domingo, 5 de octubre de 2014

Del arte de perder una elección o de ganar una mayoría


Del arte de perder una elección o de ganar una mayoría

Por Teresa Da Cunha Lopes



Estamos a punto de entrar en otro período pre-electoral y en el 2015 estaremos de nuevo inmersos en las campañas electorales. Es altura de volver a reflexionar sobre el acto central de todo el proceso: la decisión del voto.

Bajo de un punto de vista teórico, la decisión del voto del elector medio, como afirma Anthony Downs (Downs, A., 1957, An Economic Theory of Democracy), se entiende como el producto de un calculo racional realizado por el elector individual, hipotéticamente al margen de todo determinismo de tipo estructural y buscando satisfacer al máximo sus intereses.

El elector elegirá su opción guiado por un cálculo de costes y beneficios. Que el cálculo del señor García no sea el mismo de la señorita Laura y que ambos no coincidan con el mío, no significa que mi decisión es mejor y que mi voto es de “calidad”. Significa que tenemos expectativas racionales, para usar la terminología de Lucas, diversas. Esto es, paradojicamente, la grande fortaleza del sistema. Esta es la realidad a que los estrategas electorales se deben enfrentar.

Sin embargo, en la práctica, el propio acto de votar acaba siendo irracional, porque altamente emocional.

Así siendo, los gurús del marketing electoral, partiendo de posturas analíticas desde perspectivas psicológicas han puesto en duda “el mito del comportamiento racional del elector” señalando que los planteamientos racionales en torno al voto no desempeñan sino un papel secundario.

Tenemos, por lo tanto, dos posturas enfrentadas: de un lado los partidarios de las "expectativas racionales"; del otro la creciente ola de gurús del marketing político, para los cuales el candidato es un "producto" mas a colocar en un mercado dado.

Frente a estas dos posturas, me coloco como el tímido mediador entre un pleito de vecinos (y me arriesgo al "moretón" teórico) . Me parece que tal como en la vida, lo que debemos activar como método que nos permita extraer de la observación del comportamiento del elector (de los electores) los datos necesarios para crear un plan de campaña eficiente, no puede ser otro que el de buscar huir de todo enfoque demasiado rígido o excluyente.

Veremos, entonces, que los factores estructurales, por un lado, y los planteamientos de racionalidad individual por otro constituyen dos dimensiones que se conjugan siempre, en mayor o menor medida, en la adopción de la decisión individual del voto.

O sea, que el precio de la tortilla, el pago a tempo y en debida forma de los salarios, la expectativa de la jubilación, la seguridad física, la seguridad jurídica, la expectativa de una educación para los hijos, cuentan y son las variables del cálculo de costes y beneficios del votante. Y, que a la hora de la hora son más importantes que la juventud, el perfil fotogénico o el color de la corbata del candidato.

Como decía Bill Clinton, que no acostumbraba perder elecciones: "It's the economy, stupid". Y el votante opta por aquel candidato en que visiona la posibilidad de realizar sus "expectativas racionales".

Pero si bien es verdad que el elector elegirá su opción guiado por un cálculo de costes y beneficios, también lo es que una campaña sólo ganará al elector si diseñar una estrategia basada en otro tipo de costes y beneficios. O sea debe analizar cual es el universo "target" (terminología de marketing) a quien debe dirigir sus operadores, sus minutos de publicidad en medios y su programa. Para tal, tiene que huir de una campaña basada en estereotipos y estudiar el mapa electoral para adaptar el mensaje al votante medio, reconociendo su diversidad y sus trazos comúnes.

Thomas Frank en un libro célebre What’s the Matter With Kansas? (¿Qué pasa en Kansas?) y que fue, en su momento, objeto de una columna del Nobel de la Economía Paul Krugman, desarrolló una teoría según la cual los asuntos atinentes a “valores” eran los que determinaban el voto de los norteamericanos de clase trabajadora, haciéndoles votar, contra sus propios intereses, por el Partido republicano.Sin embargo Bartels, autor de una otra obra importante sobre estas cuestiones electorales ( "Unequal Democracy" /Democracia desigual) ha hecho la demonstración con sólidos datos duros de que las preposiciones de Frank no eran del todo correctas. O sea, que si bien es verdad que los norteamericanos que van regularmente a la iglesia tienen más probabilidades de votar republicano, contrariamente al estereotipo, esa relación es débil entre los de bajos ingresos, y fuerte entre los votantes de ingresos elevados. El señor Frank, de hecho llega a la misma conclusión que Bill Clinton, pero la desarrolla de forma académica: lo que cuenta para el elector es la economía.

Ahora bien, creo que es necesario que alguién (no yo por supuesto que no soy especialista en estos asuntos) haga un análisis del mapa de las elecciones pasadas mexicanas, tanto a nivel federal como estatal y local, y de paso ataque los estereotipos que se han venido construyendo sobre "cómo votan" los rancheros y "cómo votan" los citadinos. A lo que me refiero es que la organización de la narrativa de los candidatos se ha basado en estereotipos que todo el mundo repite pero que nadie ha testado. De ahí que no exista una diferenciación programática ni, como lo hemos observado, resultados contundentes en las urnas. A lo que me refiro es que no todo el mundo que es dueño de una vaca es conservador ni todos los filósofos son de "Izquierda" y que, por consecuencia, estrategias basadas en esas premisas son grandes ejercicios de despilfarro de dineros públicos para obtener resultados mediocres.

La pregunta que me coloco y que creo que los estrategas de las campañas electorales en puerta se deben colocar es: ¿Importa mucho que el señor candidato X abrace una teoría incorrecta sobre las motivaciones electorales de la clase obrera, o sobre las motivaciones electorales de los empresarios agrícolas?

Desde luego que sí.

Más bien pienso que se deben cuidar de alejar sus campañas de los estereotipos y, por ende de las trampas mortales adónde llevan esos estereotipos .Atención ni todas las señores que son católicas son contra los derechos reproductivos y no todas las mujeres votan preferentemente por candidatas mujer. De hecho vimos, recientemente, tanto a nivel nacional como estatal, como este estereotipo dejó en el tapete a dos candidatas. De la misma manera, no todos los gay son liberales y no todos los hetero son gordos. Y, señores, recuerden: la mayoría de las mujeres mexicanas trabaja fuera del hogar, su principal problema es la conciliación de la vida laboral y de la vida familiar. De manera que: dejen de lado los discursos paternalistas sobre que saboroso les queda la morisqueta y desarrollen propuestas concretas sobre oportunidades de financiamiento, sobre oportunidades de acceso a educación de calidad para sus hijos y sobre la igualdad efectiva de salarios en el mercado de trabajo.

O sea, creo que todas las campañas deben leer, urgentemente el libro del señor Frank, que llama a volver a centrarse en los asuntos económicos para recuperar a la clase de bajos y medianos ingresos, dispersa en todos los cuadrantes, por todos los distritos electorales, en montaña, ciudad y costa, afiliada a todos los tipos de iglesias y que es fanática de clubes deportivos variados. Me refiro al elector promedio. Finalmente, este grupo con bajos y medianos ingresos es mayoría y son las colonias populares, las nuevas ciudades -dormitorio suburbanas, los ranchitos, las comunidades que hacen la mayoría. Y, por favor, olvidense de lo que opina el intelectual de servicio, en su columna semanal . Esta opinión no se reviste del mínimo interés. El intelectual, de ingresos medio-alto es una ave rara, minoritaria y que además flirtea con el voto en blanco. O sea es "inútil" en términos de universo-objetivo de las campañas .

El Derecho al control de la información personal en la era de la datificación


El Derecho al control de la información personal en la era de la datificación

Por Teresa Da Cunha Lopes


Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de la Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno.

Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información.

