Recomiendo:
0

LOPPSI 2, la Patriot Act francesa

Fuentes: Rebelión

Traducido por Rocío Anguiano

La ley francesa denominada LOPPSI 2, Ley de Orientación y Programación para la Eficacia de la Seguridad Interior, se aprobó finalmente el pasado 8 de febrero de 2011 (1). Esta ley presenta grandes similitudes con la Patriot Act ( ₁ ) estadounidense, aprobada justo después de los atentados del 11 de septiembre de 2001. Ambas legislaciones se presentan como un cajón de sastre de la seguridad, una colección de medidas dispares, encaminadas a restringir las libertades fundamentales, e incluyen reformas importantes destinadas a garantizar el control de la Red.

La USA Patriot Act es el precedente de las leyes francesas. En ella se establece, a partir de 2001, todo un conjunto de disposiciones que necesitarán un periodo de diez años para su implantación en el Hexágono, tales como la instalación legal de caballos de Troya en los ordenadores, la incriminación de la cibercriminalidad o la infiltración policial en los intercambios electrónicos.

Al principio, cuando se instaura en 2001, la Patriot Act se enmarca en el estado de urgencia. Se presenta como la forma de enfrentarse a una situación de guerra: la «guerra contra el terrorismo». Además de una serie de medidas permanentes, se aprobaron numerosas disposiciones para un periodo de cuatro años. Es en el año 2006, en su proceso de renovación, cuando la mayoría de estas últimas se hacen indefinidas (2). Solo las más controvertidas se vuelven a aprobar por un nuevo periodo de cuatro años. Después, bajo la presidencia de Obama, se irán renovando de año en año.

Por su parte, la ley francesa llamada LOPSI 2, se inscribe directamente en la permanencia. Todas las medidas se votaron por un periodo indefinido. Al no tener que ser renovadas, las disposiciones no están limitadas en el tiempo. El referente principal de esta ley ya no es la imagen de la guerra contra el terrorismo, sino directamente la de un estado de urgencia, enarbolado por el Estado para defenderse de su propia población. La ley combina medidas generales de vigilancia y de supresión de las libertades individuales de todos los ciudadanos con disposiciones que estigmatizan a sectores específicos de la población, los instalados en la precariedad o los jóvenes.

Los «caballos de Troya»

Con el pretexto de la lucha contra el «crimen organizado», la LOPPSI 2 prevé la posibilidad de colocar, con la autorización de un juez de instrucción y sin que lo sepa el usuario, un dispositivo técnico que grabe las pulsaciones del teclado o haga capturas de pantalla. Pero, además, ese sistema permitirá recoger todas las infracciones detectadas mediante esta vigilancia, incluso cuando no estén relacionadas con actos vinculados con el crimen organizado.

Estos dispositivos se podrán instalar, in situ o infiltrándolos a distancia, durante un periodo renovable de ocho meses. Para poder instalar este «espía», los investigadores tienen derecho también a introducirse en el domicilio o el vehículo de la persona en cuestión, en secreto y, en caso necesario, de noche. Así, la ley anula las garantías constitucionales de la vida privada.

El filtrado de la Red

La ley prevé igualmente un sistema de filtrado de los sitios que difundan imágenes de menores con carácter «manifiestamente pornográfico». Además concede a una autoridad administrativa, la Oficina Central de Lucha contra la Criminalidad, la posibilidad de privar a esos sitios del acceso a la Red sin la intervención de un juez. No obstante, la administración puede recurrir al juez para los contenidos que «no sean claramente pedopornográficos» (3). Esta disposición, que se presenta como una limitación de los poderes del ejecutivo, tiene una consecuencia perversa: permite ampliar el filtrado de un contenido que no sea obviamente pedófilo. Ahí está la clave de ese artículo. Una vez que se adopta el principio del bloqueo, basta con ampliar progresivamente el ámbito de los sitios filtrables, como ya se hizo con el archivo nacional de huellas genéticas. La ley abre así una brecha que apunta a otros motivos de bloqueo. Una simple enmienda a la LOPPSI permitiría incluir las páginas que no atentan contra los derechos de autor.  

