Policías en el teclado

NUEVA YORK – Casi nadie leyó la Ley de Intercambio y Protección de Información de Inteligencia Cibernética o Ley CISPA (Cyber Intelligence Sharing and Protection Act) antes de que sea considerada de manera apurada en la Cámara de Representantes de los Estados Unidos a finales de abril y sea enviada al Senado. CISPA es la sucesora de la Ley SOPA, el proyecto de ley “anti-piratería” que fue recientemente derrotado después de una fuerte protesta pública de ciudadanos y empresas de Internet. La ley SOPA, conceptualizada por sus proponentes con la finalidad de proteger a la industria del entretenimiento de los Estados Unido evitando robos, hubiese atado las manos de proveedores de contenido y de usuarios, y hubiese dado lugar a la proliferación de imitaciones de dicha legislación a lo largo y ancho de todo el mundo, desde Canadá y el Reino Unido hasta Israel y Australia.

Ahora, con CISPA, la represión de la libertad en Internet viene disfrazada de un proyecto de ley dirigido a luchar contra el terrorismo cibernético, dicho proyecto debería causar a los empresarios de Internet – y a todos los líderes empresariales – pesadillas. Y, sin embargo, en esta ocasión, las empresas más importantes de Internet y tecnología, inclusive Facebook y Microsoft, apoyaron el proyecto de ley, bajo el argumento de que dicha ley crearía un procedimiento claro para tramitar las solicitudes de información del gobierno. Microsoft, al menos, de manera tardía retiró su apoyo después de reconocer que la ley permitiría que el gobierno de los EE.UU. obligue a cualquier empresa de Internet a entregar información sobre las actividades en línea de sus usuarios.

Pero, el proyecto de ley presenta peligros que son aún mucho más alarmantes que los ya mencionados. Por ejemplo, “el jefe de un departamento o de una agencia del gobierno federal que recibe información sobre una amenaza cibernética... deberá proporcionar información sobre dicha amenaza cibernética al Centro para la Ciberseguridad Nacional e Integración de Comunicaciones del Departamento de Seguridad Nacional”. No es necesario que se haya realizado una amenaza real. Además, lo que se considera como “información sobre una amenaza” se define de manera tan amplia que puede significar cualquier cosa. “Independientemente de toda otra disposición legal”, el gobierno puede basarse en “los sistemas de ciberseguridad para identificar y obtener información sobre una amenaza cibernética”.

To continue reading, please log in or enter your email address.

To read this article from our archive, please log in or register now. After entering your email, you'll have access to two free articles from our archive every month. For unlimited access to Project Syndicate, subscribe now.

required

By proceeding, you agree to our Terms of Service and Privacy Policy, which describes the personal data we collect and how we use it.

Log in

http://prosyn.org/pUVGicV/es;

Cookies and Privacy

We use cookies to improve your experience on our website. To find out more, read our updated cookie policy and privacy policy.