lunes, 2 de diciembre de 2013

Reformas, desinformación y mala información


Reformas, desinformación y mala información

Por: Teresa Da Cunha Lopes



Todos sabemos ( o pensamos saber) cómo se supone que funciona la democracia. Los políticos hacen campaña sobre un programa y la opinión pública informada (=los ciudadanos) emite su voto basándose en las propuestas de ese programa, con cierto margen para la imagen que se tiene del carácter y la competencia de los políticos. Después estos políticos electos como nuestros representantes van para la capital y en el seno del Congreso se dedican a legislar y, como es el caso de estos últimos vertiginosos 9 meses en México : a votar las reformas en modo“fast – track”.

También sabemos que la realidad dista mucho de lo ideal. Los ciudadanos suelen estar mal informados, y los políticos no siempre (¡¡¡casi nunca!!!) son sinceros. Aun así, nos gusta imaginar que los ciudadanos por lo general aciertan al final, votando por los “buenos” y que los políticos acaban rindiendo cuentas por lo que hacen.

Pero coloquemos la cuestión: ¿sigue siendo esta visión modificada de la democracia en acción, relevante y realista? ¿O está nuestro sistema político tan degradado por la desinformación y la mala información que ya no puede funcionar?

Consideremos el caso del debate público de la reforma fiscal, el tema que domina nuestra semana política.

Probablemente no va sorprender a nadie oírme decir que los ciudadanos (nosotros) están mal informados sobre los elementos de esta reforma ( y de las anteriores), pero podemos estar seguros que están preocupados con el impacto de la misma sobre sus bolsillos.

¡¡¡ Más!!! lo que sí nos puede sorprender es la profundidad de la desinformación que reciben .Y cuanto los políticos nos mienten. Por ejemplo, nos convencen que es posible en un debate que sólo duró tres horas construir un consenso informado sobre lo que se nos viene arriba en materia fiscal y que cada uno de los diputados votó, en la generalidad la totalidad del Paquete Económico 2014, con total conocimiento de lo que está avalando en nuestro nombre. Y que ha cumplido con la obligación de informar a los ciudadanos que lo votaron y que representa. Es evidente que esto es falso, pero no veo que nadie esté expresando su indignación por este simulacro de proceso democrático que funciona como una “aplanadora”bajo el cubierto del “pacto”.

¿Estaré diciendo que somos estúpidos? Ni mucho menos.Lo que pasa es que la gente tiene su vida, trabajo e hijos que criar (esta es mi vida, la vida de muchos nosotros). No va a sentarse a leer los debates de las Comisiones del Congreso y del pleno de la Cámara. En vez de eso, estamos obligados a fiarnos (algo) de lo que escuchamos decir a los que nos gobiernan, intentando encontrar pistas para interpretar el discurso de los políticos en la radio y la televisión ( oyendo a las Aristegui, Denises o a Pepe Cárdenas). El problema es que gran parte de lo que oye el ciudadano es engañoso, cuando no directamente falso.


No les sorprenderá, entonces, mi afirmación de que las mentiras descaradas tienden a estar motivadas por la política. Al fin y al cabo, los panistas crearon mucha confusión política con la supuesta fortaleza de nuestra macroeconomia, y los priistas han mantenido la misma retórica apesar de que la economía no despega, y que la deuda de los estados parece fuera de control. Cuanto al sol azteca, mantiene un discurso irreal viejo de 40 años que habla de un pasado mítico que nunca existió y olvida el concreto presente.

¿Saben los políticos que lo que están diciendo a la gente no es verdad? O que no es toda la verdad? ¿Les importa? Probablemente no. Parafraseando y adaptando la famosa frase del cómico norteamericano Stephen Colbert, las afirmaciones sobre la reforma fiscal “puede que no sean verdad, pero nos gustaría que fuesen verdad”.

Resta, entonces preguntar: ¿acaso no hay árbitros para esta clase de cosas, autoridades independientes en las que la gente pueda confiar, que pueden acusar y acusan a los que transmiten falsedades? Hace mucho tiempo, creo, los hubo. Pero en los tiempos que corren, la división entre partidos es muy profunda (con Pacto por México y todo de pormedio), y hasta los que pretenden jugar a ser árbitros (los comunicadores) por lo visto tienen miedo de denunciar la falsedad y adoptan la prudente política editorial de usar los boletines oficiales como fuente única de la noticia.

Si reunimos todas las piezas del puzzle- reformas, desinformación y mala información -, la imagen es asustadora . Tenemos una ciudadanía mal informada o desinformada, políticos que contribuyen alegremente a la desinformación y perros guardianes de la democracia (los medios) que tienen miedo de ladrar.

Y en la medida en que hay actores muy respetados que parecen estar fomentando, en vez de arreglando, las falsas impresiones de la opinión pública, tenemos entonces que colocar la cuestión:.¿Qué deberíamos hacer?

Sólo hay un camino o respuesta posibles: seguir machacando con la verdad y esperar que penetre. Pero es difícil no dudar cómo puede funcionar este sistema.Al fin y al cabo, como decía George Orwell, el autor de 1984 : “La libertad de expresión es decir lo que la gente no quiere oír.”

Terrorismo "Difuso" o la 5a. Ola


Terrorismo "Difuso" o la 5a. Ola

Por: Teresa Da Cunha Lopes


La reciente ola de delincuencia organizada que hemos vivido en los últimos meses en Michoacán y en otras regiones de México, han transformado a cada uno de nosotros en potenciales objetivos de los cárteles . Desde la policía a los periodistas, de las clínicas de salud a las discotecas, de los efectivos militares militares a los jóvenes que salen al antro en viernes social, hasta los pacíficos invitados a fiestas de cumpleaños infantiles, nadie ha estado a salvo. O sea, no existen áreas “seguras” ni estratos sociales inmunes ni actividades inmunes. Tal como en la “guerra” contra el terrorismo, las fronteras son porosas, la identificación de los grupos difícil y la separación social entre el criminal y la víctima, casi imposible.

La actividad delictiva, el crimen organizado son complejos en sus manifestaciones y, por ende han producido una extrema confusión con relación a las estrategias de seguridad, en particular sobre la cuestión de la opción por soluciones militarizadas .

Surge, entonces, de manera natural la primera cuestión ¿es narco-insurgencia, narcoterrorismo, o una ola de delincuencia organizada que se está apoderando de Michoacán?

Las posibles respuestas van más allá de un mero debate académico. Estas distinciones pueden, a primera vista no parecer importantes, pero grupos insurgentes (autodefensas), organizaciones terroristas (o narcoterroristas) y sindicatos del crimen organizado tienen una serie de características a nivel de su organización y funcionamiento que comparten, pero otras que los individualizan y que, por ende, obligan al diseño de políticas públicas de seguridad diversas, a la implementación de estrategias diferentes y a la aplicación de tácticas sobre el terreno especificas a cada caso.

Los elementos descriptores que comparten estos grupos son: 1) participan en actividades ilegales y con frecuencia acuden a las mismas fuentes, 2) explotan el impacto del uso de la violencia y la amenaza de violencia; 3) practican secuestros, asesinatos y extorsiones, 4) actúan en la clandestinidad, 5) desafían al Estado y las leyes; 6)crean alianzas y vínculos, que obtienen en todos los niveles, incluyendo el político y militar; con la ayuda de actos de corrupción a través de los cúales logran su impunidad.; 8) son extremadamente adaptables, abiertos a las innovaciones, y son flexibles ; 9) son amenazas a la seguridad internacional y nacional; 10) tienen una jerarquía operacional con jefes, mandos medios y “soldados”; 11) no tienen “sistemas de jubilación” o un proceso de “renuncia”, dejar el grupo puede tener consecuencias mortales para los antiguos miembros que lo intentan .

Pero, existen enormes diferencias entre insurgencia, narcoterrorismo y delincuencia organizada, siendo la más importante el hecho que esta última (la delincuencia organizada) tiene como principal finalidad , la obtención de beneficios económicos y, por consecuencia dirigen su acción a la comisión de delitos que permiten obtener un lucro y las dos otras formas atacan directamente al estado . O sea, conceptos tales como “insurgencia” y “terrorismo” crean opciones de políticas y opciones estratégicas distintas a las que estarían obligatoriamente presentes en las respuestas a la “criminalidad”. Así, habría que tomar en cuenta que en la mayoría de los casos, los grupos criminales no intentan “secuestrado” el Estado para implementar una agenda social o política, sino que su objetivo ha sido tradicionalmente el de neutralizar el poder del Estado.O sea, los cárteles, regla general no buscan subvertir el estado o derrocarlo. Sí, controlar las rutas de contrabando conocidas como plazas, en un esfuerzo para continuar el tráfico de substancias sin problemas.

