lunes, 30 de abril de 2012

CISPA (critica y traducción): USA quiere regular todo.


Muchos de nosotros leímos la noticia desde ALT1040, una felicitación a dicha web que nos mantiene informados.
Cuando leí el artículo, pensé que era una cuestión de cambios en las formas y una mejor adecuación del texto normativo estadounidense a los tratados internacionales y estábamos siendo un poco paranoicos con el tema. Bueno, lamentablemente hay que darle la razón a quienes creen que esto es una declaración: los Estados Unidos quiere violar todos los tratados, someter a su jurisdicción a todo el mundo, y que ellos no sean juzgados por absolutamente nadie y ni hablar de someterse a un tribunal internacional (me hace recordar a las películas de Vietnam, nosotros somos lo héroes no los que invadimos su país). Pero como funciona este intento de ley, ya tiene media sanción y hasta la puede vetar Obama, ojala que esto suceda, dado que es violatorio de todas las garantías constitucionales, internacionales y de derechos humanos, a nivel nacional e internacional.

El gran problema es que estamos frete la posibilidad que ante una amenaza de algún tipo, y tampoco se dice quien va a dictaminar que es una amenaza o mejor aun quien determina que es una amenaza, para observar, rastrear, conseguir, destruir, modificar cualquier información de cualquier particular (empresa o persona). Y solo ante la amenaza, me pregunto donde quedo eso que cualquiera es inocente antes que un tribunal lo juzgue y se diga lo contrario?. Siempre en pos de la propiedad intelectual, y el terrorismo apañando una bandera muy poco agradable. Si continuamos con el análisis vemos que los datos que tienen las redes sociales, todos los datos, pueden ser revisados por los Estados Unidos, es decir que los datos que están en Facebook con nuestra configuración de privacidad y demás un país como Estados Unidos no lo respeta y no solo eso, ni nos consulta absolutamente nada, violando todos nuestros derechos. Y no interesa la jurisdicción de nadie y nada, es un hecho más que lamentable, su redacción intenta ser precisa y no lo es, nos encontramos con huecos y cosas que espero pronto se aclaren y se deje este proyecto de ley en un intento y nada más.
Realice una humilde traducción del texto y se las dejo.

UN PROYECTO DE LEY.

Para establecer el intercambio de inteligencia cierta amenaza cibernética y la información sobre la amenaza cibernética entre la inteligencia, la comunidad y la seguridad cibernética, entidades y para otros fines.
Que sea promulgado por el Senado y la Cámara de Representantes de los Estados Unidos de América reunidos en Congreso.

SECCIÓN 1. TITULO CORTO.
 La presente Ley podrá ser citada como la inteligencia cibernética ''Compartir y la Ley de Protección de 2011''.
SEC. 2.
Amenaza cibernética de Información e Inteligencia
COMPARTIR.

