El diputado local Noé Castañón ha presentado una iniciativa de ley para regular Internet en la entidad, la cual representa una postura peligrosa para los derechos ciudadanos. Bajo el título Ley de Agenda Digital para el Estado de Chiapas, el legislador introduce una propuesta ambigua, susceptible de ser utilizada como un mecanismo de abuso y represión, a través de violaciones a la neutralidad de la red por parte del Estado. El documento completo puede consultarse a continuación:
1 from Lord Edramagor
A continuación, les presento un análisis de la propuesta:
A continuación, les presento un análisis de la propuesta:
Las definiciones
La mayoría de las definiciones que se han dado para esta ley son inexactas,
probablemente elaboradas sin el conocimiento técnico indispensable para
una legislación de este tipo. Por ejemplo, contempla como
“ciberespacio” a “toda la información que se transmite en las
computadoras”. ¿Qué significa esto? Probablemente, quiera referirse a
los paquetes de datos que se intercambian a través de Internet, pero por
como lo plantea la ley, si yo hago una transmisión de información (por
ejemplo, copiar un documento en un soporte físico, como una memoria USB)
hacia otro ordenador, caigo dentro del uso de ciberespacio.
Otra definición ambigua se da al ejemplificar ruido informático, silencio informático y léxico informático; tres términos
inventadosinexactos para efectos de esta ley. Se califica como ruido a “la
información necesaria que surge en la búsqueda documentaria”. ¿Qué se
supone que significa eso? ¿Para qué sirve? Lo mismo con el concepto de
silencio informático (“la falta de información pertinente en una
consulta”). Por un momento, parece que reduce el concepto de Internet al
uso de un buscador en línea, una visión sumamente reducida.
Igualmente, está el ejemplo de léxico informático (“la organización
de las palabras almacenadas en la computadora en nociones y
subnociones”). ¿De qué está hablando? ¿De los directorios y
subdirectorios de un ordenador? ¿Habla del código de algún programa?
¿Cómo valerse de una legislación que ni siquiera es capaz de clarificar
los conceptos básicos?
Aún más ininteligibles son los conceptos de delitos informáticos y cibertribunales.
El primero define como el acto ilícito “en que se tiene a las
computadoras como instrumentos o fin”. ¡Vaya! Entonces, si robo una
computadora de una casa, ¿es un delito informático? Si cometo un
asesinato con un teclado, ¿también lo es? (suena ridículo, lo sé, pero
aplicable por esta ley) Bueno, vamos a un ejemplo más plausible: si
alguien comete un fraude -por ejemplo, la alteración de un documento
oficial o la falsificación de un billete- y usa una computadora para el
diseño, ¿cabe dentro de la tipificación?
El término cibertribunales tampoco queda claro. La
propuesta los define como “los mediadores en los litigios derivados del
uso de Internet, comercio electrónico, propiedad intelectual, protección
de la vida privada, suplantación y protección de datos”. ¿Quiénes son
estos mediadores? ¿Cuál es su objetivo? ¿Es que se establece una nueva
entidad jurídica para estos casos?
Propuestas polémicas
Entre las propuestas más cuestionables de esta ley, destacan:
Artículo 7: Derecho para la prohibición de la interconexión de archivos, es decir que las distintas bases de datos, no puedan consultarse y/o vincularse indistintamente
Este artículo parece confeccionado para las dependencias de gobiernos
y empresas. Parece más un derecho derivado de la protección a la
propiedad intelectual que para garantizar apertura. Este apartado puede
interpretarse como que una persona determine que un archivo no pueda ser
consultado o enlazado en la red. ¿Quién lo puede ejercer? ¿Bajo qué
criterios?
Supongamos que hablamos de documentos como los que filtró The Guardian sobre los gastos de campaña de Enrique Peña Nieto;
o que nos referimos a ficheros de interés público pero que son
resguardados por entidades privadas. En ese sentido, la ley no sólo es
contraproducente, sino que parece que el gobierno se cura en salud ante casos de filtraciones de información.
Articulo 8: Derecho de rectificación: permitirá solicitar el interesado una modificación en los términos de alteración o suplantación, o una supresión o cancelación de aquellos datos que, referidos a su persona, considere como inexactos o irrelevantes o que consideren actualización.
La segunda parte de este artículo es la que más preocupa. Faculta a
una persona a solicitar remoción de contenido que juzgue como
“inexacto”, abriendo la puerta de actos de represión. Si bien la ley no
especifica una sanción sobre el caso, sí podría llevarse a una instancia
jurídica dada la ambigüedad de la propuesta. Me suena a la polémica ley contra la calumnia en Italia.
Artículo 9: Los y las internautas tendrán la obligación que los datos que proporcionen sean reales y fidedignos.
Este artículo se carga la protección al anonimato en la red,
obligando a los usuarios a proporcionar información real. Aunque se
prevé una intención para combatir a la suplantación, la aplicación es
errónea porque afecta las libertades personales. Además, ¿cómo nos
aseguramos que son reales los datos? ¿A través de un registro, de bases
de datos de terceros?
Artículo 13: El Estado será el órgano rector y regulador de las conductas externas de las y los internautas en la sociedad de la información, las cuales pueden imponerse a sus destinatarios mediante sanciones.
Un artículo de una trascendencia mayúscula. El gobierno de Chiapas se
equipara al de China con esta medida, al facultarse como rector y
regulador de Internet en su entidad. No sólo eso, sino que advierte que
puede imponerse mediante sanciones, una actitud coercitiva, riesgosa y autoritaria. No sólo es antidemocrático, sino inconstitucional.
Artículo 16: Toda aquella persona que sin autorización modifique, destruya o ocasiones pérdida de información se le impondrá de 6 meses a 2 años de prisión y de 100 días de multa.