La segunda cuestión que tenemos que colocar entonces para realizar un diagnóstico de la situación en Michoacán es: ¿sólo se pretende neutralizar al estado o el estado está “secuestrado?

Habría que aclarar que el actual brote de violencia de los cárteles, no es un fenómeno reciente, sí es una continuación de la violencia de la década de los 90s. Violencia que fue fomentada por las nuevas oportunidades de operaciones ilícitas de tipo financiero, mercantil, bancario, bursátil o comercial; acciones de soborno, extorsión; ofrecimiento de servicios de protección, ocultación de servicios fraudulentos y ganancias ilegales; por la producción de los nexos político-criminales y por el reforzamiento de la seguridad fronteriza.

Pero existe un elemento atípico en los grupos del CO en Michoacán y una presencia importante (aún que localizada) de grupos de autodefensas que impiden una lectura de la actual situación en términos exclusivos de “criminalidad” .

En estas condiciones, tal como previamente mencionamos, definir el tipo de violencia organizada (insurgencia; narco insurgencia; narcoterrorismo, o delincuencia organizada) tiene consecuencias profundas y de largo alcance para los responsables políticos encargados de diseñar las estrategias que deben ser implementadas por los que se enfrentan a este tipo de violencia.

Sistemáticamente, los “expertos” y los comentaristas, nos advierten que lo que estamos viviendo no es “terrorismo” ya que todo el mundo SABE (menos nosotros) que los “criminales no tienen ideología, luego no pueden ser “terroristas”. Existe, con efecto un discurso político local reproducido por los medios de comunicación que pretende reducir el fenómeno al mero ámbito de la “criminalidad” .Nos dijeron que no era terrorismo a cuando del horrendo crimen de MTY, con sus 53 víctimas civiles e inocentes quemadas y/o asfixiadas, por un deliberado, frío y calculado acto de incendiarios sicarios (y mal entrenados) al servicio del crimen organizado, que pretendían dejar un claro mensaje a la ciudadanía y al estado, a través de la violencia, del terror y de la amenaza de más violencia y de más terror, nos pareció ser un acto de terrorismo. No lo dijeron a cuando de la escena de la masacre en la alcaldía de Los Reyes; no lo repiten hoy después de los atentados de la madrugada del domingo contra instalaciones estratégicas de la CFE, que afectaron a casi medio millón de michoacanos .

Tal no es el caso de la interpretación de la situación hecha por la Federación, cuyo diagnóstico sobre Michoacán es mucho más amplio, más realista y que maneja premisas teóricas modernas sobre la complejidad de estos fenómenos, hablando abiertamente (y con valor político) de pérdida de control sobre parcelas del territorio, de estrategias integrales de contrainsurgencia y de contraterrorismo y que está pasando las legislaciones necesarias y las reformas para atacar el financiamiento de las operaciones ilícitas.

Estas reformas son necesarias porque técnicamente, el Código Penal Federal (hoy en revisión) nos ratifica que podemos estar aterrados, vivir con miedo del próximo atentado contra civiles, estar sometidos a nuevos ritmos de vida por el terror que se apoderó de muchas zonas de Michoacán, que el estado sea obligado a desplegar millares de efectivos en diversas partes del País y del Estado, pero que literalmente y jurídicamente no podemos hablar de terrorismo .

Con efecto, en su artículo 139, el Código Penal Federal parece darles la razón a todos aquellos que nos niegan la posibilidad de hablar y de usar los términos de “terrorismo”, de “narcoterrorismo”y de “narcoinsurgencia” ya que define que si el Estado no es directamente atacado, tales actos no pueden ser descritos como terrorismo.

Tercera cuestión: ¿Pero, cuando vamos a considerar que el Estado ha sido atacado directamente?

¿Cuando los cuerpos de seguridad del Estado son sistemáticamente emboscados? ¿Cuando las alcaldías son atacadas y presidentes municipales electos democráticamente no pueden despachar desde sus presidencias municipales?¿cuando altos mandos militares son asesinados cobardemente en carreteras secundarias? O, cuando instalaciones estratégicas de la CFE sufren ataques coordinadas? Porque todas estas acciones ya las hemos vivido y, no pienso que sea necesario identificar una “ideología”política por detrás de la acción de los grupos delictivos para afirmar que existe una estrategia de ataque directo al estado.

Entiendo que exista confusión sobre la definición de terrorismo: Schmid y de Jongman en 1988, encontraron 109 definiciones posibles de “acto terrorista”. Walter Laqueur también contó más de 100 definiciones de terrorismo y un total de 22 diferentes elementos definitorios posibles, para concluir humildemente que: ‘the only general characteristic generally agreed upon is that terrorism involves violence and the threat of violence.’. La Asamblea General de las Naciones Unidas también no ha podido aterrizar en una formulación definitiva de lo que debe ser considerado como “acto terrorista” y sancionado internacionalmente como tal, optando por una vaga referencia a las “muertes de civiles”, después de años de fuertes debates entre los países occidentales y los representantes de países no occidentales. Es entendible esta dificultad de un consenso sobre una definición alargada de “terrorismo”, dificultad que va más allá de la semántica ya que lo que es un “terrorista” para unos es un “freedom fighter” para otros.

Esta confusión se extiende a la Academia. Con mis compañeros de la Universidad de Leiden (Holanda) y del Seminario “Terrorismo y Contraterrorismo: Comparando la Teoría y la Práctica” llevamos algunas generaciones dentro de esta comunidad, debatiendo sobre la naturaleza de este fenómeno.

El problema es que la mayor parte de los análisis no observan el carácter dinámico y evolutivo del terrorismo. Para tal, no usan adecuadamente la periodización de David Rapoport y la identificación de por lo menos cuatro grandes olas previas, con diferentes descriptores y el hecho de que estamos entrando en un quinto período histórico del Terrorismo. Un período difuso (fuzzy) en que, precisamente las ideologías no son, no serán, como en las cuatro anteriores olas el factor predominante.

Cuarta Cuestión: ¿Que nos resta entonces para trabajar y avanzar en una definición generalizada y aceptable ?

Primero, ese elemento clásico de las cuatro olas anteriores del uso de la violencia y de la amenaza generalizada del uso de la violencia, a lo que debemos sumar hoy en día (segundo punto) el uso de herramientas financieras y estrategias de comunicación innovadoras propiciadas por la globalización y por los medios de comunicación electrónicos, para imponer una agenda, un curso de eventos o la toma de decisiones contrarias al interés común y a la seguridad nacional. Esta conjunción de elementos y panoplia de instrumentos puede ser ejercida por individuos ; por grupos de activistas o bien, como en el presente caso por la delincuencia organizada.

Es precisamente el conocimiento de este nuevo paradigma típico de la quinta ola a que llamaremos de “terrorismo difuso” (fuzzy) que ha llevado el Gobierno Federal a implementar las medidas de control biométrico a lo largo de la frontera sur, por ejemplo, y a pasar legislación específica contra las operaciones financieras ilegales, tales como la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita.

Finalmente, la cuestión de las estrategias

Cabe mencionar que esta estrategia de ataque a la financiación de los grupos delictivos, del narcoterrorismo y del terrorismo internacional no puede funcionar de forma aislada, tiene que ir a la par de operaciones de carácter militar, de políticas de mediación comunitaria y de pacificación social, de políticas culturales, de políticas económicas para creación de fuentes alternativas de ingresos y bienestar.

Sólo encuadradas de forma transversal podremos tener resultados. Pero no inmediatos.Debido a que un grupo de la delincuencia organizada es una entidad con fines de lucro, los gobiernos que han ejecutado estrategias de largo plazo orientadas a las finanzas de los carteles han tenido un éxito relativo. Sin embargo, existen elementos de transformación de los grupos del crimen organizado en Michoacán que permiten identificar su pasaje a grupos “narcoterroristas” a lo que se suman los grupos de autodefensa que presentan características similares a brotes de insurgencia. Estas condiciones específicas sobre el terreno obligan a repensar los alcances de una estrategia ideada en el sexenio anterior sólo para enfrentar a la “criminalidad”.Sí bien muchos grupos del crimen organizado podrían haber sido ya derrotados por estrangulación financiera, es casi imposible que un insurgente (autodefensas) o terrorista (o narcoterrorista) pueda ser derrotado por el desmantelamiento de sus redes financieras. Insurgentes y organizaciones terroristas pueden apoyar sus luchas armadas por otras vías en un increíble número de maneras. Por ejemplo, los estados pueden patrocinarlos tal como lo que pueden hacer asociaciones civiles y/o de caridad, comunidades simpatizantes, e incluso otros grupos armados.