Ahora bien, en la era de la datificación (Big Data) ese control no es posible sín la aplicación del principio de encriptación y anonimato reversible(1).

La encriptación de mensajes ofrece protección contra el acceso al contenido de las comunicaciones. La calidad varía al hacerlo según las técnicas y herramientas de encriptación y desencriptación usadas . Hoy en día se encuentran disponibles, a precios razonables, programas de encriptación para su instalación en las computadoras de los usuarios de Internet (protocolos S/MIME u Open PG). En paralelo, dada su ambigüedad, la noción de anonimato debería quizás ser clarificada y, posiblemente, sustituida por otros términos como “pseudoanonimato” o “noidentificable “. Lo que se busca no es siempre el anonimato absoluto, sino la no-identificación funcional del autor de un mensaje enviado a otras personas.

Existen muchos documentos no vinculantes defendiendo el “derecho” al anonimato de los ciudadanos cuando utilizan servicios de nueva tecnología. Por ejemplo, la recomendación núm. R (99) 54 del Comité de Ministros del Consejo de Europa establece que “el acceso y uso anónimo de servicios y medios anónimos de realizar pagos son las mejores protecciones de la privacidad”, de ahí la importancia de las técnicas de potenciación de privacidad ya disponibles en el mercado.

Este primer principio referido a la no identificación funcional podría ser expresado como sigue: aquellos que usen técnicas modernas de comunicación deben poder permanecer no identificados por los proveedores de servicios, por otras terceras partes que intervinieran durante la transmisión del mensaje y por el receptor o receptores del mensaje, y deberían tener acceso gratis, o a precios razonables, a los medios de ejercitar esta opción[2]. La disponibilidad de encriptación económica y herramientas y servicios para mantener el anonimato es una condición necesaria para internautas que ejerzan su responsabilidad personal. Sin embargo, el anonimato o la “no identificación funcional” requerida no es absoluta.

O sea, el derecho del ciudadano al anonimato debe ser establecido en oposición a intereses mayores de Estado, el cual podría imponer restricciones si fuesen necesarias “para proteger la seguridad nacional, defensa, seguridad pública, [y para] la prevención, investigación, detección y persecución de delitos”, siempre y cuando para tal exista un fundamento normativo reforzado por un mandato judicial.

Lograr un equilibrio entre la monitorización legítima de delitos y la Protección de Datos debería ser posible mediante el uso de “pseudo-identidades” que serían asignadas a individuos mediante proveedores de servicios especializados que podrían ser requeridos para revelar la identidad real de un usuario pero sólo en determinadas circunstancias y siguiendo procedimientos claramente establecidos por la ley.

Se podrían extraer otras consecuencias de este primer principio: podría incluir la regulación exigida de equipamientos terminales, para prevenir la monitorización de la navegación, para permitir la creación de direcciones efímeras y para la diferenciación de datos de direcciones según qué terceras partes tendrían acceso al dato de tráfico o localización, y para la desaparición de los identificadores únicos globales mediante la introducción de protocolos de direcciones uniformes. Finalmente, el estatus de “anonimizador[3]”, en el que aquellos que lo usan depositan gran confianza, debería estar regulado para ofrecer a los afectados determinadas barreras con respecto al estándar de servicio que proporcionan, a la vez que garantizasen que el Estado posea los medios técnicos para acceder a las telecomunicaciones en circunstancias legalmente definidas.

Este principio tendrá que ser complementado con el principio de beneficios recíprocos.

Donde fuese aplicable, este último principio haría que aquellos que empleen nuevas tecnologías tuviesen la obligación legal de desarrollar su actividad profesional con el fin de aceptar determinados requisitos para restablecer el equilibrio tradicional entre las partes implicadas. La justificación es simple, si la tecnología incrementa la capacidad de acumulación, procesamiento y comunicación de información sobre terceros y facilita las transacciones y operaciones administrativas, es esencial que también esté configurada y empleada para garantizar que los interesados, tanto si son ciudadanos como consumidores, disfruten de un beneficio proporcional de estos avances.

Varias previsiones recientes se han inspirado en el requisito proporcional para obligar a que aquellos que emplean tecnologías tengan que ponerlas a disposición de los usuarios para que puedan hacer valer sus intereses y derechos.

Un ejemplo es la Directiva Europea 2001/31/CE (la Directiva de E-Comercio), que incluye previsiones electrónicas anti-spamming. De forma similar, el artículo 5.3 de la Directiva 2002/58/CE sobre comunicaciones privadas y electrónicas incluye el requisito de que “…el uso de redes de comunicación electrónicas con el fin de almacenar información u obtener acceso a la información almacenada en el equipamiento terminal de un suscriptor o usuario tan sólo está permitido bajo la condición de que al suscriptor o usuario implicado se le haya proporcionado información clara y comprensible (…) y se le ofrezca el derecho a rechazar dicho procesamiento (…)”. El derecho de los suscriptores, bajo el artículo 8.1, “a través de medios simples, libres de cargo alguno, eliminar la presentación de identificación de línea telefónica en términos de llamada (…) y en términos de línea” es otra aproximación potencialmente valiosa si el concepto de “línea telefónica” se amplía a diversas aplicaciones de Internet, tales como servicios web y correo electrónico. Esto implica una obligación relacionada del proveedor de servicios hacia los usuarios consistente en ofrecerle las opciones de rechazar o aceptar llamadas no identificadas o prevenir su identificación (artículos 8.2 y 8.3).

Es de resaltar que las legislaciones llamadas “Libertad de Información” introducen un derecho similar de transparencia con respecto al Gobierno mediante la adición de mayor información que este último tiene obligación de suministrar[4].


Además de la importancia de la Ley Federal de Transparencia (LFTAIG; México), un desarrollo bien recibido en el Reino Unido es la introducción reciente de una garantía de servicio público en el manejo de datos. Recientemente, una comisión sueca[5]ha recomendado una legislación que daría derechos a los ciudadanos para monitorizar sus casos electrónicamente de inicio a fin, incluyendo su archivo, y obligaría a las autoridades a adoptar una buena estructura de acceso pública, para facilitar a los individuos la identificación y localización de documentos específicos.Existe incluso un borrador de legislación que haría posible, de un modo u otro, enlazar cualquier documento oficial en el que se basasen las decisiones a otros documentos del caso.

En otras palabras, un servicio público que se ha tornado más eficiente gracias a las nuevas tecnologías debe ser también más transparente y accesible para los ciudadanos. El derecho de acceso de los ciudadanos se extiende más allá de los documentos que les conciernen directamente para incluir las normativas sobre las que se basó la decisión.

Es incluso posible imaginarse que determinados derechos asociados a la Protección de Datos, como el Derecho a la Información, los derechos de acceso y rectificación y el derecho a la reclamación, podrían ser de obligado cumplimiento electrónicamente. Se podrían proponer muchas aplicaciones:

1.-Debería ser posible aplicar el Derecho a la Información de los interesados en cualquier momento mediante un simple clic (o de forma más generalizada mediante una acción electrónica e inmediata) ofreciendo el acceso a la política de privacidad, que debería ser tan detallada y completa como permita el menor coste de la propagación electrónica. Dicho paso debe ser anónimo con respecto al servidor de la página, para evitar así cualquier riesgo de creación de archivos sobre usuarios “preocupados por la privacidad”. Además, en el caso de páginas a las que se han otorgado etiquetas de calidad, debería ser obligatorio que proporcionasen un hiper enlace desde el símbolo de la etiqueta hacia el organismo que le ha otorgado la etiqueta. Lo mismo sería aplicable a la declaración del controlador del archivo hacia la autoridad supervisora. Se instalaría un hiperenlace entre una página ineludible de cualquier sitio web con procesamiento de datos personales y la autoridad supervisora relevante. Finalmente, se podría prestar atención a la señalización automática de cualquier página localizada en un país que ofreciese una protección inadecuada.

