¿Ves todos los idiomas arriba? Traducimos las historias de Global Voices para que los medios ciudadanos del mundo estén disponibles para todos.

Entérate más sobre Traducciones Lingua  »

Macedonia: Cambios legislativos suscitan preocupaciones sobre privacidad

Activistas de Derechos Humanos y usuarios de Internet critican las controvertidas iniciativas recientes del gobierno macedonio para aumentar sus poderes legales de vigilancia. Respladadas por una cómoda mayoría en el Parlamento, las autoridades demuestran poco interés en un debate público transparente y responsable sobre el tema.

La ley macedonia sobre protección de información personal brinda altos niveles de protección, y ha sido implementada por un organismo regulador independiente, el Directorado para la Protección de Información Personal. Sin embargo, en los últimos años, el Poder Ejecutivo realizó cambios en varias leyes para crear vacíos legales a fin de que las autoridades espíen a los ciudadanos. Como parte de esta tendencia, pronto el Parlamento votará las reformas a la Ley de Comunicaciones Electrónicas, propuesta el 11 de mayo.

La primera versión de las enmiendas incluía obligaciones para que los proveedores de servicios de Internet brindaran los medios a las autoridades para que escucharan a hurtadillas directamente las comunicaciones de sus clientes en cualquier momento, lo que resultó en una protesta por parte de la oposición y en pedidos de explicaciones por parte de la Unión Europea, que está al tanto de las leyes que hacen los países candidatos a la Unión Europea para verificar que estén dentro de sus parámetros.

Metamorphosis Foundation hizo notar su posición de “que una parte sustancial de las reformas… en realidad están amenazando la privacidad, es decir, el derecho constitucionalmente garantizado a la protección de información personal de los ciudadanos de la República de Macedonia y toda otra persona en su territorio”. El artículo 17 de la Constitución de la República de Macedonia (disponible en el sitio web del Tribunal Constitucional) establece claramente que:

Está garantizada la libertad y confidencialidad de la correspondencia y otras formas de comunicación.

Solamente una resolución judicial puede autorizar la no aplicación del principio de la inviolabilidad de la confidencialidad de la correspondencia y otras formas de comunicación, en los casos en los que sea indispensable para una investigación penal o se requiera en interés de la defensa de la República.

Las reformas fueron revisadas y devueltas al Parlamento para su aprobación, pero los contenidos de la versión revisada todavía no han sido revelados al público. En un intento de hacer que las autoridades sean más transparentes y se hagan responsables, Metamorphosis las invitó a una mesa redonda pública, programada para el 4 de junio. En el interín, los autores de medios tradicionales y nuevos empezaron a investigar más en el tema.

IT.com.mk publicó un artículo de Viktor Arsovski titulado “The Big Brother will eavesdrop at will?” [mac] (¿El Gran Hermano vigilará a hurtadillas a su voluntad?). El autor anota que el plazo de retención de información que requieren las nueves leyes es de 24 meses –el máximo permitido por las Directivas europeas– aun cuando en la práctica la mayoría de los países de la Unión Europea elige plazos más cortos. Por ejemplo, en Alemania, es de 6 meses. Arsovski continuó:

Otro cambio importante es la reforma del artículo 112 con el párrafo:

“Los operadores de redes de comunicación públicas y los proveedores de servicios de comunicación pública están obligados a posibilitar aceso continuo y directo al organismo autorizado de supervisión a sus redes de comunicaciones electrónicas y las condiciones de reunir independientemente el tráfico de información…”.

¿Qué significa acopio independiente de información de tráfico? ¿Podrán las autoridades mirar a hurtadillas sin una corte judicial que por lo menos notifique al operador? O después de recibir un permiso y de empezar a mirar a hurtadillas legalmente, ¿dependerá de ellos la decisión de continuar o no?

El artículo 115 también ha cambiado de una manera interesante: el término “mirar a hurtadillas” (vigilancia) ha sido reemplazado por un nuevo nombre: “Equipo e interfaz para seguimiento cercano de las comunicaciones”.

