No comparto tu indignación por el vocabulario utilizado como jerga criptográfica, aunque tampoco me parezca muy interesante la definición brindada en el proyecto.
Sobre el artículo 3, es verdad que necesitás el permiso de toda la gente que nombrás, y de hecho lo tenés. El artículo no especifica la necesidad de tener un permiso escrito en esos casos, pero confío en que si el señor AT&T no quisiera que pases por sus segmentos de La Red, tu proveedor de Internet no mandaría tus paquetes por esa ruta.
En fin, mi análisis superficial se termina aquí. Gracias por tu atención. No hace falta que me pidas disculpas por el tono sarcástico; si ese es tu estilo, cultivalo como mejor te parezca.
¡Suerte!
]]>Antes todo te cuento que no soy abogado, de manera que podés olvidarte del miedo. Ignoro por qué mi falta de calificación profesional en derecho convierten mis apreciaciones en más o menos serias, no soy afecto a los argumentos ad hominem, pero en fin, allá vos. También me sorprende que te asusten más las opiniones de un ciudadano “de a pie”, por desatinadas que fueren, que el bochorno de un proyecto de Ley como éste firmado por tres legisladores nacionales. Las opiniones de esos tres ciudadanos, cuando se escriben y se someten a consideración del Congreso, tienen serias chances de afectar las vidas de todos los habitantes de nuestro país. Mi opinión, con suerte, la leerán unos cuantos, algunos asentirán, otros se enojarán y -lo más probable- a muchos les resultará indiferente. No creo que vaya a tener mayores consecuencias.
Yendo al punto: más allá de los calificativos, distingo dos críticas precisas a mi texto.
1. Veo que te disgusta la referencia sarcástica a los términos encripción y encriptado. Es natural: son palabras que no existen en la lengua castellana. Si tenés alguna duda al respecto, podés consultar en la Real Academia Española. Supongamos sin embargo que encripción es “acción y efecto de encriptar” (que tampoco existe) y que encriptado es el participio pasado del mismo verbo inexistente. ¿Por qué entonces definiciones tan diferentes? Por otro lado, olvidemos que el verbo encriptar no existe y aceptemos un significado coloquial como sinónimo de cifrado (lo que puede ser aceptado en un texto coloquial, pero una Ley debe redactarse con la mayor precisión posible) ¿realmente es necesario explicar la pobreza de las definiciones ofrecidas? Prefiero en todo caso sugerir la Wikipedia y volver a preguntarme por qué se ofrecen definiciones arriesgadas sobre términos que luego no se utilizan en ningún lugar del texto normativo propuesto.
2. Acerca del artículo tres: tu observación es muy limitada, alcanza solamente a redes que conectan físicamente a un número controlado de dispositivos y que tienen una única administración centralizada. Es decir, redes cerradas accesibles únicamente mediante el acceso físico a alguno de los dispositivos conectados. Me gustaría que extiendas tu argumento a Internet. A ver, si yo escribo y envío un correo electrónico nadie duda que soy el propietario de los datos que contiene, sin embargo atraviesa quizás decenas de dispositivos físicos (redes, routers, computadoras, antenas, satélites, etc.) pertenecientes a distintos propietarios, así como el software que controla cada uno de esos dispositivos físicos. ¿Debo darle autorización a cada uno de ellos? ¿No es más sencillo hacer que la Ley distinga la intencionalidad?
Te molesta que haya un cierto tono sarcástico: te pido disculpas pero no sé cómo hablar de este bochorno de otra manera. No es sensato intentar analizarlo seriamente. No sucede lo mismo, por ejemplo, con el proyecto 5864-D-2006 de título similar, que aún mereciendo observaciones y críticas, al menos es serio y por ende puede discutirse.
Y si bien es cierto que este tipo de iniciativas está muchas veces mediado por intereses de corporaciones, tampoco creo que sea el caso del proyecto analizado: las corporaciones tienen asesores demasiado buenos y demasiado caros como para escribir este papelón. La única explicación posible la encuentro en el apuro de los firmantes en tener “algo” presentado sobre un tema de moda.
Gracias nuevamente por escribir.
]]>Es obvio que ni te gastaste en leer los dos párrafos del artículo tres que presentaste: no se entiende qué tiene que ver el acceso sin autorización del propietario que menciona el mismo con las tareas de mantenimiento rutinarias de red que mencionás vos – Una computadora en una red de una oficina o universidad es propiedad de la empresa, universidad, etc., no del usuario de turno, y en ese caso el administrador de red está propiamente autorizado a desempeñar su función.
Las leyes informáticas en general están mal concebidas en todo el mundo, desde el momento que avalan los intereses de los que manejan los medios de comunicación y otros negocios megamillonarios. Sin embargo, la forma en que tratás el asunto es menos seria que el proyecto de ley en sí, y no merece mayor atención. Es una lástima, porque esto da para hacer ruido en serio. Y si intentabas darle un tono sarcástico… bueno, mejor no sigo.
Posdata: si me entero que en realidad eras abogado, me va a dar más miedo que la propia ley.
]]>la próxima vez que un golpe de tensión haga mierda un disco duro, edenor o edesur van a tener que ponerse para reparar los daños, y van a finalmente ser considerados como los criminales que son
]]>