A esta compleja situación se suma el aumento del poder de fuego de los grupos sobre el terreno. Muchas de las armas que se enfrentan las autoridades mexicanas son equivalente a la encontrada por los soldados estadounidenses en Irak y Afganistán, para incluir dispositivos explosivos improvisados, lo que agrava los problemas de seguridad y a su vez impone al estado el uso de más efectivos, de más potencia de fuego y de mayor penetración de los servicios de inteligencia.

viernes, 17 de mayo de 2013

Derechos Fundamentales versus Estado “totalitario cibernético”

Derechos Fundamentales versus Estado “totalitario cibernético”

Por: Teresa M.G. Da Cunha Lopes

En la celebración del Día Mundial de la Sociedad de la Información 2013 (17 de Mayo 2013) creo ser necesario colocar el enfoque sobre la protección real, eficiente y concreta de los derechos fundamentales del Individuo en Internet de modo a eliminar el déficit de libertades y la posibilidad real de construcción de Estados “totalitarios cibernéticos”.

Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de esta nueva Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno.


Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información. Este control en la nueva era digital puede ser sintetizado a través de la aplicación de cinco principios fundamentales:


1.- El Principio de encriptación y anonimato reversible;
2.- El Principio de beneficios reciprocos ;
3.-El principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora;
4.-El principio de que el usuario mantenga pleno control sobre el equipamiento terminal ;
5.-El principio de que los usuarios de determinados sistemas de información deberían beneficiarse de la legislación de protección al consumidor


De estos cinco principios, dedicaré el comentario de hoy al segundo y tercero principios, respectivamente : principio de beneficios recíprocos y principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora.


El principio de beneficios recíprocos


Donde fuese aplicable, este principio haría que aquellos que empleen nuevas tecnologías tuviesen la obligación legal de desarrollar su actividad profesional con el fin de aceptar determinados requisitos para restablecer el equilibrio tradicional entre las partes implicadas.


La justificación de este principio es clara y es simple. Si la tecnología incrementa la capacidad de acumulación, procesamiento y comunicación de información sobre terceros y facilita las transacciones y operaciones administrativas, es esencial que también esté configurada y empleada para garantizar que los interesados, tanto como individuos como consumidores, disfruten de un beneficio proporcional de estos avances.


Diversos textos normativos recientes (y algunos no tan recientes) se han inspirado en el requisito proporcional para obligar a que aquellos que emplean tecnologías tengan que ponerlas a disposición de los usuarios para que éstos puedan hacer valer sus intereses y derechos.



Un ejemplo es la Directiva Europea 2001/31/CE (la Directiva de E-Comercio), que incluye previsiones electrónicas anti-spamming. De forma similar, el artículo 5.3 de la Directiva 2002/58/CE sobre comunicaciones privadas y electrónicas incluye el requisito de que “…el uso de redes de comunicación electrónicas con el fin de almacenar información u obtener acceso a la información almacenada en el equipamiento terminal de un suscriptor o usuario tan sólo está permitido bajo la condición de que al suscriptor o usuario implicado se le haya proporcionado información clara y comprensible (…) y se le ofrezca el derecho a rechazar dicho procesamiento (…)”. Por ejemplo, el derecho de los suscriptores se encuentra regulado bajo el artículo 8.1, “a través de medios simples, libres de cargo alguno, eliminar la presentación de identificación de línea telefónica en términos de llamada (…) y en términos de línea” es otra aproximación potencialmente valiosa si el concepto de “línea telefónica” se amplía a diversas aplicaciones de Internet, tales como servicios web y correo electrónico. Esto implica una obligación relacionada del proveedor de servicios hacia los usuarios consistente en ofrecerle las opciones de rechazar o aceptar llamadas no identificadas o prevenir su identificación (artículos 8.2 y 8.3).



En México, la normatividad sobre esta materia es dispersa . La podemos encontrar en: a) la Resolución CFT sobre la Interconexión entre operadores móviles de Octubre del 2003 en que se establece el principio “Opt-in” y las reglas de información a usuários; b) en las reformas a la Ley Federal de Protección al Consumidor de Febrero del 2004, que regula el derecho del consumidor al “Opt-out”, o sea para NO envío de mensajes comerciales, la publicidad de datos generales, que prohíbe envío de mensajes con fines diversos a la mercadotecniia, pero que finalmente no establece mecanismos anti spam ; c) en la Ley Federal de Protección de Datos en Manos de Particulares (2011), entre otros textos normativos .



Otro tipo de legislaciones llamadas “Libertad de Información” introducen un derecho similar de transparencia con respecto al Gobierno mediante la adición de mayor información que este último tiene obligación de suministrar1. Son varios los casos de este tipo de legislación, por ejemplo en México, la fundamental Ley Federal de Transparencia FFTAIG o en el Reino Unido la introducción reciente de una garantía de servicio público en el manejo de datos. Desde el 2000, en Suécia una comisión 2ha recomendado una legislación que daría derechos a los ciudadanos para monitorizar sus casos electrónicamente de inicio a fin, incluyendo su archivo, y obligaría a las autoridades a adoptar una buena estructura de acceso pública, para facilitar a los individuos la identificación y localización de documentos específicos. Existe incluso un borrador de legislación que haría posible, de un modo u otro, enlazar cualquier documento oficial en el que se basasen las decisiones a otros documentos del caso.



En otras palabras, en un momento en que las estructuras de Gobierno electrónico son cada vez más presentes, visibles e importantes en la vida cotidiana de los Individuos y en que se diseñan nuevas formas de la relación entre el Estado y el Individuo, un servicio público que se ha tornado más eficiente gracias a las nuevas tecnologías debe ser también más transparente y accesible para todos los individuos, sean ellos ciudadanos o no ciudadanos del Estado en cuestión. El derecho de acceso a la información de los Individuos se extiende más allá de los documentos que les conciernen directamente para incluir las normativas sobre las que se basó la decisión.


Es incluso posible imaginarse que determinados derechos asociados a la Protección de Datos, como el Derecho a la Información, los derechos de Acceso, Rectificación, Oposición y el derecho a la reclamación,todos ellos consagrados en México en la LFTAIG y en la LDPDPPP podrían ser de obligado cumplimiento electrónicamente.


Se podrían , entonces, proponer diversas aplicaciones que sumarizo a partir de diversos estudios y documentos normativos consultados:


1. Debería ser posible aplicar el Derecho a la Información de los interesados en cualquier momento mediante un simple clic (o de forma más generalizada mediante una acción electrónica e inmediata) ofreciendo el acceso a la política de privacidad, que debería ser tan detallada y completa como permita el menor coste de la propagación electrónica. Dicho paso debe ser anónimo con respecto al servidor de la página, para evitar así cualquier riesgo de creación de archivos sobre usuarios “preocupados por la privacidad”. Además, en el caso de páginas a las que se han otorgado etiquetas de calidad, debería ser obligatorio que proporcionasen un hiperenlace desde el símbolo de la etiqueta hacia el organismo que le ha otorgado la etiqueta. Lo mismo sería aplicable a la declaración del controlador del archivo hacia la autoridad supervisora. Se instalaría un hiperenlace entre una página ineludible de cualquier sitio web con procesamiento de datos personales y la autoridad supervisora relevante. Finalmente, se podría prestar atención a la señalización automática de cualquier página localizada en un país que ofreciese una protección inadecuada.

2. En el futuro, los interesados deberían poder ejercitar su derecho de acceso empleando una firma electrónica3. Sería obligatorio estructurar los archivos para que el derecho de acceso fuese de fácil aplicación. La información adicional debería estar sistemáticamente disponible, como el origen de los documentos y un listado de los interesados a los que se les habría suministrado determinados datos. De forma incremental, los datos personales acumulados por un gran número de público y de redes privadas no se guardan con uno o más propósitos claramente definidos, sino que se almacenan en la red para usos posteriores que sólo emergen según surgen nuevas oportunidades de procesamiento o necesidades no identificadas previamente. En tales circunstancias, los interesados deben poder tener acceso a la documentación que describen los flujos de datos en la red, los datos concernientes y los diversos usuarios –un tipo de registro de datos.

