entidad. No sólo eso, sino que advierte que puede imponerse mediante sanciones, una actitud coercitiva, riesgosa y autoritaria. No sólo es antidemocrático, sino inconstitucional.
Artículo 16: Toda aquella persona que sin autorización modifique, destruya o ocasiones pérdida de información se le impondrá de 6 meses a 2 años de prisión y de 100 días de multa.
El problema está en la definición. ¿Qué es lo que consideramos como información? Si nos atenemos a las definiciones operativas, este término no queda definido. ¿Hablamos de archivos, de datos, de qué? Más importante, ¿la autorización de quién? Supongamos, por ejemplo, que yo soy dueño de un café internet y, por error, un cliente borra un programa de mi computadora. ¿Lo puedo demandar? Vamos a otra: una persona descarga una canción y decide hacer un remix. El autor se entera: ¿es suficiente para poderlo sancionar? Nuevamente, parece más una ley diseñada para gobierno, empresas y defensores del copyright.
Artículo 17: Al que sin autorización conozca, copie información o la utilice se le impondrá una pena de 4 años de prisión o de 100 a 300 días de multa.
Un apartado ilógico. No hay otra forma de describirlo. Nuevamente, no sabemos qué se considera información. De acuerdo a la redacción, el sólo hecho de conocer algo sin autorización a través de una computadora ya es susceptible de penalización. Segundo: la copia de información es la base de la web. Tan simple como que lo que miramos en el navegador no es más que la copia de datos que están alojados en un servidor en otra parte. ¿Cómo sabemos cuándo tenemos la autorización y cuándo no?

Supongamos lo siguiente: una dependencia sube un boletín de prensa. Alguien comete un error grave y decide bajarlo de la web, pero queda una copia en caché. La dependencia decide que esa versión del boletín no debe difundirse. Entonces, con esta ley, no la podría reproducir en ningún lado, ni siquiera mandarla por Twitter o Facebook. Complementemos con otro artículo, el de la información inexacta: entonces la dependencia podría pedir la eliminación y promover una sanción por algo que simplemente les es incómodo, aunque no sea incorrecto ni estrictamente ilegal.
Artículo 19: Toda aquella persona que suplante identidad y cause perjuicio alguno se le impondrá una pena de 2 años y 150 días de multa.
¿Qué se considera suplantación? ¿Qué se considera perjuicio? Otra que puede atentar contra las libertades. Imaginemos que un usuario en Chiapas abre una cuenta parodia del diputado Noé Castañón. El legislador considera que le crea perjuicio (el famoso daño moral) e interpone un recurso para que se le multe. Así, la ley funciona como un mecanismo de inhibición de estas expresiones.

Implicaciones

Esta ley no sólo tiene problemas con lo que sostiene, sino también incluye muchas implicaciones. Miremos, por ejemplo, el artículo 9, que sostiene que todos los datos que se proveen deben ser fidedignos. ¿Cómo nos aseguramos de eso? ¿A través de algún registro estatal de usuarios? No suena lógicamente posible ni financieramente responsable. Debe existir alguna forma de identificar a los infractores. Claro que existe, pero no es ni ética ni legal.

Ahora, vamos con el artículo 19. ¿Cómo sé quién cometió suplantación si no sé cómo señalar al infractor? Como que ya unimos los puntos, ¿no? En efecto, esta ley conduce, en un primer momento, a la justificación del monitoreo. Si el Estado es el órgano rector y regulador -como sostiene en su artículo 13-, entonces está facultado para vigilar. Si no hay distinción entre lo que se considera información (y el ciberespacio, para términos de esta ley, es todo lo que cabe en una computadora), entonces el Estado no sólo puede, sino que tiene la obligación de inmiscuirse en los datos de los ciudadanos. Esto conduce a al escenario de la vigilancia de las redes. Revisar todos los paquetes de datos que se intercambian con la finalidad de supervisar “el buen uso” de la web.

Ahora, ¿cómo identificar a los usuarios? Hay mecanismos como la asociación de usuarios a través de su dirección IP -un recurso que, pese a ser desestimado en países como Reino Unido, aún es utilizado-; o a través de presionar a los proveedores de servicio de Internet (ISPs) a que cooperen en el “combate al delito” mediante sanciones -algo que se propuso con las reformas conocidas como la Ley de Geolocalización-. Así, el panorama represivo no viene sólo por la letra de la ley, sino por lo que engloba en cuanto a mecanismos para asegurar su implementación.

En ese sentido, el debate sobre esta propuesta debe moverse en estos términos. En su cuenta de Twitter, el diputado Castañón imputó que “lo que no se dicen es que se busca regular el robo de información, identidad, delitos informáticos” -por cierto, por copiar y pegar su tweet podría ser sancionado en Chiapas-. Bueno, este artículo busca contribuir, precisamente, a esa discusión. Y, bajo la óptica del análisis, también fracasa rotundamente en ese tema, empezando por la impensable intención de establecer al Estado como una entidad omnipotente en Internet.

Quiero pensar que ha sido la ignorancia y no la malicia la que ha creado una propuesta tan aberrante -aunque, como señalé en algunos puntos, hay ciertos artículos que sirven como guardaespaldas-. Quiero creer que la sociedad chiapaneca (y la mexicana) presionarán para que las comisiones encargadas reboten esta medida y conserven únicamente lo rescatable (en ese sentido, el título III, sobre Cibercultura y Modernización, podría quedarse). Por último, quiero creer que el diputado Noé Castañón comprenderá que estas líneas son una crítica necesaria al trabajo legislativo, y que se tome la molestia de -si en verdad busca el cierre de la brecha digital- presentar una iniciativa acorde con el respeto a los derechos humanos y los valores constitucionales.

Agradecimiento especial a la diputada Alejandra Soriano por enviarme el texto original de la propuesta por correo


No hay comentarios:

Publicar un comentario