2.-En el futuro, los interesados deberían poder ejercitar su derecho de acceso empleando una firma electrónica. Sería obligatorio estructurar los archivos para que el derecho de acceso fuese de fácil aplicación. La información adicional debería estar sistemáticamente disponible, como el origen de los documentos y un listado de los interesados a los que se les habría suministrado determinados datos. De forma incremental, los datos personales acumulados por un gran número de público y de redes privadas no se guardan con uno o más propósitos claramente definidos, sino que se almacenan en la red para usos posteriores que sólo emergen según surgen nuevas oportunidades de procesamiento o necesidades no identificadas previamente. En tales circunstancias, los interesados deben poder tener acceso a la documentación que describen los flujos de datos en la red, los datos concernientes y los diversos usuarios –un tipo de REGISTRO de datos

3.-Debería ser posible ejercitar en línea los derechos de rectificación y/o impugnación a una autoridad con un estatus claramente definido responsable de mantener o considerar un listado de quejas.

4.-El derecho a la reclamación debería también beneficiarse de la posibilidad de derivación en línea, intercambio de solicitudes de las partes y otras documentaciones, decisiones y proposiciones de mediación.

5.-Finalmente, cuando los individuos interesados deseen apelar las decisiones tomadas automáticamente o notificar mediante una red (como el rechazo a otorgar un permiso de construcción tras un llamado procedimiento E gubernamental), deberían tener Derecho a la Información, mediante el mismo canal, sobre la lógica subyacente en la decisión. Por ejemplo, en el sector público los ciudadanos deberían tener el derecho a probar de forma anónima cualquier paquete de toma de decisiones o sistemas expertos que pudiesen utilizar. Esto se podría aplicar a los programas para el cálculo automático de impuestos o derechos a subsidios para la rehabilitación de viviendas.

[1] LFTAIPG, México, http://www.ifai.org

[2]Véase también el informe de la comisión sueca de. SEIPEL, P. :Law and Information Technology: Swedish Views. Swedish Government Official Reports, SOU. Pág. 112, 2000

[3]Véase el Sistema del SAT con la CIEC y la Firma Electrónica Avanzada

[4] SEIPEL, P.: “Information System Quality as a Legal Concern”. En: U. GASSER (ed.). Information Quality Regulation: Foundations, Perspectives and Applications. Nomos Verlagsgesellschaft. Pág. 248., 2004

[5]Ver la recomendación de la comisión de procesamiento de datos nacionales franceses que el acceso a páginas comerciales debería ser siempre posible sin identificación previa: . GEORGES, M.: “Relevons les défis de la protection des données à caractère personnel: l'Internet et la CNIL”. En: Commerce électronique-Marketing et vie privée. París. Pág. 71 y 72.2002

jueves, 15 de mayo de 2014

México y la Protección de los Derechos Fundamentales en Internet: lo que está en juego


México y la Protección de los Derechos Fundamentales en Internet: lo que está en juego

Por: Teresa Da Cunha Lopes

En un artículo publicado a finales del siglo XIX y considerado como fundador de la doctrina del Derecho a la Privacidad , Brandeis y Warren afirmaban: “La tecnología ha invadido el recinto sagrado de la vida privada, y la exposición injusificada ha puesto en peligro nuestra seguridad, dignidad y valores más básicos. La ley debe ponerse a la altura y proteger nuestros derechos.”.

Más de 100 años después, en la Sociedad de la Información y en la Globalización, inmersos en la Red, esta proposición gana nueva fuerza , ya que en nuestras sociedades hiperconectadas el riesgo de exposición no deseada ha aumentado de forma exponencial.Por otro lado, estamos lejos, a pesar de la constitucionalización del habeas data , de acceder al ejercicio eficiente de nuestros derechos y libertades fundamentales en la Red.

Este miércoles, 23 de abril inició en S. Paulo, Brasil, la #NETmundial (la cumbre internacional sobre la gobernanza de la Red), y en la que, además de la presidenta brasileña, Dilma Rousseff, está participando Tim Berners Lee, el inventor de la World Wide Web .Los puntos fundamentales que serán analizados por las diversas delegaciones, organizaciones civiles y activistas presentes en la #NETmundial consisten en la cuestión de la gobernanza de Internet, en cómo asegurar el ejercicio efectivo de los derechos fundamentales en Internet y la protección del principo de la “neutralidad de la Red”.

En la víspera del inicio de la Net Mundial, foro convocado por el gobierno brasileño para discutir aspectos relacionados con la gobernanza de Internet, la Cámara de Senadores de Brasil aprobó el llamado (en portugués) “Marco civil da Internet” , legislación que la opinión pública y los diversos titulares han considerado como “la Constitución de Internet”. En su discurso protocolario de apertura de la cumbre, la presidenta brasileña, Dilma Rousseff, no sólo reivindicó que ningún país puede tener “más peso que otro” en la gobernanza de Internet, como también defendió que la regulación de Internet debe basarse en el respeto de los “derechos humanos”, de la “privacidad” y de la “libertad de expresión”.

Al mismo tiempo, en México, nos encontramos en el ojo del huracán de una polémica y debate público generados por la posibilidad de eliminación de la neutralidad de la red y de que contenidos en internet fueran bloqueados por orden de la autoridad, así como el bloqueo de señales en situaciones o lugares críticos para la seguridad pública o nacional, tal como lo previa la iniciativa de Ley Telecom.

La reacción negativa de legisladores, organizaciones sociales , expertos y de la opinión pública galvanizada por las redes sociales obligó a la modificación de los cinco artículos (145, 190, 192, 194 y 197) que en la iniciativa del ejecutivo se veían como amenaza a la libertad en la red. También, el 145 y el 197 fueron modificados; sin embargo, el 190, 192 y 194, fueron concentrados en el 189 y 190 de la nueva redacción, presentada este miércoles 23 de abril al Senado.

Ahora bien, independientemente si estamos de acuerdo o no con la iniciativa original o si encontramos que las modificaciones propuestas son mínimas, el debate público a que asistimos, tiene , en mi humilde opinión una ventaja fundamental: sacó a la actualidad nacional , la urgente necesidad de establecer como prioridad la producción para México de un marco normativo coherente en materia de Derecho de Internet .

México necesita urgentemente de una “Constitución de Internet” bajo el modelo del “Marco Civil de Internet” brasileño y que recupere las disposiciones de la Resolución A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital de la Asamblea General de las Naciones Unidas

Esto significa que esta futura Legislación deberá tener en cuenta, no sólo las conclusiones de la cumbre internacional sobre la gobernanza de la Red de S. Paulo, si no también dos antecedentes importantes :

1.- que México ha firmado el pasado 20 de Noviembre 2013 la Resolución A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital de la Asamblea General de las Naciones Unidas (que fue aprobada por otros 11 países latinoamericanos);

2.- que México debe acelerar su adhesión formal a la Convención de Budapest

Sobre este último punto es necesario referir que el 2 de Julio de 2010, la Comisión Permanente del Senado de la República del H. Congreso de la Unión de la LXI Legislatura emitió un comunicado con un punto de acuerdo en el que exhorta al Ejecutivo Federal para que México se adhiera formalmente a la Convención sobre Ciberdelincuencia (conocido como el Convenio de Budapest) . Dicho comunicado fue publicado en la Gaceta No. 10 del Senado de la República del 7 de julio de 2010 . En la exposición de motivos se hace referencia a la importancia de la adopción del Convenio de Budapest para facilitar la cooperación a nivel internacional y para la aprobación de una legislación adecuada para combatir la cibercriminalidad y tipificar delitos cibernéticos, como los fraudes informáticos y la pornografía infantil a nivel nacional.