3. Debería ser posible ejercitar en línea los derechos de rectificación y/o impugnación a una autoridad con un estatus claramente definido responsable de mantener o considerar un listado de quejas.

4. El derecho a la reclamación debería también beneficiarse de la posibilidad de derivación en línea, intercambio de solicitudes de las partes y otras documentaciones, decisiones y proposiciones de mediación.

5. Finalmente, cuando los individuos interesados deseen apelar las decisiones tomadas automáticamente o
notificar mediante una red (como el rechazo a otorgar un permiso de construcción tras un llamado procedimiento E- gubernamental), deberían tener Derecho a la Información, mediante el mismo canal, sobre la lógica subyacente en la decisión. Por ejemplo, en el sector público los ciudadanos deberían tener el derecho a probar de forma anónima cualquier paquete de toma de decisiones o sistemas expertos que pudiesen utilizar. Esto se podría aplicar a los programas para el cálculo automático de impuestos o derechos a subsidios para la rehabilitación de viviendas.


El principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora.


Según este principio, a los reguladores ( en el caso de México, al IFAI) se les debería otorgar diversos privilegios y, en particular poderes de aplicación coercitiva de los principios fundamentales de protección de datos personales y del derecho a la información. Esta conclusión se ha deducido del considerando 2 de la Directiva 95/46 sobre Protección de Datos que prevé que los sistemas de información y los productos deben estar al servicio de la sociedad y de los individuos,. Esta doctrina ha sido la base de la evolución de la legislación de los Estados- Miembros y que también ha sido transplantada a legislaciones externas a la UE, como la mexicana cuyo marco jurídico en la materia tiene fuertes influencia doctrinales europeas y comunitarias.


Por ejemplo, los reguladores deberían poder intervenir en respuesta a desarrollos tecnológicos que presenten riesgos importantes para la protección de los derechos fundamentales de los individuos en la Red. El llamado principio de precaución, que se encuentra bien establecido en las leyes ambientales, también podría aplicarse a la Protección de Datos Personales.


El principio de precaución podría requerir que el equipamiento terminal de telecomunicaciones (incluyendo los programas) adoptasen los parámetros más severos, más protectores como opción por “default” para garantizar que aquellos individuos afectados no queden expuestos a los diversos riesgos de los que no tienen conocimiento y que no podrían evaluar, situaciones que han sido recurrentes, últimamente, con los constantes cambios de las normas de seguridad de Facebook y de Google (ver a este respecto el artículo publicado en el Grupo Crónicas Revista http://www.grupocronicasrevista.org/2013/05/14/el-tribunal-supremo-de-alemania-sentencio-a-google-a-eliminar-de-su-buscador-sugerencias-automaticas-que-violen-derechos-de-las-personas/, sobre la sentencia del Tribunal Supremo de Alemania que obliga a Google a eliminar de su buscador las sugerencias automáticas que violen los derechos de las personas. ) y que han sido expuestos en las acciones colectivas de usuarios contra estas dos empresas, presentadas, en particular en tribunales alemanes y estadounidenses. El caso alemán no es el primero, ya que hace un mes un tribunal japonés sentenció a Google por vincular en su buscador el nombre de un ciudadano nipón al de un grupo criminal.


Asimismo, en 2010, también ganó su denuncia contra Google Francia el Centro Nacional Privado de Educación a Distancia (CNFDI), al que el buscador asociaba con la palabra ‘estafa’, mientras que en 2011 un ciudadano español acudió a la Agencia Española de Protección de Datos para solicitar la ayuda que Google le negó (le instó a que llamara a EE.UU.) cuando denunció que el buscador asociaba sus iniciales (B.B.B.) con la palabra ‘gay’.


De forma similar, según el principio de beneficios recíprocos, es apropiado y nada irracional equipar los terminales de telecomunicación con weblogs (blogs), como es el caso de programas tipo servidor usados por compromisos en línea y departamentos gubernamentales. Esto permitiría que los usuarios controlasen qué personas han accedido a su equipo y, cuando fuese apropiado, identificar las características principales de la información transferida. Este principio puede ilustrarse con una provisión de la Directiva de la UE sobre privacidad y comunicaciones electrónicas. El artículo 14 de la directiva establece que donde se requiera, la Comisión puede adoptar medidas que garanticen que el equipo terminal es compatible con las normas de Protección de Datos.



En otras palabras, la estandarización de equipamiento terminal es otra manera, ciertamente subsidiaria, de Protección de Datos personales de los riesgos de procesamiento ilegal –riesgos que han sido creados por todas estas opciones de nueva tecnología. Yendo más lejos, es necesario prohibir las llamadas tecnologías para acabar con la privacidad, según el principio de seguridad consagrado en el artículo 7 del Convenio 108 del Consejo de Europa. La obligación de introducir medidas técnicas y organizativas apropiadas para contrarrestar las amenazas hacia la privacidad de datos requerirá que los administradores de sitios se aseguren de que el intercambio de mensajes permanezca confidencial, y que también se indique claramente qué datos están siendo transmitidos, bien de forma automática o mediante hiperenlace, como es el caso de compañías de cibermercadotecnia.



Esta obligación de seguridad también requerirá que aquellos que procesan datos personales opten por la tecnología más apropiada para minimizar o reducir la amenaza a la privacidad. Este requisito tiene una clara influencia sobre el diseño de tarjetas inteligentes, en particular sobre tarjetas multifuncionales, como las tarjetas de identificación. 5Se podría ir más lejos recomendando, tal y como ha hecho hace ya 5 años el Comité de la UE (2 de mayo de 2007), el desarrollo de tecnologías que potencien la privacidad, refiriéndose a herramientas o sistemas que pongan mayor énfasis en los derechos de los interesados.



A guisa de conclusión: si bien el desarrollo de estas tecnologías dependerá del libre comportamiento del mercado ya que nos encontramos al interior de un sistema económico de libre mercado, el Estado , a través de los reguladores debe tomar una postura activa para potenciar productos que sean compatibles con la privacidad y que la cumplan, ofreciendo subsidios de investigación y desarrollo, estableciendo certificaciones voluntarias y sistemas de acreditación equivalentes, publicitando sus etiquetas de calidad y garantizando que aquellos productos que se consideren necesarios para la Protección de Datos estén disponibles a precios razonables.

domingo, 17 de febrero de 2013

Docencia y Sociedad de la Información



Docencia y Sociedad de la Información
Por: Teresa M.G. Da Cunha Lopes



Desde el punto de vista tradicional, se distinguen tres tipos de organizaciones: las organizaciones jerárquicas (de producción, comerciales o burocráticas), las organizaciones democráticas controladas por sus miembros, y las comunidades profesionales. El primer tipo de organización, descansa sobre una organización piramidal . Éste es el típico caso de estructura burocrática orientada hacia el jefe, donde cada nivel funciona como estanque y no flexible. El control de la institución está centralizado en la dirección, desde una perspectiva de liderazgo patrimonial.

¿En este esquema, cual es el lugar de las instituciones educativas?

Collins, sostiene que la docencia se puede considerar como una profesión de servicios que ofrece principalmente habilidades organizativas y rituales. Para este autor, las instituciones educativas ocupan un lugar intermedio entre las organizaciones laborales jerárquicas y las controladas por sus miembros, y por lo tanto entre sistemas de elaboración de productos e instituciones de servicio público.

Por otro lado, el desarrollo de las nuevas tecnologías y las nuevas estructuras basadas en la innovación educativa , no sólo ha producido las recientes mutaciones estructurales del crecimiento económico, sino que ha creado la accesibilidad al caudal de información a través de las llamadas autopistas de la información, así como a las más variadas ofertas educativas a través de Internet. Y, alterado el paradigma organizacional de las Instituciones de Educación Superior.

Todo esto, confiere un nuevo marco que pone en cuestión la estabilidad estructural de las instituciones educativas tradicionales. La disponibilidad y el acceso a todo tipo de datos comparativos, caracteriza a la sociedad de la información. El carácter abierto de este nuevo ámbito deshabilita y vuelve obsoletos los antiguos sistemas autoritarios basados en la opacidad y el conformismo. La escuela, como cualquier otro tipo de organización social, desarrolla y reproduce su propia cultura específica, que está alineada con los valores imperantes en la sociedad.

