Presentada el martes 27 de octubre, la iniciativa de Ley
Federal para Prevenir y Sancionar Delitos Informáticos del senador Omar Fayad Meneses –miembro del
grupo Hidalgo y protegido de Jesús Murillo
Karam- pasó al departamento de corte y confección o
muerte prematura. Pues el esposo de Victoria Ruffo y aspirante a la
candidatura de su Estado natal anunció a través de Twitter la tarde de ayer:
“la iniciativa fue redactada por parte de mi equipo y fue presentada por mí, no
a nombre de la bancada del PRI. #LeyFayad”. “Quiero construir una nueva versión
en la que quede todo claro, que no queden cosas a la interpretación.
#LeyFayad”. “Ofrezco todas las opciones: corregir, quemar, quitar, aumentar o
comenzar una nueva versión. #LeyFayad”.
Como fue presentada, la iniciativa representaba graves riesgos para las libertades de
los usuarios de Internet, pues de acuerdo con datos de la propia iniciativa: “es el
notable incremento en la cifra de cibernautas, pasando de 34.9 millones en 2010 a 53.9 millones en
2014, 43% de la población nacional. Es uno de los países con más actividad en
la red según el reporte de la OEA
y se espera una cobertura de hasta un 98% con la implementación del proyecto
México conectado a cargo de la
Secretaría de Comunicaciones y Transportes.” De ahí la
tentación de su control.
Aunque Fayad
Meneses, exsecretario de todo en Hidalgo- exsecretario
de Educación Pública, exprocurador General de Justicia, exsecretario de
Agricultura y exsecretario de Desarrollo Social- ofreció retirar la iniciativa
que presentó el martes pasado, la idea sigue viva y en la iniciativa original
contempla artículos que claramente atentan contra las libertades digitales que
dice se protegerían con su iniciativa; además de carecer de la lógica más
elemental de técnica y redacción legislativa.
En el “Capítulo II De lasunidades (sic) especializadas en la prevención e
investigación de los delitos informáticos” el artículo 9 prevé una unidad
especializada de la
Policía Federal que tendría atribuciones ambiguas: “II. Salvaguardar
la seguridad y los derechos de las personas en la red pública de Internet. III.
Proponerpolíticas (sic) y estrategias para la prevención de los
delitos informáticos. VI. Establecer mecanismosde (sic) cooperación con
organismos y autoridades nacionales e internacionales relacionados con la
prevención de delitos electrónicos. VII. Operar laboratorios de código
maliciosos, electrónica forense, nuevas tecnologías y demás que resulten
necesarias para prevenir la comisión de delitos señalados en la fracción II de
este artículo”
Tampoco podemos perder
de vista el “TÍTULO TECERO DE LA
COORDINACIÓN Capítulo I De la Colaboración con
otras Instituciones y con Particulares” pues los artículos 11, 12 y 14
representan vulneración a los derechos de intimidad digital de los usuarios de
la red. No perder de vista la torpe redacción, así como la oscura intención del
artículo 17 de dicha propuesta.
Uno de los artículos que más llaman
la atención de los activistas digitales es artículo 9 que señala : “La unidad
especializada encargada de atender los temas de prevención en la Policía Federal
realizará investigación para la prevención de los delitos contenidos en la
presente ley, para tal efecto, contará con las siguientes atribuciones: IX. Gestionar, conforme a las disposiciones
aplicables, la cooperación con empresas proveedoras del servicio de Internet
para suspendersitios, (sic) páginas electrónicas y cualquier contenido que
atenten contra la seguridad pública, así como para prevenir y combatir los
delitos en los que se utilizan medios electrónicos para su comisión;”
Es necesario tener presente los
problemas conceptuales que Fayad y su equipo tiene y manifiestan en la
iniciativa. Ilustremos con el artículo 3.” Para los efectos de esta Ley, se entenderá
por: “II. Ataque Cibernético:Acción (sic) organizada y deliberada de una o más
personas con el fin de vulnerar la seguridad, afectar disponibilidad o generar
degradación de sistemas computacionales o redes, mediante el uso de armas
informática o código maliciosos. III. Ciberespionaje (sic): Acto con el cual se obtienen información secreta en
cualquiera de sus modalidades (voz, datos, imágenes) sin el permiso de aquél
quien es dueño de la información. Los métodos por los cuales se consigue esta
información son exclusivamente informáticos, haciendo uso de armas
informáticas, redes de computadoras locales, Internet y/o mediante cualquier
técnica informática. XX. Terrorismo informático:Es (sic) el uso de las tecnologías de información, comunicación e Internet
con fines terroristas, como son, la afectación a la infraestructura crítica nacional,
realizar acciones de capacitación, entrenamiento, reclutamiento y financiamiento
de actividades terroristas, así como la difusión de información con el objetivo
de causar pánico y desestabilización de la paz pública”.
Finalmente y para no perder el
control, los artículos 21, 22, 23 y 24, pretenden limitar el ejercicio críticos
en redes sociales hacia los políticos que la iniciativa refiere dulcemente como
“usuarios de Internet”. Para Fayad y sus muchachos usar twitter, Facebook o
cualquier otra red social para criticarlos puede resultar en pena de seis meses
a dos años de prisión y multa de cincuentaa (sic) ochenta días de salario mínimo vigente.
Así, tras la oleada de críticas y reacciones
en redes sociales contra la iniciativa del hidalguense, su propuesta termino
como en los capítulos de tres patines en un Fayadcidio. No obstante, no es una
victoria, sino un pequeño triunfo pues las ansias dictatoriales y de control de
quienes detentan el poder, no cesan.
Por hoy es todo, nos leemos la
próxima. Carpe diem.
1 comentario:
Doctor, un gran texto el que hoy nos presentas. En efecto, estamos ante la crónica de un Fayadcidio, otra intentona más de controlar aquello que nació libre: la red de redes y los servicios que éste alberga.
Un placer leer #Iusfilosofando
La compartiré en mis redes.
Publicar un comentario