El problema está en la definición. ¿Qué es lo que consideramos como
información? Si nos atenemos a las definiciones operativas, este término
no queda definido. ¿Hablamos de archivos, de datos, de qué? Más
importante, ¿la autorización de quién? Supongamos, por ejemplo, que yo
soy dueño de un café internet y, por error, un cliente borra un programa
de mi computadora. ¿Lo puedo demandar? Vamos a otra: una persona
descarga una canción y decide hacer un remix. El autor se entera: ¿es
suficiente para poderlo sancionar? Nuevamente, parece más una ley diseñada para gobierno, empresas y defensores del copyright.
Artículo 17: Al que sin autorización conozca, copie información o la utilice se le impondrá una pena de 4 años de prisión o de 100 a 300 días de multa.
Un apartado ilógico. No hay otra forma de describirlo. Nuevamente, no
sabemos qué se considera información. De acuerdo a la redacción, el
sólo hecho de conocer algo sin autorización a través de una computadora
ya es susceptible de penalización. Segundo: la copia de información es
la base de la web. Tan simple como que lo que miramos en el navegador no
es más que la copia de datos que están alojados en un servidor en otra
parte. ¿Cómo sabemos cuándo tenemos la autorización y cuándo no?
Supongamos lo siguiente: una dependencia sube un boletín de prensa.
Alguien comete un error grave y decide bajarlo de la web, pero queda una
copia en caché. La dependencia decide que esa versión del boletín no
debe difundirse. Entonces, con esta ley, no la podría reproducir en
ningún lado, ni siquiera mandarla por Twitter o Facebook. Complementemos
con otro artículo, el de la información inexacta: entonces la
dependencia podría pedir la eliminación y promover una sanción por algo
que simplemente les es incómodo, aunque no sea incorrecto ni
estrictamente ilegal.
Artículo 19: Toda aquella persona que suplante identidad y cause perjuicio alguno se le impondrá una pena de 2 años y 150 días de multa.
¿Qué se considera suplantación? ¿Qué se considera perjuicio? Otra que
puede atentar contra las libertades. Imaginemos que un usuario en
Chiapas abre una cuenta parodia del diputado Noé
Castañón. El legislador considera que le crea perjuicio (el famoso daño
moral) e interpone un recurso para que se le multe. Así, la ley funciona
como un mecanismo de inhibición de estas expresiones.
Implicaciones
Esta ley no sólo tiene problemas con lo que sostiene, sino también
incluye muchas implicaciones. Miremos, por ejemplo, el artículo 9, que
sostiene que todos los datos que se proveen deben ser fidedignos. ¿Cómo
nos aseguramos de eso? ¿A través de algún registro estatal de usuarios?
No suena lógicamente posible ni financieramente responsable. Debe
existir alguna forma de identificar a los infractores. Claro que existe,
pero no es ni ética ni legal.
Ahora, vamos con el artículo 19. ¿Cómo sé quién cometió suplantación
si no sé cómo señalar al infractor? Como que ya unimos los puntos, ¿no?
En efecto, esta ley conduce, en un primer momento, a la justificación del monitoreo.
Si el Estado es el órgano rector y regulador -como sostiene en su
artículo 13-, entonces está facultado para vigilar. Si no hay distinción
entre lo que se considera información (y el ciberespacio, para términos
de esta ley, es todo lo que cabe en una computadora), entonces el Estado no sólo puede, sino que tiene la obligación
de inmiscuirse en los datos de los ciudadanos. Esto conduce a al
escenario de la vigilancia de las redes. Revisar todos los paquetes de
datos que se intercambian con la finalidad de supervisar “el buen uso”
de la web.
Ahora, ¿cómo identificar a los usuarios? Hay mecanismos como la asociación de usuarios a través de su dirección IP -un recurso que, pese a ser desestimado en países como Reino Unido, aún es utilizado-; o a través de presionar a los proveedores de servicio de Internet (ISPs) a que cooperen en el “combate al delito” mediante sanciones -algo que se propuso con las reformas conocidas como la Ley de Geolocalización-.
Así, el panorama represivo no viene sólo por la letra de la ley, sino
por lo que engloba en cuanto a mecanismos para asegurar su
implementación.
En ese sentido, el debate sobre esta propuesta debe moverse en estos términos. En su cuenta de Twitter, el diputado Castañón imputó que “lo que no se dicen es que se busca regular el robo de información, identidad, delitos informáticos”
-por cierto, por copiar y pegar su tweet podría ser sancionado en
Chiapas-. Bueno, este artículo busca contribuir, precisamente, a esa
discusión. Y, bajo la óptica del análisis, también fracasa rotundamente
en ese tema, empezando por la impensable intención de establecer al Estado como una entidad omnipotente en Internet.
Quiero pensar que ha sido la ignorancia y no la malicia la que ha
creado una propuesta tan aberrante -aunque, como señalé en algunos
puntos, hay ciertos artículos que sirven como guardaespaldas-. Quiero
creer que la sociedad chiapaneca (y la mexicana) presionarán para que
las comisiones encargadas reboten esta medida y conserven únicamente lo
rescatable (en ese sentido, el título III, sobre Cibercultura y
Modernización, podría quedarse). Por último, quiero creer que el
diputado Noé Castañón comprenderá que estas líneas son una crítica
necesaria al trabajo legislativo, y que se tome la molestia de -si en
verdad busca el cierre de la brecha digital- presentar una iniciativa acorde con el respeto a los derechos humanos y los valores constitucionales.
Agradecimiento especial a la diputada Alejandra Soriano por enviarme el texto original de la propuesta por correo
No hay comentarios:
Publicar un comentario