En México, hoy en día estamos asistiendo a un proceso de implantación de sistemas de calidad total, traídos de la mano del fenómeno de la globalización, e inserto en el proceso de construcción de una sociedad civil con revitalizados valores democráticos. Tal viene en la secuencia de paradigmas internacionales que paulatinamente, las Universidades y otras Instituciones de Educación Superior han implementado a través de la “discreta acción civilizadora” de ANUIES y de programas federales como el PIFI, PROMEP-Cuerpos Académicos, etc.

La comisión Delors de la Unión Europea,reconoce el carácter cuadridimensional de la educación superior. Esta comisión distingue, en la misión de la educación superior, la transmisión de cuatro tipos de conocimiento: aprender a conocer, aprender a hacer, aprender a convivir y aprender a ser.

Estos conocimientos se dirigen respectivamente a aspectos operativos (know how), hacia el desarrollo de habilidades de gestión, el desarrollo de habilidades sociales (inteligencia emocional), y por último, a la adquisición de valores humanos.

El carácter abierto de la sociedad de la información y el acceso a las bases de datos, tanto de Internet como de enciclopedias electrónicas, compiten fuertemente por el primer plano: la transmisión del conocimiento instructivo.Por otro lado, la evolución del tejido social hacia estructuras de producción, organización y participación del tipo de Ishikawa demanda una educación equipada con los mismos tipos de valores que los impregnan.

Estos factores están desplazando la balanza hacia un aumento gradual de la importancia de la dimensión formativa codificada en los tres últimos planos como factor distintivo de la oferta de las instituciones de educación superior. La competencia con la emergente universidad virtual, agudizará aun más esta tendencia que enfatiza las características psicopedagógicas del docente como facilitador. No basta el dominio de la materia impartida por parte del profesor. El nuevo concepto de docencia le atribuye además funciones de planificador, organizador, expositor, orientador, moderador y coordinador.

La integración armónica de este caleidoscopio de funciones, sería difícilmente alcanzable sin la implicación del docente con los valores y la visión de la institución.

domingo, 30 de diciembre de 2012

Anonimato y encriptación en el Ciberespacio


Anonimato y encriptación en el Ciberespacio

Por: Teresa M.G. Da Cunha Lopes



Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de esta nueva Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno.

Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información. El principio de la encryptación y del anonimato reversible puede ser uno de los instrumentos más poderosos, tanto técnica como jurídico, para un efectivo ejercicio de nuestras libertades en la aldea global interconectada.

La encriptación de mensajes ofrece diversos niveles de protección contra el acceso al contenido de las comunicaciones. La calidad de esa protección varía de acuerdo a las técnicas de encriptación y desencriptación. Actualmente, se encuentran disponibles, a precios razonables o inclusive gratuitamente, programas de encriptación para su instalación en las computadoras y en los smatphones de los usuarios de Internet . Uno de los mejores ejemplos es el servicio ofrecido por Blackberry y Nokia, el Blackberry Shield, certificado por el Ministerio de Defensa de los Estados Unidos de Norteamérica bajo la norma FIPS 140-2 del NIST (Cert# 1310).

Sin embargo, tanto bajo un punto de vista técnico como jurídico y dada su ambigüedad, la noción de anonimato debería quizás ser clarificada y, posiblemente, sustituida por otros términos como “pseudoanonimato” o “no identificable “. Lo que se busca no es siempre el anonimato absoluto, sino la no-identificación funcional del autor de un mensaje enviado a otras personas o de un post en un blog o en las redes sociales.

Existen diversos documentos no vinculantes defendiendo el “derecho” al anonimato de los individuos cuando utilizan servicios de nueva tecnología. Por ejemplo: la recomendación núm. R (99) 54 del Comité de Ministros del Consejo de Europa establece que “ el acceso y uso anónimo de servicios y medios anónimos de realizar pagos son las mejores protecciones de la privacidad ”, de ahí la importancia de las técnicas de potenciación de privacidad ya disponibles en el mercado. Sin embargo, no existe una efectiva y sistemática implementación de medios técnicos y de medios de protección jurídica que permitan al cibernauta ejercer un efectivo control sobre su entorno

El principio referido a la no identificación funcional podría ser expresado como sigue: Aquellos que usen técnicas modernas de comunicación deben poder permanecer no identificados por los proveedores de servicios, por otras terceras partes que intervinieran durante la transmisión del mensaje y por el receptor o receptores del mensaje, y deberían tener acceso gratis, o a precios razonables, a los medios de ejercitar esta opción. La disponibilidad de encriptación económica y herramientas y servicios para mantener el anonimato es una condición necesaria para internautas que ejerzan su responsabilidad personal.

Sin embargo, el anonimato o la “no identificación funcional” requerida no es absoluta.

El derecho del individuo al anonimato debe ser establecido en oposición a intereses mayores de Estado, el cual podría imponer restricciones si fuesen necesarias “ para proteger la seguridad nacional, defensa, seguridad pública, [y para] la prevención, investigación, detección y persecución de delitos” .

Lograr un equilibrio entre la monitorización legítima de delitos y la Protección de Datos debería ser posible mediante el uso de “pseudo-identidades” que serían asignadas a individuos mediante proveedores de servicios especializados que podrían ser requeridos para revelar la identidad real de un usuario pero sólo en determinadas circunstancias y siguiendo procedimientos claramente establecidos por la ley.

Se podrían extraer otras consecuencias de este principio: podría incluir la regulación exigida de equipamientos terminales, para prevenir la monitorización de la navegación, para permitir la creación de direcciones efímeras y para la diferenciación de datos de direcciones según qué terceras partes tendrían acceso al dato de tráfico o localización, y para la desaparición de los identificadores únicos globales mediante la introducción de protocolos de direcciones uniformes.

Finalmente, el estatus de “ anonimizador ” (Anonimizador o anonimizadores son webs, que sirven de puente para acceder a otras conocido comúnmente como proxys web. Sirven para ocultar nuestra IP real al entrar en cualquier pagina), en el que aquellos que lo usan depositan gran confianza, debería estar regulado para ofrecer a los afectados determinadas barreras con respecto al estándar de servicio que proporcionan, a la vez que garantizasen que el Estado posea los medios técnicos para acceder a las telecomunicaciones en circunstancias legalmente definidas y perfectamente delimitadas..

jueves, 29 de noviembre de 2012

Información , Libertades e Internet


Información , Libertades e Internet

Teresa M.G. Da Cunha Lopes


La información circula por Internet independientemente del lugar donde se sitúen sus comunicadores y receptores, sin que existan barreras geográficas que puedan limitarla, ya que Internet tiene un carácter universal y deslocalizado, que supera las fronteras estatales y coloca profundos problemas vis-a-vis del ejercicio de la soberanía, en sentido strictu, obligando a una reformulación del principio de soberanía funcional del Estado.


Además, la Red ha aparecido y crecido de forma espontánea, sin intervención de los estados. Las instituciones que fijan los estándares y protocolos que gobiernan su funcionamiento, tales como ICANN escapan de la lógica gubernamental. O sea, la red no sólo fue creada por el descontrol, sino que se desarrolló con entusiasmo por universitarios convencidos de que en ella estaba la base para el desarrollo de la contestación y de una nueva contracultura, fuera de los convencionalismos y del orden jerarquizado de la política y de la sociedad.


Un entorno de libertad, que ha creado retos y problemas que el derecho tiene que enfrentar y administrar. Sin embargo, pese a que los tratados internacionales y las normas supranacionales han hecho frente a algunos aspectos regulatorios derivados de Internet, no se han resuelto todas las cuestiones, especialmente aquéllas que tienen componentes específicamente culturales y jurídicas.


Una de éstas es la relativa a la privacidad y al Derecho a la Intimidad, particularmente, la protección de la información de los individuos en la Red, ya que la mayor parte de los países carecen de regulaciones sobre la recopilación de información en la Red y el acceso a ella.


Y, aquellos países, que han constitucionalizado y garantizado el ejercicio efectivo del Derecho a la Intimidad y a la Protección de Datos Personales se enfrentan al problema de la aplicación concreta de estos Derechos en el Ciberespacio, que por definición es autónomo de la Physis y, por ende, externo a la naturaleza territorial del poder normativo y coercitivo del Estado-Nación.