Sin embargo, estamos en abril del 2014 y, todavía no se ha dado, aún y cuando existen las condiciones políticas y jurídicas necesarias para que a más tardar el próximo periodo legislativo, México pueda acceder formalmente al Convenio de Budapest. Tal quedó claro el pasado 2 de Abril 2014, en los trabajos y documentos del Taller de Trabajo Nacional y Regional sobre Ciberdelincuencia , convocado conjuntamente por el Consejo de Europa y la Secretaría de Relaciones Exteriores (y coordinado con la Oficina de Estrategia Digital de la Presidencia de la República, con la PGR y con la Comisión Nacional de Seguridad de SEGOB).

Veamos, los principales elementos de la Resolución A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital que deberán ser respectados en la legislación interna.

Esta resolución se basó en un proyecto propuesto originalmente por Brasil y Alemania a principios de Noviembre del 2013 , iniciativa que surgió a raíz de los datos de la ciber vigilancia y monitoreo de las comunicaciones en distintos países, expuestos por Edward Snowden y publicados, en su momento, por The Guardian y otros medios de comunicación .Hasta determinado punto, podemos afirmar que la “Ley del Marco Civil” aprobada por Brasil el 22 de abril, es una transposición al marco interno de las disposiciones de la Resolución, en particular en lo que respecta a la “neutralidad de la red”.

La resolución reafirma que los derechos de las personas, incluido el derecho a la privacidad deben ser debidamente protegidos en Internet, y hace referencia al informe A/HRC/23/40 del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión Frank de la Rué relativo a las implicaciones de la vigilancia e interceptación extraterritoriales de las comunicaciones realizada por los Estados en el ejercicio de los derechos humanos a la privacidad y a la libertad de opinión y expresión, presentado ante el Consejo de Derechos Humanos en su 23º periodo de sesiones.

La Resolución Resolución A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital. exhorta a los Estados Miembros de las Naciones Unidas a que y cito literalmente: “a) Respeten y protejan el derecho a la privacidad, incluso en el contexto de las comunicaciones digitales; b) Adopten medidas para poner fin a las violaciones de esos derechos y creen las condiciones necesarias para impedirlas, como cerciorarse de que la legislación nacional pertinente se ajuste a sus obligaciones en virtud del derecho internacional de los derechos humanos; c) Examinen sus procedimientos, prácticas y legislación relativos a la vigilancia y la interceptación de las comunicaciones y la recopilación de datos personales, incluidas la vigilancia, interceptación y recopilación a gran escala, con miras a afianzar el derecho a la privacidad, velando por que se dé cumplimiento pleno y efectivo de todas sus obligaciones en virtud del derecho internacional de los derechos humanos; 
d) Establezcan o mantengan mecanismos nacionales de supervisión independientes y efectivos capaces de asegurar la transparencia, cuando proceda, y la rendición de cuentas por las actividades de vigilancia de las comunicaciones y la interceptación y recopilación de datos personales que realice el Estado.”

La resolución abrió un espacio para la discusión adicional de los Derechos Humanos en Internet ( o como diría el Filosofo español Javier Echeverría, en la “Telepolis”) ya que solicitó a la Alta Comisionada de las Naciones Unidas para los Derechos Humanos que presente a la Asamblea General en su 69º período de sesiones y al Consejo de Derechos Humanos en su 27º período de sesiones :”un informe sobre la protección y la promoción del derecho a la privacidad en el contexto de la vigilancia y la interceptación de las comunicaciones digitales y la recopilación de datos personales en los planos nacional y extraterritorial, que incluya opiniones y recomendaciones, para que lo examinen los Estados Miembros durante 2014”.

Así, y a manera de reflexión final, en este contexto global, transnacional y deslocalizado de Internet, en que existe una tensión entre Derechos Fundamentales versus Ciberseguridad, los legisladores mexicanos tienen que ser conscientes de que no solo basta contar con un marco jurídico inscrito en los paradigmas doctrinales y jurisprudenciales internacionales, y de cooperación nacional e internacional eficiente, sino que paralelamente se deben desarrollar y promover el uso de capacidades como son el entrenamiento y la capacitación especializada a autoridades investigadoras, Jueces y Magistrados en temas relacionados con el uso de la evidencia electrónica, la identificación de delitos y conductas criminales que atenten contra la integridad de los usuarios de internet, contra las libertades de expresión y de información, contra la libertad de comercio y de asociación.

Al mismo tiempo,deben salvaguar la protección de los derechos fundamentales conforme a los tratados internacionales, la legislación y la jurisprudencia y precedentes existentes, así como implementar medidas de educación y concientización ciudadana para informar a los individuos, y en particular al universo de usuarios de la red, sobre : a) sus derechos fundamentales; b) sobre los riesgos inherentes al mundo cibernético ; c) sobre los instrumentos de defensa de los individuos frente al ciberdelicto; d) sobre los límites a la intromisión del Estado y de los particulares en nuestras esferas de intimidad y de privacidad en la red.

Reforma Energética: La respuesta parcial del Ejecutivo a Cuarón


Reforma Energética: La respuesta parcial del Ejecutivo a Cuarón

Por: Teresa Da Cunha Lopes

El presidente Peña Nieto, ha enviado a la Cámara de Senadores el paquete con la iniciativa legislativa de leyes secundarias en materia energética, que contiene la propuesta para modificar 13 leyes y crear 8, en las cuales se establecen las reglas que permitirán que las empresas privadas ingresen al mercado energético mexicano por primera vez en más de 75 años.

La propuesta de la Presidencia de México llega al Senado el último día del periodo ordinario de sesiones del H. Congreso de la Unión, en medio de una confrontación partidaria sin precedentes que refleja la mobilización de grupos de interés (el choque entre Televisa y Grupo Carso es un claro ejemplo) y de la opinión pública por la aprobación de la legislación complementaria en materia de Telecomunicaciones y Político-Electoral

Este “atasco” legislativo es una crónica de un proceso tormentoso anunciado ya que en la agenda de las reformas del sexénio las reformas Educativa y, en particular, la Energética tocan no sólo cuestiones de techné parlamentaria, si no también se fraguan a lo largo de la radical división ideológica de la sociedad mexicana y minan, en lo más profundo, a los mitos fundadores de la Identidad nacional contemporánea.

Durante la presentación de la iniciativa presidencial , Luis Videgaray y Pedro Joaquín Coldwell, respectivamente secretarios de Hacienda y Energía, han contestado (ya los ciudadanos mexicanos decidirán si cabalmente o no ) a dos de las diez preguntas que Cuarón, el director de la película ‘Gravity’ y ganador del Oscar 2014, publicó a través de un desplegado en los principales periódicos del país. Cuesttiones retomadas de forma masiva y viral por las redes sociales, en particular por los usuarios de Twitter.

Los titulares de Energía y Hacienda dieron la respuesta oficial a las dudas de Cuarón sobre :
a) cuándo se reducirán los precios de las gasolinas, el gas y la energía eléctrica y
b) sobre los instrumentos para evitar una crisis económica como las de la década de los años 80 a partir de los cambios en el sector energético.

Para tal, detallaron los siguientes puntos :

A) la intervención de Joaquín Coldwell, Secretario de Energía, se avocó al proceso, conocido como fracking (o fracturación hidráulica) , por el que a través del gas de esquito se obtiene energía eléctrica.Coldwell, enfatizó la importancia de esta nueva tecnología para la independencia energética de México, enfatizando en su respuesta que México importó en 2013 cerca de un 30% del gas natural y que, por lo tanto, no sólo es necesario expandir la infraestructura para el transporte de este hidrocarburo, como también es urgente .Pero continua perpetuando el silencio oficial sobre la cuestión de los impactos medioambientales de la implementación del fracking.

