Las nuevas reglamentaciones aprobadas para controlar el internet en Cuba muestran la predisposición del régimen a la creación rápida e incuestionable de leyes, sin la aprobación de la asamblea legislativa e ignorando el escrutinio constitucional.
Lee también Régimen aprueba nuevos decretos de censura y contra movilizaciones en redes“Ponen de manifiesto, una vez más, que el Consejo de Estado ha continuado la viciosa práctica de pronunciar decretos leyes, unos tras otros y sin sesionar la Asamblea Nacional del Poder Popular, volviendo a incurrir en la nefasta acción de promulgar un número elevado de normas jurídicas para regular un mismo tema o materia, gobernando, a mi modo de ver, como han hecho siempre por decreto, poniendo a un lado la disciplina legislativa y lo que manda la Constitución respecto a la libertad de expresión”, dijo a Radio Televisión Martí desde La Habana, el abogado Julio Ferrer.
Your browser doesn’t support HTML5
Usado por dictadores, el gobierno por decreto es susceptible a las voluntades y la corrupción de la persona en el poder porque permite crear leyes arbitrariamente, explicó Ferrer.
El Decreto-Ley No. 35 y la Resolución 105 tienen como meta proporcionar un basamento legal a la persecución a los ciudadanos que critiquen “el orden constitucional o el funcionamiento de las instituciones políticas y de masas y las estructuras económicas y sociales del estado”, añadió el jurista.
Lee también Cubanos opinan que nuevas medidas de Internet buscan impedir que se organice otro estallido
Erika Guevara-Rosas, representante de Amnistía Internacional, advirtió que el gobierno cubano "busca coartar aun más la libertad de expresión y acceso a información. La ley formaliza la represión digital, castigando el uso de redes sociales, bajo vagas categorías de incidentes de ciberseguridad".
Las regulaciones se suman a más de 10 ya existentes relacionadas con la informática y el acceso a internet como es el controvertido Decreto-Ley 370, conocido popularmente como Ley Azote.
“El Decreto Ley 370 estableció un sinnúmero de infracciones en el orden administrativo para imponer sanciones administrativas, multas elevadas y utilizar esto contra los que no son partidarios del Gobierno”, apuntó Ferrer.
Las recién estrenadas normativas tipifican hechos como "la divulgación de noticias falsas, mensajes ofensivos o difamación con impacto en el prestigio del país".
Lee también Periodistas denuncian decreto ley 35 como la nueva Ley Mordaza y la concreción del anhelo totalitario en Cuba
Describe 17 clases del tipo de contenido que puede incurrir en un delito. La categoría de "subversión social", definida como acciones que pretendan alterar el orden público, se considera de riesgo muy alto.
Asimismo, faculta a la Dirección de Ciberseguridad del Ministerio de Comunicaciones, en coordinación con el Ministerio del Interior y de las Fuerzas Armadas Revolucionarias para ejecutar las acciones que se requieran para hacer cumplir la ley.
Lista de regulaciones y leyes cubanas relacionadas con la informática y el acceso a internet:
- Decreto-Ley 35 sobre las Telecomunicaciones, las Tecnologías de la Información y la Comunicación y del Uso del Espectro Radioeléctrico.
- Resoluciones 105, 107 y 108 sobre la ciberseguridad, el uso de las comunicaciones satelitales y las redes de telecomunicaciones.
-Decreto Ley No. 370, sobre la informatización de la sociedad cubana.
-Decreto No.359 sobre el desarrollo de las Industria cubana de aplicaciones y servicios informáticos.
-Decreto No. 360, sobre seguridad de las Tecnologías de la Información y la Comunicación.
-Acuerdo 8611 del Consejo de Ministros, sobre el desarrollo de la banda ancha en Cuba.
-Resolución 124, Reglas para la evaluación de la calidad de las aplicaciones informáticas.
-Resolución 125, sobre la inscripción de aplicaciones informáticas en el Ministerio de Comunicaciones para su comercialización.
-Resolución 126, Reglamento de seguridad informática.
-Resolución 127, sobre proveedores de alojamiento y hospedaje.
-Resolución 128, sobre los tipos de herramientas de seguridad que deben operar en las redes privadas de datos.
-Resolución 129, Metodología para la seguridad informática.