Podemos entonces afirmar que, entre los campos del Derecho reconfigurados por el uso general de las TIC’s y por las estructuras específicas del Ciberespacio, se encuentra el Campo de los Derechos Fundamentales, y, en segunda análisis los problemas regulatorios asociados, ya que hay áreas específicas de Internet que sólo pueden ser reguladas en el ámbito global, multilateral, como es el caso de las telecomunicaciones , y por ende, el ejercicio concreto de los nuevos derechos personales: el Derecho a la Intimidad y a la Protección de Datos Personales en Internet.


Por lo tanto, planteamos en esta columna tres grandes interrogantes: a)¿cómo se ha configurado el Derecho a la Intimidad y a la Protección de Datos en Internet?; b) ¿cuáles son los orígenes teóricos y jurisprudenciales de éstos conceptos y cuáles son las grandes interpretaciones doctrinales que han operado como paradigma de construcción de la evolución del Derecho a la Privacidad, del Derecho a la Intimidad y del Derecho a la Protección de Datos Personales?; c)¿cómo se articulan los problemas inherentes a la constitucionalización de estos derechos y su integración en los sistemas normativos internos, con la necesidad de la existencia de una regulación internacional y de organismos internacionales reguladores y, frente, al carácter universalista (bajo de un punto de vista dogmático) y a la interpretación iusinformatica de las tendencias actuales de la última generación de legislaciones sobre la Protección de Datos Personales?


El nuevo contexto de desarrollo de los Derechos Fundamentales y, en particular, del Derecho a la Intimidad y a la Protección de Datos Personales en Internet, son el ejemplo paradigmático de las transformaciones del Derecho en la Sociedad de la Información y del Conocimiento (S.I.C.) y de los retos y problemas que nos obligan a repensar el principio de la soberanía funcional y la necesidad de construcción de jurisprudencias globalizadas y de adoptar criterios de aplicación transnacionales, vía disposiciones plasmadas en convenios y tratados y herramientas internacionales de empoderamiento de organismos reguladores internacionales.


La evolución histórico-doctrinal del Derecho a la Intimidad y a la Protección de Datos Personales en Internet, a partir de su encuadramiento en las generaciones de los Derechos Fundamentales y del análisis de sus conceptos, naturaleza y caracteres, permite aislar y verificar la existencia de Principios generales cuyo contenido y extensión podrían, formar las bases para la producción de los cuerpos normativos y de la regulación en materia de la Intimidad y la Protección de Datos en Internet.


Además, la definición de la transcendencia internacional y constitucional del Derecho a la Intimidad y a la Protección de Datos Personales, construida a partir las diversas consideraciones conceptuales e interpretaciones- estructuralista, sociológica o universalista, iusinformatica - del Derecho a la Intimidad personal y familiar, es prueba de que el presupuesto que la evolución conceptual, tanto de la Intimidad, como de los actuales Derechos fundamentales y de las Sociedades Democráticas, mismo, son procesos paralelos e íntimamente conectados.


Tenemos que hacer énfasis en que todo proceso evolutivo de una institución, fenómeno o concepto socio- jurídico, no es producto de una generación espontánea sino de un difícil, lento y tortuoso caminar que dura generaciones y que está sujeto a diversos avatares.


Además, a partir de los conceptos ya trabajados por los constitucionalistas sobre el Derecho a la Intimidad, sus principales características, en la estructuración del contenido esencial, el análisis de la teoría de los límites e incluso en las diferentes visiones o formas de conocimiento en el mundo jurídico, permite centrar nuestra atención en una visión en particular, la que denominamos la visión iusinformatica de la Intimidad.. Sin perjuicio de volver, en las próximas semanas sobre estos aspectos ampliamente identificados en la doctrina, jurisprudencia y legislaciones internacionales, comunitaria y mexicana, entre otras, con el sólo propósito de estructurar, reforzar y validar la afirmación de que esta visión iusinformatica del Derecho a la Intimidad es el paradigma referencial de la tercera etapa histórico- doctrinal, o sea de nuestro momento actual.


Por esta razón, debemos analizar al Derecho de la Intimidad personal y familiar como un Derecho fundamental de la persona humana, elevado a rango constitucional como derecho autónomo pero limitado por otros derechos de igual jerarquía, por el ordenamiento jurídico y por una serie de intereses, valores y principios igualmente constitucionales; pero por sobre todo, se ha considerado también al Derecho a la Intimidad como un Derecho digno de protección transnacional por parte de los organismos jurisdiccionales competentes en materia de Derechos Humanos y, a nivel interno, por parte del Estado y de los particulares mismos, ante los riesgos jurídico-tradicionales así como los producidos por los avances tecnológicos de la información y la comunicación (conocidos en las ciencias de la comunicación, como fenómeno TIC) unidos a los porosos, penetrantes y complejos desarrollos de la informática, electrónica y telemática.

miércoles, 14 de noviembre de 2012

¿Y si el problema de la escuela no es cómo enseñar más matemáticas, más inglés?


¿Y si el problema de la escuela no es cómo enseñar más matemáticas, más inglés?

Por: Teresa M.G. Da Cunha Lopes


Leí, en un estado entre la indignación y la incredulidad las declaraciones del Secretario de Educación Pública, José Ángel Córdova Villalobos en que sostuvo que si :”los futuros prospectos de maestros no quieren aprender inglés y habilidades digitales, deben evaluar si realmente la docencia es su verdadera vocación”.

Frente a este discurso autoritario que no admite la mínima posibilidad de crítica, de duda, de opinión diversa, existen voces que no pueden, que no deben ser silenciadas.

Y preguntas, muchas preguntas que debemos colocar y que debemos enfrentar.

¿Y si el problema de la escuela no es cómo enseñar más matemáticas, más inglés, más computación?

¿Y si se trata de un problema de raíz, de que el sistema educativo tal como está pensado, planeado, dividido y fragmentado por edades y por materias estancas, no funciona, con sus exámenes que acaban condicionando unas enseñanzas obsoletas, aburridas, artificiales, alejadas de la realidad ?

¿Y si la escuela, tal como la conocemos, inventada por Jules Ferry en el siglo XIX y transplantada a México por Vasconcelos, creada para la era industrial, para dar instrucciones mínimas y una educación básica al obrero, simplemente ya no sirve en la era de Internet?

Y, no sólo eso .

¿Y si, además, está matando la creatividad de los niños? ¿Y si es esa escuela que está transformando a los adolescentes en “ninis”? ¿Y si es esa escuela que nos ha transformado en adultos apáticos, sin iniciativa, sin solidaridad social?

No son sólo los “normalistas” que están colocando cuestiones sobre una reforma impuesta desde el autoritarismo burocrático del poder y que es un producto de un paradigma de hace un siglo.

Una reforma que antes de ser implementada ya está rebasada, porque el problema no reside en el hecho de impartir más inglés, más computación, más matemáticas.

El problema reside en que es una reforma pensada para una sociedad industrializada, con determinados tipos de estructuras de empleo y que el mundo en el siglo XXI (¿estamos en el 2012?) es un mundo post-industrial, en plena ruptura del sistema capitalista y en fase de transformación para una sociedad del conocimiento (no sólo de la información).

No soy sólo yo que coloco estas cuestiones.

Especialistas de la educación, padres, profesores, muchos de nosotros, usted estimado lector, vemos que algo no funciona.

El problema está en encontrar soluciones.

En un documental hecho para Internet y difundido a través de la Red, llamado la “Educación Prohibida”, el argentino Germán Doin, apoyado en este proyecto por 704 coproductores, trata de trasladar a la sociedad el debate que durante las últimas décadas ha estado vivo.

De momento parece ser que el objetivo principal, llevar el debate al seno de la sociedad va por buen camino: el documental “ La Educación Prohibida” lo han visto más de 3, 6 millones de personas por Internet y más de 300.000 lo han descargado. Una licencia libre, llamada copyleft, otorga permisos de uso, copia, modificación y redistribución de la obra (algo que no sucede con “De Panzazo”).

Usted lo puede ver y descargar aquí:

http://www.youtube.com/watch?v=-1Y9OqSJKCc

Además de fomentar el debate, la “Educación Prohibida” busca dar a conocer propuestas alternativas al modelo mayoritario de escuela que nos quieren imponer como único .

Habla de otros métodos, de otras escuelas, desde Montessori, Waldorf, de la pedagogía sistémica o democrática, de la libertaria, incluso de la educación en casa.

La idea es rechazar una escuela aplanadora (todos los niños a cierta edad tienen que saber exactamente las mismas cosas), rígida (todos los niños en cualquier cultura tienen que aprender exactamente lo mismo), que impone ideas y un sólo modelo de desarrollo y educa en una competencia feroz (que puede llevar a las tragedias de los suicidios de escolares, ej.. Japón).