Complementariamente, garantizó que la factura de luz de los mexicanos podrá disminuir en dos años después de que los legisladores aprueben las leyes secundarias de la reforma energética.

B) Por su parte, el Secretario de Hacienda argumentó sobre la cuestión de los “costos” económicos y sociales de la reforma energética. En la visión de Videgaray, con los ejes de esta reforma, la administración de Peña Nieto busca evitar una crisis económica como las que México sufrió en la década de los 80′s, provocada por el modelo neo-mercantilista, “estatista y monolítico” y proteccionista que colapsó a la industria y al mercado interno, con la implementación de una autonomía presupuestal para PEMEX y CFE. En las palabras de Videgaray: “O abrimos el sector energético, o nos condenamos a la inmovilidad”.

Los puntos fulcrales de la posición defendida en la propuesta presidencial son entonces dos: 1.-autonomia presupuestal; 2.- y el nuevo plan fiscal para PEMEX.

PEMEX y la CFE serán dotados de autonomía presupuestal y de gestión. En este punto , Luis Videgaray fue cortante al enunciar de forma lapidar : “Ha llegado la hora de que la Secretaría de Hacienda saque las manos de Pemex y CFE”.

La propuesta presidencial va acompañada de la promesa de Vidagaray de reducir la carga fiscal que Pemex mantiene en un 79% de sus ganancias a contribuir con el fisco mexicano en menos de un 65%.

La modificación del régimen fiscal de Pemex, planteada por Videgaray, pretende reducir la carga fiscal sobre PEMEX e implementar un sistema de financiamiento a través del Fondo Mexicano del Petróleo -fondo creado en la reforma constitucional de diciembre de 2013, bajo el modelo de referencia de Noruega– donde la renta petrolera que sume un 4,7% del Producto Interno Bruto (PIB) irá al gasto corriente del Gobierno federal, mientras que los excedentes irán a una bolsa de ahorro que servirá para inversión en la petrolera mexicana.

Este plan fiscal tendrá un tiempo estimado de transición de 10 años y tiene como objetivo garantizar la competitividad de PEMEX y garantizarle condiciones de igualdad con otras empresas, en un mercado complejo y globalizado, geopoliticamente estratégico, como es el del sector de las energías.

Nos resta esperar por las ocho respuestas faltantes que el gobierno federal prometió publicar en las próximas horas a través de la web de la Presidencia de la República.

lunes, 2 de diciembre de 2013

Reformas, desinformación y mala información


Reformas, desinformación y mala información

Por: Teresa Da Cunha Lopes



Todos sabemos ( o pensamos saber) cómo se supone que funciona la democracia. Los políticos hacen campaña sobre un programa y la opinión pública informada (=los ciudadanos) emite su voto basándose en las propuestas de ese programa, con cierto margen para la imagen que se tiene del carácter y la competencia de los políticos. Después estos políticos electos como nuestros representantes van para la capital y en el seno del Congreso se dedican a legislar y, como es el caso de estos últimos vertiginosos 9 meses en México : a votar las reformas en modo“fast – track”.

También sabemos que la realidad dista mucho de lo ideal. Los ciudadanos suelen estar mal informados, y los políticos no siempre (¡¡¡casi nunca!!!) son sinceros. Aun así, nos gusta imaginar que los ciudadanos por lo general aciertan al final, votando por los “buenos” y que los políticos acaban rindiendo cuentas por lo que hacen.

Pero coloquemos la cuestión: ¿sigue siendo esta visión modificada de la democracia en acción, relevante y realista? ¿O está nuestro sistema político tan degradado por la desinformación y la mala información que ya no puede funcionar?

Consideremos el caso del debate público de la reforma fiscal, el tema que domina nuestra semana política.

Probablemente no va sorprender a nadie oírme decir que los ciudadanos (nosotros) están mal informados sobre los elementos de esta reforma ( y de las anteriores), pero podemos estar seguros que están preocupados con el impacto de la misma sobre sus bolsillos.

¡¡¡ Más!!! lo que sí nos puede sorprender es la profundidad de la desinformación que reciben .Y cuanto los políticos nos mienten. Por ejemplo, nos convencen que es posible en un debate que sólo duró tres horas construir un consenso informado sobre lo que se nos viene arriba en materia fiscal y que cada uno de los diputados votó, en la generalidad la totalidad del Paquete Económico 2014, con total conocimiento de lo que está avalando en nuestro nombre. Y que ha cumplido con la obligación de informar a los ciudadanos que lo votaron y que representa. Es evidente que esto es falso, pero no veo que nadie esté expresando su indignación por este simulacro de proceso democrático que funciona como una “aplanadora”bajo el cubierto del “pacto”.

¿Estaré diciendo que somos estúpidos? Ni mucho menos.Lo que pasa es que la gente tiene su vida, trabajo e hijos que criar (esta es mi vida, la vida de muchos nosotros). No va a sentarse a leer los debates de las Comisiones del Congreso y del pleno de la Cámara. En vez de eso, estamos obligados a fiarnos (algo) de lo que escuchamos decir a los que nos gobiernan, intentando encontrar pistas para interpretar el discurso de los políticos en la radio y la televisión ( oyendo a las Aristegui, Denises o a Pepe Cárdenas). El problema es que gran parte de lo que oye el ciudadano es engañoso, cuando no directamente falso.


No les sorprenderá, entonces, mi afirmación de que las mentiras descaradas tienden a estar motivadas por la política. Al fin y al cabo, los panistas crearon mucha confusión política con la supuesta fortaleza de nuestra macroeconomia, y los priistas han mantenido la misma retórica apesar de que la economía no despega, y que la deuda de los estados parece fuera de control. Cuanto al sol azteca, mantiene un discurso irreal viejo de 40 años que habla de un pasado mítico que nunca existió y olvida el concreto presente.

¿Saben los políticos que lo que están diciendo a la gente no es verdad? O que no es toda la verdad? ¿Les importa? Probablemente no. Parafraseando y adaptando la famosa frase del cómico norteamericano Stephen Colbert, las afirmaciones sobre la reforma fiscal “puede que no sean verdad, pero nos gustaría que fuesen verdad”.

Resta, entonces preguntar: ¿acaso no hay árbitros para esta clase de cosas, autoridades independientes en las que la gente pueda confiar, que pueden acusar y acusan a los que transmiten falsedades? Hace mucho tiempo, creo, los hubo. Pero en los tiempos que corren, la división entre partidos es muy profunda (con Pacto por México y todo de pormedio), y hasta los que pretenden jugar a ser árbitros (los comunicadores) por lo visto tienen miedo de denunciar la falsedad y adoptan la prudente política editorial de usar los boletines oficiales como fuente única de la noticia.

Si reunimos todas las piezas del puzzle- reformas, desinformación y mala información -, la imagen es asustadora . Tenemos una ciudadanía mal informada o desinformada, políticos que contribuyen alegremente a la desinformación y perros guardianes de la democracia (los medios) que tienen miedo de ladrar.

Y en la medida en que hay actores muy respetados que parecen estar fomentando, en vez de arreglando, las falsas impresiones de la opinión pública, tenemos entonces que colocar la cuestión:.¿Qué deberíamos hacer?

Sólo hay un camino o respuesta posibles: seguir machacando con la verdad y esperar que penetre. Pero es difícil no dudar cómo puede funcionar este sistema.Al fin y al cabo, como decía George Orwell, el autor de 1984 : “La libertad de expresión es decir lo que la gente no quiere oír.”