IT.com.mk también mantiene el foro más popular relacionado con tecnologías de la información y la comunicación en Macedonia, y sus usuarios empezaron una dinámica discusión [mac] sobre este tema. El usuario neW1 señaló el post de 2007 de un blog [mac] de Damjan Georgievski, que brindó una explicación del término “interceptación legítima”.

Algunos han expresado sus dudas sobre si las autoridades tienen la intención o la capacidad de mirar a hurtadillas a dos millones de personas, si los proveedores de servicios de Internet no permitirán que se aprueben los cambios debido al alto costo de los equipos que se necesitarían, y que de cualquier modo, la vigilancia se centraría en los “peces gordos,” en tanto que los “simples mortales” no necesitan preocuparse.

Arangel, activista de FOSS, reaccionó a esas afirmaciones recomendando el uso de herramientas de encriptación como OTR, y publicó [mac] una foto del decepcionado Capitán Picard. Arangel escribió:

Es increíble a cuántas personas les lavan el cerebro al punto en que pueden echar por la borda su libertad y sus derechos a sangre fría porque “se hace en todas partes y es normal…”

También agregó [mac]:

Alguien mencionó que los proveedores no estarían de acuerdo con esto. Me han informado que ya han instalado el equipo necesario, ya está hecho.

Vordan, otro experimentado usuario de Internet, trató de expresar su amargura resumiendo [mac] “unos cuantos hechos”:

  1. Por definición, todo estado necesita tener una oportunidad de mirar a hurtadillas las comunicaciones electrónicas, como una herramienta básica en contra del delito y el terrorismo (tenemos ambos).
  2. La diferencia entre vigilancia “buena” y “mala” es cómo se usa y se controla. Una ley de vigilancia buena ayudaría al control, pero acá hablamos del control, no de [los contenidos de la ] ley.
  3. Antes, se han quebrantado las leyes en este campo en Macedonia, y muy probablemente se seguirán quebrantando en el futuro. Aun cuando apoyo completamente la declaración de Metamorphosis, creo que aun si hacemos la mejor ley del planeta, no nos hará mucho bien -sabiendo quién necesita controlarla (los políticos). A este respecto, estamos fastidiados por anticipado.
  4. En Macedonia (por lo menos) dos principales partidos políticos (la Unión Social Demócrata de Macedonia, SDSM, y la Organización Revolucionaria Interna Macedonia, VMRO) poseen equipo completo de vigilancia. Este equipo es de la más alta calidad y se usa frecuentemente para mirar a hurtadillas a cualquiera (que consideren interesante).
  5. Además de esto, hay acusaciones según las cuales las autoridades usan una empresa local de computadoras para copiar discos duros con frecuencia con comunicación electrónica (e-mail, protocoles de voz sobre IP, mensajería instantánea) de al menos dos proveedores locales de Internet, que son luego decodificados y transcritos.
  6. Aun cuando las preocupaciones y los esfuerzos para evitar la vigilancia por parte de ciertos contendientes es entretenida y encantadora, les digo que no se preocupen -si “las agencias” creen que deberían, ya los están mirandos a hurtadillas. No importa que usen encriptación de la era espacial. Si la electrónica falla, siempre hay un sistema de eficacia comprobada para espiar a la gente a través de “boca de otros”.

Así que relájense, no hay mucho que puedan hacer. Actualmente la oposición pelea con uñas y dientes en contra de esta ley, pero mañana cuando (y si) estén en el poder, estarán totalmente felices de usar sus “beneficios”.

No pueden ganar. Ni siquiera pueden empatar.

Vordan también agregó [mac] que su irónico comentario vino de la sensación de impotencia, pero que estuvo de acuerdo con Arangel en que “todos necesitan invertir el máximo esfuerzo para proteger la privacidad de sus comunicaciones”.

(Fuente de la imagen miniatura: Aubonheurduweb.com, publicada con licencia Creative Commons-BY-NC-SA.)

1 Comentario

Únase a la conversación

Autores, por favor Conectarse »

Guías

  • Por favor trate a los demás con respeto. Comentarios conteniendo ofensas, obscenidades y ataque personales no serán aprobados.