A mucha gente todo esto les puede parecer en chino, plática vacía o actitud retrógada. Muchos verán en este documental un ataque a la escuela laica y pública.

No creo que sea el caso .

Creo que el documental contiene el tipo de debate provocador que necesitamos para llevar la reflexión desde los sistemas y las estructuras hacía la enseñanzas y los aprendizajes necesarios para preparar nuestros hijos para los retos del futuro, no para masacrarlos con reformas volteadas para el siglo pasado, caracterizado por una economía industrial .

Aparte de provocar el debate, el proyecto iniciado por el documental, continua activo a través de una iniciativa llamada Red de Educación Viva (REEVO), pensada para la colaboración activa de los cibernautas.

La principal fortaleza de este proyecto consiste en la difusión a través de la WEB de productos audiovisuales para sacar de los ámbitos académicos el debate educativo y llevarlo hasta la ciudadanía .

Porque, seamos concretos, la educación no es un asunto de expertos, no es un campo exclusivo de la academía, es una preocupación de todos nosotros: de usted, mía, de los padres, de los alumnos, de los profesores.

Alguien que le diga al Secretario Córdova que en democracia las voces críticas, discordantes, SUMAN, no restan. Que alguien les diga a nuestras autoridades educativas que el transplante de “reformas” hechas en otros países hace treinta, cuarenta años, son obsoletas en el 2012 ; alguien que les diga a nuestros legisladores que existe una profunda contradicción entre la rigidez impuesta a la educación pública en los apartados que mantuvieron la redacción del 05 de marzo del 1993 y los apartados y parráfos reformados el 10 de junio 2011 y el 9 de febrero del 2012 del mismo artículo 3o. Constitucional .

Aparentemente nuestras autoridades educativas, atacadas del síndrome de déficit de atención, y su tan cacareada reforma se quedaron en el 5 de marzo del 1993 . Tal vez ese error cronológico (o mejor, ese anacronismo)explique también las reacciones de una violencia sin frenos del aparato de estado y los instrumentos de represión activados contra cualquier voz disidente o crítica.

O simplemente contra cualquier que osa colocar la cuestión “¿Y si el problema de la escuela no es cómo enseñar más matemáticas, más inglés?”

viernes, 7 de septiembre de 2012

Deshumanizar la guerra o jurisdificar el asesinato selectivo.


Deshumanizar la guerra o jurisdificar el asesinato selectivo.

Teresa M.G. Da Cunha Lopes


El uso de los “Drones”o “Predadores” como un instrumento de una potencia que se auto proclama la primera fuerza de contrainsurgencia del mundo y que se atribuye la autoridad “legítima” de intervención preventiva, disuasiva, militar o punitiva en cualquier parte del globo, coloca diversas cuestiones jurídicas y éticas

El Drone o Predador es un aparato designado para volar con control remoto y que, hoy en día es parte de los arsenales militares de diversos países, incluyendo México. Actualmente existen algo más de 7.000 drones, que desde el 2001, han sido empleados en Afganistán, Pakistán, Iran, Colombia, Israel, en Yemen, Libia y más recientemente en México, en teatro de guerra , operaciones de contraterrorismo o en misiones de seguridad nacional.

Desde Febrero del 2011 el ejecutivo norte americano tomó la decisión de intensificar su participación1 en la guerra contra las drogas de México, para lo cual se ha firmado un acuerdo. Como resultado, el gobierno de Obama ha comenzado a enviar aviones no tripulados en misiones que penetran profundamente en territorio mexicano, un paso allá de la política vigente desde los años 90′s en que los drones sólo eran usados sobre frontera.

De acuerdo con funcionarios estadounidenses y mexicanos, en declaraciones que han sido hechas públicas (vide la edición Huffington Post del 16 de Marzo del 2011) , estas misiones en territorio mexicano tienen como objetivo información de inteligencia que ayuda a localizar a los principales traficantes y seguir sus redes.

El Pentágono comenzó a desplegar de forma sistemática , drones armados sobre los cielos de México en el mes de marzo del 2011 , con la intención de recoger información de inteligencia en apoyo a las agencias policiales mexicanas, a partir de la firma formal , en la reunión en la Casa Blanca del 3 de marzo. por el presidente Felipe Calderón y su homólogo norteamericano Barack Obama , del acuerdo para continuar los vuelos de vigilancia. Los vuelos son realizados por los drones, aviones no tripulados Global Hawk -los mismos que se utilizan para el espionaje en la guerra de Afganistán-, unos aparatos que vuelan a más de 10.000 metros de altitud y que son invisibles desde tierra. El objetivo de los drones es seguir al minuto los movimientos de los sospechosos implicados en el narcotráfico con el fin de localizar y desmantelar sus redes.

Quiero dejar muy claro, aquí, que desde el punto de vista que defiendo en esta columna de opinión, hay que separar, tajantemente, dos situaciones:

1.- El uso de esta tecnología para operaciones de reconocimiento, de vigilancia, de inteligencia y de apoyo a operaciones organizadas y ejecutadas por las Fuerzas Armadas de México en territorio nacional, en cumplimiento de órdenes ejecutivas derivadas de la autoridad presidencial con base al artículo 89o. Constitucional, y que pueden tener o no el apoyo técnico estadounidense en base a convenios bilaterales, no me parece que coloque ningún problema jurídico-ético.

Algunos sucesos o casos, publicados por diversas fuentes de información y que en su momento causaron mucho debate y revuelo entre la opinión pública, me parecen entrar en este primero tipo de situaciones, y, por lo tanto, no son objeto de discusión en este artículo. Según El Universal, en su edición del 17 de marzo 2011: “Aviones no tripulados denominados Predator B Drones del Pentágono han recibido desde 2009 autorización del gobierno del presidente Felipe Calderón para realizar operaciones sobre territorio de México. A principios de 2011 el gobierno de Barack Obama acordó con el de Calderón que estas naves espías entraran a territorio de México y se extendiera el acuerdo para el resto del año”.

Aparentemente estas operaciones tienen lugar, regularmente, desde el 2009 y podemos citar los siguientes antecedentes:

1.1.-En julio de 2009 un avión no tripulado (UAV o Predator) de Aduanas y Protección Fronteriza de EE.UU. (CBP, por sus siglas en inglés) voló por primera vez dentro de territorio mexicano, con permiso del gobierno de México, para ayudar a buscar a los homicidas de Robert Rosas, agente de la Patrulla Fronteriza, asesinado en California.

1,2.- En 2010, según diversas fuentes periodísticas, durante reuniones oficiales con el presidente Calderón y con Guillermo Galván, secretario de la Defensa, Henry Cuellar, congresista demócrata por Nuevo Laredo, propuso al gobierno de México el empleo de drones o predadodres en territorio mexicano como una forma de apoyar la lucha contra el narcotráfico.

1.3.-También en el 2010, el caso de un avión no tripulado ( según diversas fuentes un Mini Orbital de la Policía Federal) mexicano se estrelló en el jardín de una casa en El Paso, Texas, incidente reportado por el periódico El Paso Times y confirmado, oficialmente, por Keith Holloway, funcionario de la Junta Nacional de Seguridad del Transporte del vecino país del Norte.

2.-Por otro lado, tenemos el uso de los “Drones”o “Predadores” como un instrumento de una potencia que se auto proclama la primera fuerza de contrainsurgencia del mundo y que se atribuye la autoridad “legítima” de intervención preventiva, disuasiva, militar o punitiva en cualquier parte del globo, en cualquier territorio soberano, sin autorización o conocimiento de los respectivos gobiernos.

O, el caso de operaciones de “limpieza” en que ejecuta extra-judicialmente penas de muerte sobre individuos que declara enemigos de la seguridad nacional estadounidense.
Podemos entonces pensar, en un ejercicio de prospectiva de la guerra en el futuro, en una guerra dirigida desde miles de computadoras y en la que la labor de los soldados sea programar, armar y lanzar “juguetes” a cientos de kilómetros de distancia del enemigo.

Sí bien tienen el riesgo de como afirma Peter Singer, (un especialista en robótica militar y autor del libro “Wired for War”) de deshumanizar la guerra, por otro lado, este tipo de armas reducen el coste humano de las operaciones militares. Pero tal, puede ser contraproducente ya que las puede hacer más frecuentes (debate que dejaremos para otra ocasión y otro foro de discusión).