Terrorismo "Difuso" o la 5a. Ola


Terrorismo "Difuso" o la 5a. Ola

Por: Teresa Da Cunha Lopes


La reciente ola de delincuencia organizada que hemos vivido en los últimos meses en Michoacán y en otras regiones de México, han transformado a cada uno de nosotros en potenciales objetivos de los cárteles . Desde la policía a los periodistas, de las clínicas de salud a las discotecas, de los efectivos militares militares a los jóvenes que salen al antro en viernes social, hasta los pacíficos invitados a fiestas de cumpleaños infantiles, nadie ha estado a salvo. O sea, no existen áreas “seguras” ni estratos sociales inmunes ni actividades inmunes. Tal como en la “guerra” contra el terrorismo, las fronteras son porosas, la identificación de los grupos difícil y la separación social entre el criminal y la víctima, casi imposible.

La actividad delictiva, el crimen organizado son complejos en sus manifestaciones y, por ende han producido una extrema confusión con relación a las estrategias de seguridad, en particular sobre la cuestión de la opción por soluciones militarizadas .

Surge, entonces, de manera natural la primera cuestión ¿es narco-insurgencia, narcoterrorismo, o una ola de delincuencia organizada que se está apoderando de Michoacán?

Las posibles respuestas van más allá de un mero debate académico. Estas distinciones pueden, a primera vista no parecer importantes, pero grupos insurgentes (autodefensas), organizaciones terroristas (o narcoterroristas) y sindicatos del crimen organizado tienen una serie de características a nivel de su organización y funcionamiento que comparten, pero otras que los individualizan y que, por ende, obligan al diseño de políticas públicas de seguridad diversas, a la implementación de estrategias diferentes y a la aplicación de tácticas sobre el terreno especificas a cada caso.

Los elementos descriptores que comparten estos grupos son: 1) participan en actividades ilegales y con frecuencia acuden a las mismas fuentes, 2) explotan el impacto del uso de la violencia y la amenaza de violencia; 3) practican secuestros, asesinatos y extorsiones, 4) actúan en la clandestinidad, 5) desafían al Estado y las leyes; 6)crean alianzas y vínculos, que obtienen en todos los niveles, incluyendo el político y militar; con la ayuda de actos de corrupción a través de los cúales logran su impunidad.; 8) son extremadamente adaptables, abiertos a las innovaciones, y son flexibles ; 9) son amenazas a la seguridad internacional y nacional; 10) tienen una jerarquía operacional con jefes, mandos medios y “soldados”; 11) no tienen “sistemas de jubilación” o un proceso de “renuncia”, dejar el grupo puede tener consecuencias mortales para los antiguos miembros que lo intentan .

Pero, existen enormes diferencias entre insurgencia, narcoterrorismo y delincuencia organizada, siendo la más importante el hecho que esta última (la delincuencia organizada) tiene como principal finalidad , la obtención de beneficios económicos y, por consecuencia dirigen su acción a la comisión de delitos que permiten obtener un lucro y las dos otras formas atacan directamente al estado . O sea, conceptos tales como “insurgencia” y “terrorismo” crean opciones de políticas y opciones estratégicas distintas a las que estarían obligatoriamente presentes en las respuestas a la “criminalidad”. Así, habría que tomar en cuenta que en la mayoría de los casos, los grupos criminales no intentan “secuestrado” el Estado para implementar una agenda social o política, sino que su objetivo ha sido tradicionalmente el de neutralizar el poder del Estado.O sea, los cárteles, regla general no buscan subvertir el estado o derrocarlo. Sí, controlar las rutas de contrabando conocidas como plazas, en un esfuerzo para continuar el tráfico de substancias sin problemas.

La segunda cuestión que tenemos que colocar entonces para realizar un diagnóstico de la situación en Michoacán es: ¿sólo se pretende neutralizar al estado o el estado está “secuestrado?

Habría que aclarar que el actual brote de violencia de los cárteles, no es un fenómeno reciente, sí es una continuación de la violencia de la década de los 90s. Violencia que fue fomentada por las nuevas oportunidades de operaciones ilícitas de tipo financiero, mercantil, bancario, bursátil o comercial; acciones de soborno, extorsión; ofrecimiento de servicios de protección, ocultación de servicios fraudulentos y ganancias ilegales; por la producción de los nexos político-criminales y por el reforzamiento de la seguridad fronteriza.

Pero existe un elemento atípico en los grupos del CO en Michoacán y una presencia importante (aún que localizada) de grupos de autodefensas que impiden una lectura de la actual situación en términos exclusivos de “criminalidad” .

En estas condiciones, tal como previamente mencionamos, definir el tipo de violencia organizada (insurgencia; narco insurgencia; narcoterrorismo, o delincuencia organizada) tiene consecuencias profundas y de largo alcance para los responsables políticos encargados de diseñar las estrategias que deben ser implementadas por los que se enfrentan a este tipo de violencia.

Sistemáticamente, los “expertos” y los comentaristas, nos advierten que lo que estamos viviendo no es “terrorismo” ya que todo el mundo SABE (menos nosotros) que los “criminales no tienen ideología, luego no pueden ser “terroristas”. Existe, con efecto un discurso político local reproducido por los medios de comunicación que pretende reducir el fenómeno al mero ámbito de la “criminalidad” .Nos dijeron que no era terrorismo a cuando del horrendo crimen de MTY, con sus 53 víctimas civiles e inocentes quemadas y/o asfixiadas, por un deliberado, frío y calculado acto de incendiarios sicarios (y mal entrenados) al servicio del crimen organizado, que pretendían dejar un claro mensaje a la ciudadanía y al estado, a través de la violencia, del terror y de la amenaza de más violencia y de más terror, nos pareció ser un acto de terrorismo. No lo dijeron a cuando de la escena de la masacre en la alcaldía de Los Reyes; no lo repiten hoy después de los atentados de la madrugada del domingo contra instalaciones estratégicas de la CFE, que afectaron a casi medio millón de michoacanos .

Tal no es el caso de la interpretación de la situación hecha por la Federación, cuyo diagnóstico sobre Michoacán es mucho más amplio, más realista y que maneja premisas teóricas modernas sobre la complejidad de estos fenómenos, hablando abiertamente (y con valor político) de pérdida de control sobre parcelas del territorio, de estrategias integrales de contrainsurgencia y de contraterrorismo y que está pasando las legislaciones necesarias y las reformas para atacar el financiamiento de las operaciones ilícitas.

Estas reformas son necesarias porque técnicamente, el Código Penal Federal (hoy en revisión) nos ratifica que podemos estar aterrados, vivir con miedo del próximo atentado contra civiles, estar sometidos a nuevos ritmos de vida por el terror que se apoderó de muchas zonas de Michoacán, que el estado sea obligado a desplegar millares de efectivos en diversas partes del País y del Estado, pero que literalmente y jurídicamente no podemos hablar de terrorismo .

Con efecto, en su artículo 139, el Código Penal Federal parece darles la razón a todos aquellos que nos niegan la posibilidad de hablar y de usar los términos de “terrorismo”, de “narcoterrorismo”y de “narcoinsurgencia” ya que define que si el Estado no es directamente atacado, tales actos no pueden ser descritos como terrorismo.

Tercera cuestión: ¿Pero, cuando vamos a considerar que el Estado ha sido atacado directamente?

¿Cuando los cuerpos de seguridad del Estado son sistemáticamente emboscados? ¿Cuando las alcaldías son atacadas y presidentes municipales electos democráticamente no pueden despachar desde sus presidencias municipales?¿cuando altos mandos militares son asesinados cobardemente en carreteras secundarias? O, cuando instalaciones estratégicas de la CFE sufren ataques coordinadas? Porque todas estas acciones ya las hemos vivido y, no pienso que sea necesario identificar una “ideología”política por detrás de la acción de los grupos delictivos para afirmar que existe una estrategia de ataque directo al estado.