La «cibercriminalidad»

La LOPPSI instaura una serie de delitos específicos si se cometen en Internet. Se crea el delito de uso fraudulento, en una red de comunicaciones electrónicas, de la identidad de un individuo o de datos de carácter personal «con el fin de perturbar su tranquilidad o de atentar contra su honor o su reputación».

Las sanciones previstas para los delitos de falsificación en banda organizada de datos bancarios, medios de pago y mercancías en una red de comunicación electrónica se endurecen, pudiendo llegar hasta los diez años de cárcel y un millón de euros de multa por el uso fraudulento de los medios de pago.

La creación del delito de suplantación de identidad debería conllevar un claro aumento de la actividad de la «plataforma PHAROS» (Plataforma de Armonización, Análisis, Validación y Orientación de las Delaciones) que permite desde enero de 2009, en el marco del plan de acción gubernamental contra la criminalidad en Internet, denunciar a los servicios policiales, a través de la Red, contenidos de sitios constitutivos de infracción. Estas delaciones, más de mil al mes, pasan a continuación a manos de la OCLCTIC ( ₂ ).  

La interconexión de los archivos  

Esta ley coordina los archivos denominados de «antecedentes» (4), tales como el STIC y el JUDEX ( ₃ ), que contienen «datos de carácter personal»de las personas sospechosas de haber participado en la ejecución de un crimen, un delito o una falta grave. El texto prevé que las sentencias absolutorias o de puesta en libertad supongan la eliminación de esos datos personales, «salvo si el Ministerio Fiscal decide que se mantengan por razones relacionadas con la finalidad del archivo». También le otorga el poder de borrar los datos personales o de mantenerlos en el archivo, en caso de sobreseimiento o de que se archive definitivamente el caso.

El artículo 10 permite además el uso de sistemas de «análisis serial», de confrontación automática de información que cruzan datos abiertos, disponibles en Internet, con datos cerrados tales como la IP o el número de teléfono. Se trata de información nominativa sobre las personas sospechosas de ser autoras o cómplices de crímenes o delitos, pero también sobre las víctimas o simplemente personas susceptibles de proporcionar información. En cuanto a los llamados archivos «de proximidad», permiten cruzar los datos nominativos, recogidos en diferentes investigaciones, sin que se establezca ningún límite con respecto a la gravedad de las infracciones en cuestión.

Big Mother.

A simple vista, la ley es incomprensible. Aparece como un cajón de sastre de medidas diversas, que van desde la creación de archivos sobre el conjunto de los ciudadanos y la legalización de los programas espías, a la criminalización de los okupas o la posibilidad de establecer un toque de queda para los menores de 13 años. Sin embargo, hay una gran coherencia entre las diferentes medidas, no en cuanto a las cuestiones a las que se refieren los diferentes artículos, sino en la intencionalidad del poder. Así, la única finalidad de los nuevos delitos es reforzar el punto de vista del gobierno, cimentar la imagen de inseguridad y de su alter ego, la seguridad.

La criminalización de los okupas, gentes errantes, extranjeros en situación irregular o simplemente de los jóvenes, presupone que cualquier forma de existencia que no esté estrechamente controlada es peligrosa. De lo que se deduce que la seguridad reside en la confianza ciega en las iniciativas del gobierno, en sus diferentes archivos, en sus chequeos informáticos, así como en la impunidad judicial para sus agentes de información.

No es casual que la ley lleve a cabo un desplazamiento semántico mediante la sustitución de «videovigilancia» por «videoprotección». Este cambio no pretende confundirnos. No se trata de una operación ideológica en el sentido habitual del término. Al contrario, se enmarca en la transparencia, la de la intencionalidad del gobierno, la de Big Mother y su gobernabilidad fusionista. Así la seguridad, la protección dispensada consiste tanto en estar en el ojo de las cámaras de seguridad generalizadas por la LOPPSI 2 como en ser incluido y mantenido en los ficheros policiales, incluso tras ser absuelto por la Justicia.

La finalidad de los diferentes archivos no es vigilar a la población. Una investigación de la Comisión Nacional de la Informática y de las Libertades nos informaba en 2008 de que los ficheros policiales tenían un 83% de errores. El objetivo es otro, se trata de hacernos saber que nuestra protección consiste en confiar ciegamente en el poder y renunciar así a cualquier derecho a la vida privada.