  EN GENERAL Título XI de la Seguridad Nacional Acta de 1947 (50 USC 442 et seq.) Se modifica mediante la adición de al final el siguiente nuevo artículo:
  '' Ciber Amenaza, inteligencia E INFORMACIÓN,
  COMPARTIR'' SEC. 1104.
(a) Comunidad de Inteligencia SHARING DE INTELIGENCIA amenaza cibernética con el sector privado. -
  '' (1) EN GENERAL-El Director Nacional de Inteligencia deberá establecer procedimientos para permitir elementos de la comunidad de inteligencia para compartir ciber información sobre amenazas con entidades del sector privado y  fomentar el intercambio de inteligencia tales.
  '' (2) Intercambio y usos CLASIFICADOS de inteligencia -los procedimientos establecidos en el párrafo (1) dispondrá que amenaza cibernética clasificado, la inteligencia sólo puede ser:
  '' (A) compartida por un elemento de la inteligencia de la comunidad con:
  '' (I) certificados por las entidades, o
(ii)''una persona con una autorización de seguridad cibernética para recibir tales
  amenaza de la inteligencia;
'' (B) para compartir, consistente con la necesidad de  proteger la seguridad nacional de Estados Unidos  Estados, y
  '' (C) utilizado por una entidad certificada de una manera que protege a la inteligencia como amenaza cibernética de la divulgación no autorizada.
  '' (3) Habilitación de seguridad APROBACIONES.
- El  Director de Inteligencia Nacional establecerá las directrices que establecen que la cabeza de un elemento de la comunidad de inteligencia puede, como el jefe de dicho elemento considera necesario llevar a cabo este apartado:
  '' (A) conceder una autorización de seguridad de forma temporal o permanente a un empleado o
funcionario de una entidad certificada;
'' (B) conceder una autorización de seguridad sobre una base temporal o permanente de una entidad certificada y la aprobación de uso de instalaciones adecuadas, y
''(C) acelerar el proceso de habilitación de seguridad de una persona o entidad a la cabeza de dicho elemento considere necesarias, en consonancia con la necesidad de proteger la seguridad nacional de los Estados Unidos.
'' (4) Ningún derecho o BENEFICIO.
-El suministro de información a una entidad del sector privado en esta sub-sección no darán lugar a un derecho o beneficio a la información similar por dicha entidad o de cualquier entidad del sector privado.
El suministro de información a una entidad del sector privado en este sub-
sección no se crea un derecho o beneficio a la información similar por dicha entidad o cualquier otra entidad del sector privado.
(b) USO DEL SECTOR PRIVADO DE LOS SISTEMAS DE SEGURIDAD CIBERNÉTICA Y LA DISTRIBUCIÓN DE LA INFORMACIÓN amenaza cibernética. -
'' (1) EN GENERAL. -
'' (A) PROVEEDORES DE SEGURIDAD CIBERNÉTICA
No obstante cualquier otra disposición de ley, un proveedor de seguridad cibernética, con el consentimiento expreso de una entidad protegida para que el proveedor de seguridad como es la provisión de bienes o servicios con fines de seguridad cibernética, puede ser, por la ciberseguridad
  fines-
'' (i) utilizar los sistemas de seguridad cibernética para identificar y obtener información cibernética amenaza para la protección de los derechos y la propiedad de la entidad protegido, tal y
'' (ii) la participación como información sobre la amenaza cibernética con cualquier otra entidad designada por dicha entidad protegida, incluyendo, si es específicamente designado, el Gobierno Federal.
'' (B) autoprotegido ENTIDADES.
-No obstante cualquier otra disposición de ley, una entidad autónoma protegida puede, por seguridad cibernética con fines-
'' (i) Utilizar los sistemas de seguridad cibernética para identificar y obtener información cibernética amenaza para la protección de los derechos y la propiedad de dicha entidad auto-protegido, y
'' (ii) la participación cibernética como la información sobre amenazas con cualquier otra entidad, incluido el Gobierno Federal.
'' (2) USO Y PROTECCIÓN DE La información. Sobre la amenaza de INFORMATION. Cyber-distribuidos de conformidad con el párrafo (1) -
'' (A) sólo se repartirán de acuerdo con las restricciones impuestas sobre el intercambio de información protegida por la entidad o entidades auto protegidas que autoriza dicho reparto, incluyendo, si así lo solicita, anónima apropiado o minimización de dicha información;
'' (B) no puede ser utilizado por una entidad para obtener una ventaja competitiva injusta en detrimento de la entidad protegida o la entidad de auto-protección que se autoriza el intercambio de información, y
'' (C), si comparte con el Gobierno Federal
'' (i) estará exento de la sección 552 del título 5, Código de Estados Unidos;
'' (ii) se considerará información confidencial y no podrá ser revelada a una entidad externa del Gobierno Federal, excepto según lo autorizado por la entidad de compartir dicha información, y
'' (iii) no podrán ser utilizados por el Gobierno Federal a efectos de regulación.
'' (3) EXENCIÓN DE responsabilidad.-no civil o causa penal de acción se encuentran o se mantenga en Tribunal federal o estatal en contra de una entidad protegida, autoprotegido entidad, proveedor de seguridad cibernética, o un funcionario, empleado o agente de una entidad auto protegido, entidad protegida, o el proveedor de seguridad cibernética, actuando de buena fe-
'' (A) para el uso de sistemas de seguridad cibernética o compartir información de acuerdo con esta sección, o
"(B) por no actuar en la información obtenida o compartida, de conformidad con esta sección.
'' (4) Relación con otras leyes exijan la divulgación de información.
La sumisión de información en virtud de este inciso con el Gobierno Federal no podrá satisfacer o afectar a cualquier requisito en virtud de cualquier otra disposición de ley para una persona o entidad que proporcione información al Gobierno Federal.
'' (c) Informe sobre la información SHARING.-La privacidad y la Junta de Supervisión de Libertades Civiles establecido bajo la sección 1061 de la Ley de Reforma de Inteligencia y Prevención del Terrorismo de 2004 (5 USC 601 nota), cada año presentará al Congreso un informe no clasificado que contiene en forma-
'' (1) una revisión de la distribución y uso de información por parte del Gobierno Federal en esta sección y los procedimientos y directrices establecidos o emitidos por el Director de Inteligencia Nacional en virtud del inciso (a);
'' (2) las recomendaciones de la Junta para mejoras o modificaciones a dichas autoridades para hacer frente a la privacidad y las libertades civiles.
'' (d) FEDERAL Prioridad.-En esta sección no remplaza a ninguna ley (o estatuto) de un estado o subdivisión política de un Estado que restringe o no regula expresamente una actividad autorizada en virtud del inciso (b).