Entiendo que exista confusión sobre la definición de terrorismo: Schmid y de Jongman en 1988, encontraron 109 definiciones posibles de “acto terrorista”. Walter Laqueur también contó más de 100 definiciones de terrorismo y un total de 22 diferentes elementos definitorios posibles, para concluir humildemente que: ‘the only general characteristic generally agreed upon is that terrorism involves violence and the threat of violence.’. La Asamblea General de las Naciones Unidas también no ha podido aterrizar en una formulación definitiva de lo que debe ser considerado como “acto terrorista” y sancionado internacionalmente como tal, optando por una vaga referencia a las “muertes de civiles”, después de años de fuertes debates entre los países occidentales y los representantes de países no occidentales. Es entendible esta dificultad de un consenso sobre una definición alargada de “terrorismo”, dificultad que va más allá de la semántica ya que lo que es un “terrorista” para unos es un “freedom fighter” para otros.

Esta confusión se extiende a la Academia. Con mis compañeros de la Universidad de Leiden (Holanda) y del Seminario “Terrorismo y Contraterrorismo: Comparando la Teoría y la Práctica” llevamos algunas generaciones dentro de esta comunidad, debatiendo sobre la naturaleza de este fenómeno.

El problema es que la mayor parte de los análisis no observan el carácter dinámico y evolutivo del terrorismo. Para tal, no usan adecuadamente la periodización de David Rapoport y la identificación de por lo menos cuatro grandes olas previas, con diferentes descriptores y el hecho de que estamos entrando en un quinto período histórico del Terrorismo. Un período difuso (fuzzy) en que, precisamente las ideologías no son, no serán, como en las cuatro anteriores olas el factor predominante.

Cuarta Cuestión: ¿Que nos resta entonces para trabajar y avanzar en una definición generalizada y aceptable ?

Primero, ese elemento clásico de las cuatro olas anteriores del uso de la violencia y de la amenaza generalizada del uso de la violencia, a lo que debemos sumar hoy en día (segundo punto) el uso de herramientas financieras y estrategias de comunicación innovadoras propiciadas por la globalización y por los medios de comunicación electrónicos, para imponer una agenda, un curso de eventos o la toma de decisiones contrarias al interés común y a la seguridad nacional. Esta conjunción de elementos y panoplia de instrumentos puede ser ejercida por individuos ; por grupos de activistas o bien, como en el presente caso por la delincuencia organizada.

Es precisamente el conocimiento de este nuevo paradigma típico de la quinta ola a que llamaremos de “terrorismo difuso” (fuzzy) que ha llevado el Gobierno Federal a implementar las medidas de control biométrico a lo largo de la frontera sur, por ejemplo, y a pasar legislación específica contra las operaciones financieras ilegales, tales como la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita.

Finalmente, la cuestión de las estrategias

Cabe mencionar que esta estrategia de ataque a la financiación de los grupos delictivos, del narcoterrorismo y del terrorismo internacional no puede funcionar de forma aislada, tiene que ir a la par de operaciones de carácter militar, de políticas de mediación comunitaria y de pacificación social, de políticas culturales, de políticas económicas para creación de fuentes alternativas de ingresos y bienestar.

Sólo encuadradas de forma transversal podremos tener resultados. Pero no inmediatos.Debido a que un grupo de la delincuencia organizada es una entidad con fines de lucro, los gobiernos que han ejecutado estrategias de largo plazo orientadas a las finanzas de los carteles han tenido un éxito relativo. Sin embargo, existen elementos de transformación de los grupos del crimen organizado en Michoacán que permiten identificar su pasaje a grupos “narcoterroristas” a lo que se suman los grupos de autodefensa que presentan características similares a brotes de insurgencia. Estas condiciones específicas sobre el terreno obligan a repensar los alcances de una estrategia ideada en el sexenio anterior sólo para enfrentar a la “criminalidad”.Sí bien muchos grupos del crimen organizado podrían haber sido ya derrotados por estrangulación financiera, es casi imposible que un insurgente (autodefensas) o terrorista (o narcoterrorista) pueda ser derrotado por el desmantelamiento de sus redes financieras. Insurgentes y organizaciones terroristas pueden apoyar sus luchas armadas por otras vías en un increíble número de maneras. Por ejemplo, los estados pueden patrocinarlos tal como lo que pueden hacer asociaciones civiles y/o de caridad, comunidades simpatizantes, e incluso otros grupos armados.

A esta compleja situación se suma el aumento del poder de fuego de los grupos sobre el terreno. Muchas de las armas que se enfrentan las autoridades mexicanas son equivalente a la encontrada por los soldados estadounidenses en Irak y Afganistán, para incluir dispositivos explosivos improvisados, lo que agrava los problemas de seguridad y a su vez impone al estado el uso de más efectivos, de más potencia de fuego y de mayor penetración de los servicios de inteligencia.

viernes, 17 de mayo de 2013

Derechos Fundamentales versus Estado “totalitario cibernético”

Derechos Fundamentales versus Estado “totalitario cibernético”

Por: Teresa M.G. Da Cunha Lopes

En la celebración del Día Mundial de la Sociedad de la Información 2013 (17 de Mayo 2013) creo ser necesario colocar el enfoque sobre la protección real, eficiente y concreta de los derechos fundamentales del Individuo en Internet de modo a eliminar el déficit de libertades y la posibilidad real de construcción de Estados “totalitarios cibernéticos”.

Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de esta nueva Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno.


Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información. Este control en la nueva era digital puede ser sintetizado a través de la aplicación de cinco principios fundamentales:


1.- El Principio de encriptación y anonimato reversible;
2.- El Principio de beneficios reciprocos ;
3.-El principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora;
4.-El principio de que el usuario mantenga pleno control sobre el equipamiento terminal ;
5.-El principio de que los usuarios de determinados sistemas de información deberían beneficiarse de la legislación de protección al consumidor


De estos cinco principios, dedicaré el comentario de hoy al segundo y tercero principios, respectivamente : principio de beneficios recíprocos y principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora.


El principio de beneficios recíprocos


Donde fuese aplicable, este principio haría que aquellos que empleen nuevas tecnologías tuviesen la obligación legal de desarrollar su actividad profesional con el fin de aceptar determinados requisitos para restablecer el equilibrio tradicional entre las partes implicadas.


La justificación de este principio es clara y es simple. Si la tecnología incrementa la capacidad de acumulación, procesamiento y comunicación de información sobre terceros y facilita las transacciones y operaciones administrativas, es esencial que también esté configurada y empleada para garantizar que los interesados, tanto como individuos como consumidores, disfruten de un beneficio proporcional de estos avances.


Diversos textos normativos recientes (y algunos no tan recientes) se han inspirado en el requisito proporcional para obligar a que aquellos que emplean tecnologías tengan que ponerlas a disposición de los usuarios para que éstos puedan hacer valer sus intereses y derechos.



Un ejemplo es la Directiva Europea 2001/31/CE (la Directiva de E-Comercio), que incluye previsiones electrónicas anti-spamming. De forma similar, el artículo 5.3 de la Directiva 2002/58/CE sobre comunicaciones privadas y electrónicas incluye el requisito de que “…el uso de redes de comunicación electrónicas con el fin de almacenar información u obtener acceso a la información almacenada en el equipamiento terminal de un suscriptor o usuario tan sólo está permitido bajo la condición de que al suscriptor o usuario implicado se le haya proporcionado información clara y comprensible (…) y se le ofrezca el derecho a rechazar dicho procesamiento (…)”. Por ejemplo, el derecho de los suscriptores se encuentra regulado bajo el artículo 8.1, “a través de medios simples, libres de cargo alguno, eliminar la presentación de identificación de línea telefónica en términos de llamada (…) y en términos de línea” es otra aproximación potencialmente valiosa si el concepto de “línea telefónica” se amplía a diversas aplicaciones de Internet, tales como servicios web y correo electrónico. Esto implica una obligación relacionada del proveedor de servicios hacia los usuarios consistente en ofrecerle las opciones de rechazar o aceptar llamadas no identificadas o prevenir su identificación (artículos 8.2 y 8.3).