El confinamiento en la «mirada» del poder.

La LOPPSI 2, al igual que su antecesora la USA Patriot Act, invierten el orden jurídico. Se trata, en primer lugar, de aplicar a la población medidas que, antes, solo se utilizaban con agentes de una potencia enemiga. Después hay que introducir esas medidas en el derecho, es decir obtener el consentimiento de las poblaciones para que asuman su existencia.

En los dos casos, la construcción jurídica es similar. La ley sanciona la ausencia de límites al ejercicio del poder ejecutivo, dándole así la vuelta al papel tradicional de esta.

La LOPPSI 2 es esclarecedora para comprender esta mutación, especialmente con respecto a la creación de los «archivos de antecedentes». La absolución de un tribunal no supone la supresión automática de la inclusión en el archivo. La eliminación depende únicamente de la decisión arbitraria del fiscal. Este práctica nos muestra que la finalidad de esos ficheros no es vigilar a la población. Confirma lo que nos reveló una investigación del CNIL, que constató, en 2008, que hay un 83% de errores en los ficheros policiales (5). En los últimos tres años, más de un millón  de personas siguen siendo «sospechosas» a pesar de haber sido absueltas por la Justicia (6).

Una vez más, no se trata de vigilar a la población sino de crear en ella el sentimiento de que no tiene ningún margen de maniobra frente a lo arbitrario del poder, frente a la manera en que se la designa.

La LOPPSI no es, como se ha dicho a menudo, la manifestación de una sociedad bajo vigilancia, sino más bien la de una «sociedad escópica», de una sociedad que nos confina en la mirada del poder, con la que el individuo debe identificarse para garantizar su protección. La inseguridad surge entonces al estar fuera de esa mirada como, por ejemplo, al situarse fuera del ojo de las cámaras. La clave no está en identificar a los criminales ni a las «personas peligrosas». Se trata de hacer que los ciudadanos acepten que el poder tiene la capacidad de nombrarles, de disponer de su existencia y que no hay escapatoria ante ese hecho consumado.

Notas del autor:

(1) » Projet de loi d’Orientation et de programmation pour la performance et la sécurité intérieure «, texto aprobado N° 604, http://www.assemblee-nationale.fr/13/ta/ta0604.asp

(2) Jean-Claude Paye, » De l’état d’urgence à l’état d’exception permanent «, Réseau Voltaire , 29 de marzo de 2008, http://www.voltairenet.org/article156226.html#article156226

(3) Marc Rees, » La Loppsi revient à l’assemblée nationale, les amendements bloqués «, Numera.com , 3 de noviembre de 2010, http://www.numerama.com/forum/topic/106874-la-loppsi-revient-a-lassemblee-nationale-les-amendements-bloques/

(4) Artículo 2 de la LOPPSI 2.

(5) http://bugbrother.blog.lemonde.fr/2009/01/21/en-2008-la-cnil-a-constate-83-derreurs-dans-les-fichiers-policiers/

(6) » Le quart des 58 fichiers policiers est hors la loi «, Bug brother , blog Le Monde, 19/9/2009, http://bugbrother.blog.lemonde.fr/2009/09/19/le-quart-des-58-fichiers-policiers-sont-hors-la-loi/

Fuente: http://www.voltairenet.org/article168694.html

Notas de la traductora:

( ₁ ) Ley Patriótica aprobada por el Congreso estadounidense el 26 de octubre de 2001, cuyo objetivo es ampliar la capacidad de control del Estado con el fin de combatir el terrorismo.

( ) OCLCTIC (Office Central de Lutte Contre la Criminalité Liée aux Technologies de l’Information et de la Communication): Oficina Central de Lucha contra la Criminalidad vinculada a las Tecnologías de la Información y la Comunicación.

( ₃ ) STIC (Système de Traitement des Infractions Constatées) y JUDEX: Ficheros nacionales que reúnen toda la información recogida en procesos judiciales, en el primer caso por la policía local y en el segundo por la policía nacional.

rCR