Para tal, sólo tiene como fuente de derecho, una resolución de un Congreso, que no está respaldada por ningún mandato internacional, ni por ninguna cláusula en Tratados Internacionales (tal como sería una Resolución del Consejo de Seguridad de la ONU o la activación del art. 5 del Tratado del Atlántico Norte (OTAN), por ejemplo).

Stephen L. Carter, jurista y titular de la Cátedra de Derecho “William Nelson Cromwell”.en la Universidad de Yale, acaba de publicar un artículo que me parece digno de citar (y de recomendar), llamado “What’s wrong with Awlaki’s killing” y que coloca dos cuestiones del ámbito jurídico y ético que han sido, hasta el momento, escasamente trabajadas, sea por la academia o por el público en general.

La primera cuestión, en campo del Ius bellicum, es sobre la legitimidad de actos de guerra en territorios de países con los cuales no existe una declaración previa de guerra o que, inclusive, son aliados (como es el caso de recientes operaciones estadounidenses en Pakistán) y de la legalidad, bajo los principios del Derecho Internacional de lo que eufemisticamente se ha venido llamando como “muertes selectivas” o “asesinatos selectivos”.

Stephen L. Carter y muchos otros juristas son extraordinariamente escépticos sobre los argumentos esgrimidos por las administraciones Bush y Obama para justificar el uso de los drones en estos contextos, en el sentido de que estos actos son contrarios a los principios internacionales del derecho de la guerra, además de colocaren el problema de la reciprocidad: “What about reciprocity? Under both the law and the ethics governing armed conflicts, sauce for the goose is sauce for the gander. If a tool of warfare is acceptable for one side, then it is acceptable for the other—even if only one of the two sides is fighting in a just cause.”(CARTER:2011)

La segunda cuestión se coloca en el terreno de los Derechos Humanos, ya que lo que estamos observando son ejecuciones extra-judiciales, de individuos que si bien culpables o presuntamente culpables de actos atroces, no han sido juzgados conforme a derecho.

Gary Solis, Profesor de Derecho en la Universidad de Georgetown , en su libro del 2010 “La Ley de Conflicto Armado: Derecho Internacional Humanitario en la Guerra”,3 escribió: “Asesinatos y asesinatos 4 selectivos (muertes selectivas) son actos muy distintos” .

El Juez Abraham Sofaer, ex juez federal de la Corte de Distrito de EE.UU. para el Distrito Sur de Nueva York, escribió sobre el tema: “Cuando la gente llama un asesinato selectivo de “asesinato”, lo que en realidad está tratando es de impedir el debate sobre el fondo de la cuestión. “Asesinato” es ampliamente definido como el acto premeditado ilícito de matar a un individuo, y es por esa razón prohibido en los Estados Unidos …. Los funcionarios estadounidenses no pueden matar a la gente sólo porque sus políticas son vistas como perjudiciales para nuestros intereses …. Pero los “asesinatos” en defensa propia no son más “asesinatos” en los asuntos internacionales que las muertes realizadas por nuestras fuerzas policiales contra los asesinos domésticos. Los “asesinatos” selectivos en defensa propia, han sido determinados por el gobierno federal en base a su legítima autoridad y están fuera de la prohibición de asesinato.”

Mathew J. Morgan en su obra “ “The Impact of 9/11 and the New Legal Landscape: The Day That Changed Everything?”, escribió6″Hay una gran diferencia entre asesinato y asesinato selectivo …. asesinato selectivo no [es] sinónimo . Asesinato con asesinato … constituye una matanza ilegal ” Del mismo modo, Amos Guiora, profesor de Derecho en la Universidad de Utah, escribe:”. asesinato selectivo … no es un asesinato “, Steve David, Director y Profesor de Relaciones Internacionales, en la Universidad de John Hopkins , reitera “hay fuertes razones para creer que la política israelí de asesinatos selectivos no es lo mismo que el asesinato”. Opinión compartida por el profesor de derecho de la Universidad de Siracusa William Banks y por el jurista de GW Peter Raven-Hansen que afirman : “muerte selectiva de terroristas no es ilegal … y no constituye asesinato “.

A su vez Rory Miller defiende que el:” asesinato selectivo … no es ‘asesinato’ “, en cuanto el Profesor Asociado Eric Patterson y Teresa Casale7escriben:” Tal vez lo más importante es la distinción legal entre asesinatos selectivos, muertes selectivas y el asesinato ”

Este último punto es el que ha permeado en la opinión pública y que también fue retomado por el editorial del periódico español El País que afirma, a propósito de la muerte de El Aulaki que esta tiene otro ángulo que ha llamado la atención de las organizaciones de derechos humanos. “El Aulaki no estaba formalmente acusado de ningún delito ni, por supuesto, había sido sometido a ningún proceso en EE UU. A diferencia de Bin Laden, quién asumió la responsabilidad del 11-S y contra quién habían aportado pruebas muchos de los detenidos después de aquel episodio criminal, El Aulaki nunca había reconocido públicamente su vinculación con ningún acto terrorista.”

Denominar a este tipo de acciones como “muertes selectivas”, por oposición a llamarlas “asesinatos selectivos”, supone hacer toda una distinción que va ciertamente más allá de la semántica. Porque los “asesinatos” suponen siempre premeditación, alevosía, traición, y perfidia, lo que marca una distinción profunda entre ambas expresiones. Dependiendo del color político de quienes las utilicen y de las respectivas circunstancias, la selección de algunas de esas posibles denominaciones conlleva entonces un verdadero juicio de valor.”(CÁRDENAS y SOKOLOWICZ)

“En el derecho internacional consuetudinario la palabra “asesinato” supone la muerte selectiva de una persona enemiga cuando se utilizan para ello métodos traicioneros. A su vez, la “traición” se define como un engaño a quien se está obligado a enfrentar en buena fe. Esto quiere decir que la esencia de un accionar “traicionero” es la falta de respeto a la obligación legal de, en la guerra, actuar de buena fe.”

El Artículo 23 (b) de la Convención de la Haya (IV) sobre las Leyes y Costumbres de la Guerra en Tierra, de 1907, prohibía “dar muerte o herir traicioneramente a individuos que pertenezcan a la nación o ejército hostil”.

Esta regla ha sido ciertamente recogida por el derechos consuetudinario internacional.

Desde este punto de vista, algunos sostienen entonces que la política de las “muertes selectivas” por parte de los Gobiernos (EE.UU, Israel) no conforma “asesinatos”, desde que -para efectuarlas- no se utiliza ni la “traición”, ni la “perfidia”, al momento de implementar el respectivo ataque. El método preferido para ese accionar parece ser, en cambio, el de utilizar misiles que se disparan desde helicópteros en vuelo o, como viene siendo usual desde hace una década, desde los drones.

La naturaleza esencialmente militar de esta modalidad operativa pareciera excluir la noción de “traición”.

A su vez, el Artículo 37 del Protocolo I Adicional a los Convenios de Ginebra, del 12 de agosto de 19498 prohíbe la “perfidia”, del siguiente modo: “Queda prohibido matar a un adversario valiéndose de medios pérfidos. Constituirán perfidia los actos que, apelando a la buena fe de un adversario con intención de traicionarla, den a entender a éste que tiene derecho a protección, o que está obligado a concederla, de conformidad con las normas de derecho internacional aplicables en los conflictos armados. Son ejemplos de perfidia los actos siguientes: a) simular la intención de negociar bajo bandera de parlamento o de rendición; b) simular una incapacitación por heridas o enfermedad; c) simular el estatuto de persona civil, no combatiente; y d) simular que se posee un estatuto de protección mediante el uso de signos, emblemas o uniformes de las Naciones Unidas o de Estados neutrales, o de otros Estados que no sean partes en el conflicto”.

El Artículo 37 del Protocolo I Adicional a los Convenios de Ginebra,no prohibe, en cambio, las estratagemas, tales como el camuflage, las operaciones simuladas, y la difusión y utilización de informaciones falsas.

Pareciera, en consecuencia, que la utilización de aeronaves como instrumento para provocar la muerte de líderes terroristas no estaría necesariamente alcanzada por la ante dicha prohibición. No obstante, el análisis de la legalidad de este tipo de alternativas va, más allá de la norma comentada y, en todo el caso, habría que establecer si las muertes de líderes y sicarios del crimen organizado provocadas por el uso de los drones recaen o no en la figura de operaciones contra un tipo especifico de terrorismo: el narcoterrorismo.