martes, 3 de noviembre de 2015

EL FAYADCIDIO



Presentada el martes 27 de octubre, la iniciativa de Ley Federal para Prevenir y Sancionar Delitos Informáticos del senador Omar Fayad Meneses –miembro del grupo Hidalgo y protegido de Jesús Murillo Karam-  pasó al departamento de corte y confección o muerte prematura. Pues el esposo de Victoria Ruffo y aspirante a la candidatura de su Estado natal anunció a través de Twitter la tarde de ayer: “la iniciativa fue redactada por parte de mi equipo y fue presentada por mí, no a nombre de la bancada del PRI. #LeyFayad”. “Quiero construir una nueva versión en la que quede todo claro, que no queden cosas a la interpretación. #LeyFayad”. “Ofrezco todas las opciones: corregir, quemar, quitar, aumentar o comenzar una nueva versión. #LeyFayad”.
Como fue presentada, la iniciativa representaba graves riesgos para las libertades de los usuarios de Internet, pues de acuerdo con datos de la propia iniciativa: “es el notable incremento en la cifra de cibernautas, pasando de 34.9 millones en 2010 a 53.9 millones en 2014, 43% de la población nacional. Es uno de los países con más actividad en la red según el reporte de la OEA y se espera una cobertura de hasta un 98% con la implementación del proyecto México conectado a cargo de la Secretaría de Comunicaciones y Transportes.” De ahí la tentación de su control.
Aunque Fayad Meneses, exsecretario de todo en Hidalgo- exsecretario de Educación Pública, exprocurador General de Justicia, exsecretario de Agricultura y exsecretario de Desarrollo Social- ofreció retirar la iniciativa que presentó el martes pasado, la idea sigue viva y en la iniciativa original contempla artículos que claramente atentan contra las libertades digitales que dice se protegerían con su iniciativa; además de carecer de la lógica más elemental de técnica y redacción legislativa.
En el “Capítulo II De lasunidades (sic) especializadas en la prevención e investigación de los delitos informáticos” el artículo 9 prevé una unidad especializada de la Policía Federal que tendría atribuciones ambiguas: “II. Salvaguardar la seguridad y los derechos de las personas en la red pública de Internet. III. Proponerpolíticas (sic)  y estrategias para la prevención de los delitos informáticos. VI. Establecer mecanismosde (sic)  cooperación con organismos y autoridades nacionales e internacionales relacionados con la prevención de delitos electrónicos. VII. Operar laboratorios de código maliciosos, electrónica forense, nuevas tecnologías y demás que resulten necesarias para prevenir la comisión de delitos señalados en la fracción II de este artículo”
Tampoco podemos perder de vista el “TÍTULO TECERO DE LA COORDINACIÓN Capítulo I De la Colaboración con otras Instituciones y con Particulares” pues los artículos 11, 12 y 14 representan vulneración a los derechos de intimidad digital de los usuarios de la red. No perder de vista la torpe redacción, así como la oscura intención del artículo 17 de dicha propuesta.
Uno de los artículos que más llaman la atención de los activistas digitales es artículo 9 que señala : “La unidad especializada encargada de atender los temas de prevención en la Policía Federal realizará investigación para la prevención de los delitos contenidos en la presente ley, para tal efecto, contará con las siguientes atribuciones:  IX. Gestionar, conforme a las disposiciones aplicables, la cooperación con empresas proveedoras del servicio de Internet para suspendersitios, (sic)   páginas electrónicas y cualquier contenido que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión;”
Es necesario tener presente los problemas conceptuales que Fayad y su equipo tiene y manifiestan en la iniciativa. Ilustremos con el artículo 3.” Para los efectos de esta Ley, se entenderá por: “II. Ataque Cibernético:Acción (sic)   organizada y deliberada de una o más personas con el fin de vulnerar la seguridad, afectar disponibilidad o generar degradación de sistemas computacionales o redes, mediante el uso de armas informática o código maliciosos. III. Ciberespionaje (sic): Acto con el cual se obtienen información secreta en cualquiera de sus modalidades (voz, datos, imágenes) sin el permiso de aquél quien es dueño de la información. Los métodos por los cuales se consigue esta información son exclusivamente informáticos, haciendo uso de armas informáticas, redes de computadoras locales, Internet y/o mediante cualquier técnica informática. XX. Terrorismo informático:Es (sic) el uso de las tecnologías de información, comunicación e Internet con fines terroristas, como son, la afectación a la infraestructura crítica nacional, realizar acciones de capacitación, entrenamiento, reclutamiento y financiamiento de actividades terroristas, así como la difusión de información con el objetivo de causar pánico y desestabilización de la paz pública”.
Finalmente y para no perder el control, los artículos 21, 22, 23 y 24, pretenden limitar el ejercicio críticos en redes sociales hacia los políticos que la iniciativa refiere dulcemente como “usuarios de Internet”. Para Fayad y sus muchachos usar twitter, Facebook o cualquier otra red social para criticarlos puede resultar en pena de seis meses a dos años de prisión y multa de cincuentaa (sic) ochenta días de salario mínimo vigente.
Así, tras la oleada de críticas y reacciones en redes sociales contra la iniciativa del hidalguense, su propuesta termino como en los capítulos de tres patines en un Fayadcidio. No obstante, no es una victoria, sino un pequeño triunfo pues las ansias dictatoriales y de control de quienes detentan el poder, no cesan.

Por hoy es todo, nos leemos la próxima. Carpe diem.

1 comentario:

@BarbaraCabrera dijo...

Doctor, un gran texto el que hoy nos presentas. En efecto, estamos ante la crónica de un Fayadcidio, otra intentona más de controlar aquello que nació libre: la red de redes y los servicios que éste alberga.
Un placer leer #Iusfilosofando
La compartiré en mis redes.