AHORRO CLAUSE.-Nada en esta sección será interpretada como una limitación de cualquier otra autoridad para utilizar un sistema de seguridad cibernética o de identificar, obtener, o la amenaza cibernética cuota de inteligencia o de información cibernética amenaza.
'' (F) DEFINICIONES.-En esta sección:
'' (1) CERTIFICADO Entidad.-La "entidad certificada" se entiende una entidad protegida, entidad auto-protegido, o el proveedor de seguridad cibernética que-
'' (A) posee o es elegible para obtener una autorización de seguridad, según lo determine el Director de Inteligencia Nacional, y
'' (B) es capaz de demostrar que el Director de Inteligencia Nacional que dicho proveedor o
dicha entidad puede proteger adecuadamente la inteligencia clasificada amenaza cibernética.
'' (2) amenaza cibernética INTELLIGENCE.-La "inteligencia amenaza cibernética» designa la información en posesión de un elemento de la comunidad de inteligencia directamente relacionada con una vulnerabilidad de, o la amenaza de, un sistema o red de un gobierno o entidad privada , incluida la información relativa a la protección de un sistema o red de-
'' (A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o
'' (B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.
'' (3) CIBERNÉTICA PROVIDER.-El "proveedor de seguridad cibernética" se entiende una entidad no gubernamental que proporciona bienes o servicios destinados a ser utilizados para fines de seguridad cibernética.
'' (4) CIBERNÉTICA Objeto.-El «objetivo de seguridad cibernética" se entiende la finalidad de garantizar la integridad, confidencialidad o disponibilidad de, o salvaguardia, un sistema o red, incluyendo la protección de un sistema o red de-
'' (A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o
'' (B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.
'' (5) CIBERNÉTICA SYSTEM.-El "sistema de seguridad cibernética" designa un sistema diseñado o utilizado para asegurar la integridad, confidencialidad o disponibilidad de, o de salvaguardia, un sistema o red, incluyendo la protección de un sistema o red de-
'' (A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o
'' (B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.
'' (6) CYBER AMENAZA INFORMATION.-La "información sobre la amenaza cibernética" término medio directamente relacionada con una vulnerabilidad de, o la amenaza de un sistema o red de una entidad gubernamental o privada, incluida la información relativa a la protección de un sistema o red de-
'' (A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o
'' (B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.
'' (7) PROTEGIDO ENTITY.-La "entidad protegida" designa una entidad, distinta de una persona, que tiene contrato con un proveedor de seguridad cibernética para los bienes o servicios a ser utilizados con fines de seguridad cibernética.
'' (8) autoprotegido ENTITY.-El término "auto-protegida entidad significa una entidad, distinta de una persona, que proporciona bienes o servicios con fines de seguridad cibernética de sí mismo.''.
(b) procedimientos y GUIDELINES.-El Director de Inteligencia Nacional deberán:
(1) a más tardar 60 días después de la fecha de la promulgación de esta Ley, establecer los procedimientos previstos en el párrafo 1) de la sección 1104 (a) de la Ley de Seguridad Nacional de 1947, añadido por el inciso a) de esta sección, y emitir directrices en virtud del párrafo 3) de dicha sección 1104 (a), y
(2) tras el establecimiento de dichos procedimientos y la emisión de tales directrices, rápida distribución de tales procedimientos y la guía de tales
líneas para el gobierno federal apropiada y entidades del sector privado.
(c) INICIAL REPORT.-El primer informe que debe presentarse en virtud del inciso (c) de la sección 1104 de la Ley de Seguridad Nacional de 1947, añadido por el inciso (a) de esta sección, se presentarán a más tardar un año después la fecha de la promulgación de esta ley.
(d) ÍNDICE AMENDMENT.-La tabla de contenido en la sección primera de dicha Ley se modifica añadiendo al final el siguiente nuevo punto:
'' Sec. 1104. Amenaza cibernética de inteligencia e intercambio de información.''.