En México, la normatividad sobre esta materia es dispersa . La podemos encontrar en: a) la Resolución CFT sobre la Interconexión entre operadores móviles de Octubre del 2003 en que se establece el principio “Opt-in” y las reglas de información a usuários; b) en las reformas a la Ley Federal de Protección al Consumidor de Febrero del 2004, que regula el derecho del consumidor al “Opt-out”, o sea para NO envío de mensajes comerciales, la publicidad de datos generales, que prohíbe envío de mensajes con fines diversos a la mercadotecniia, pero que finalmente no establece mecanismos anti spam ; c) en la Ley Federal de Protección de Datos en Manos de Particulares (2011), entre otros textos normativos .



Otro tipo de legislaciones llamadas “Libertad de Información” introducen un derecho similar de transparencia con respecto al Gobierno mediante la adición de mayor información que este último tiene obligación de suministrar1. Son varios los casos de este tipo de legislación, por ejemplo en México, la fundamental Ley Federal de Transparencia FFTAIG o en el Reino Unido la introducción reciente de una garantía de servicio público en el manejo de datos. Desde el 2000, en Suécia una comisión 2ha recomendado una legislación que daría derechos a los ciudadanos para monitorizar sus casos electrónicamente de inicio a fin, incluyendo su archivo, y obligaría a las autoridades a adoptar una buena estructura de acceso pública, para facilitar a los individuos la identificación y localización de documentos específicos. Existe incluso un borrador de legislación que haría posible, de un modo u otro, enlazar cualquier documento oficial en el que se basasen las decisiones a otros documentos del caso.



En otras palabras, en un momento en que las estructuras de Gobierno electrónico son cada vez más presentes, visibles e importantes en la vida cotidiana de los Individuos y en que se diseñan nuevas formas de la relación entre el Estado y el Individuo, un servicio público que se ha tornado más eficiente gracias a las nuevas tecnologías debe ser también más transparente y accesible para todos los individuos, sean ellos ciudadanos o no ciudadanos del Estado en cuestión. El derecho de acceso a la información de los Individuos se extiende más allá de los documentos que les conciernen directamente para incluir las normativas sobre las que se basó la decisión.


Es incluso posible imaginarse que determinados derechos asociados a la Protección de Datos, como el Derecho a la Información, los derechos de Acceso, Rectificación, Oposición y el derecho a la reclamación,todos ellos consagrados en México en la LFTAIG y en la LDPDPPP podrían ser de obligado cumplimiento electrónicamente.


Se podrían , entonces, proponer diversas aplicaciones que sumarizo a partir de diversos estudios y documentos normativos consultados:


1. Debería ser posible aplicar el Derecho a la Información de los interesados en cualquier momento mediante un simple clic (o de forma más generalizada mediante una acción electrónica e inmediata) ofreciendo el acceso a la política de privacidad, que debería ser tan detallada y completa como permita el menor coste de la propagación electrónica. Dicho paso debe ser anónimo con respecto al servidor de la página, para evitar así cualquier riesgo de creación de archivos sobre usuarios “preocupados por la privacidad”. Además, en el caso de páginas a las que se han otorgado etiquetas de calidad, debería ser obligatorio que proporcionasen un hiperenlace desde el símbolo de la etiqueta hacia el organismo que le ha otorgado la etiqueta. Lo mismo sería aplicable a la declaración del controlador del archivo hacia la autoridad supervisora. Se instalaría un hiperenlace entre una página ineludible de cualquier sitio web con procesamiento de datos personales y la autoridad supervisora relevante. Finalmente, se podría prestar atención a la señalización automática de cualquier página localizada en un país que ofreciese una protección inadecuada.

2. En el futuro, los interesados deberían poder ejercitar su derecho de acceso empleando una firma electrónica3. Sería obligatorio estructurar los archivos para que el derecho de acceso fuese de fácil aplicación. La información adicional debería estar sistemáticamente disponible, como el origen de los documentos y un listado de los interesados a los que se les habría suministrado determinados datos. De forma incremental, los datos personales acumulados por un gran número de público y de redes privadas no se guardan con uno o más propósitos claramente definidos, sino que se almacenan en la red para usos posteriores que sólo emergen según surgen nuevas oportunidades de procesamiento o necesidades no identificadas previamente. En tales circunstancias, los interesados deben poder tener acceso a la documentación que describen los flujos de datos en la red, los datos concernientes y los diversos usuarios –un tipo de registro de datos.

3. Debería ser posible ejercitar en línea los derechos de rectificación y/o impugnación a una autoridad con un estatus claramente definido responsable de mantener o considerar un listado de quejas.

4. El derecho a la reclamación debería también beneficiarse de la posibilidad de derivación en línea, intercambio de solicitudes de las partes y otras documentaciones, decisiones y proposiciones de mediación.

5. Finalmente, cuando los individuos interesados deseen apelar las decisiones tomadas automáticamente o
notificar mediante una red (como el rechazo a otorgar un permiso de construcción tras un llamado procedimiento E- gubernamental), deberían tener Derecho a la Información, mediante el mismo canal, sobre la lógica subyacente en la decisión. Por ejemplo, en el sector público los ciudadanos deberían tener el derecho a probar de forma anónima cualquier paquete de toma de decisiones o sistemas expertos que pudiesen utilizar. Esto se podría aplicar a los programas para el cálculo automático de impuestos o derechos a subsidios para la rehabilitación de viviendas.


El principio del fomento de aproximaciones tecnológicas compatibles con la situación de personas protegidas legalmente o su mejora.


Según este principio, a los reguladores ( en el caso de México, al IFAI) se les debería otorgar diversos privilegios y, en particular poderes de aplicación coercitiva de los principios fundamentales de protección de datos personales y del derecho a la información. Esta conclusión se ha deducido del considerando 2 de la Directiva 95/46 sobre Protección de Datos que prevé que los sistemas de información y los productos deben estar al servicio de la sociedad y de los individuos,. Esta doctrina ha sido la base de la evolución de la legislación de los Estados- Miembros y que también ha sido transplantada a legislaciones externas a la UE, como la mexicana cuyo marco jurídico en la materia tiene fuertes influencia doctrinales europeas y comunitarias.


Por ejemplo, los reguladores deberían poder intervenir en respuesta a desarrollos tecnológicos que presenten riesgos importantes para la protección de los derechos fundamentales de los individuos en la Red. El llamado principio de precaución, que se encuentra bien establecido en las leyes ambientales, también podría aplicarse a la Protección de Datos Personales.


El principio de precaución podría requerir que el equipamiento terminal de telecomunicaciones (incluyendo los programas) adoptasen los parámetros más severos, más protectores como opción por “default” para garantizar que aquellos individuos afectados no queden expuestos a los diversos riesgos de los que no tienen conocimiento y que no podrían evaluar, situaciones que han sido recurrentes, últimamente, con los constantes cambios de las normas de seguridad de Facebook y de Google (ver a este respecto el artículo publicado en el Grupo Crónicas Revista http://www.grupocronicasrevista.org/2013/05/14/el-tribunal-supremo-de-alemania-sentencio-a-google-a-eliminar-de-su-buscador-sugerencias-automaticas-que-violen-derechos-de-las-personas/, sobre la sentencia del Tribunal Supremo de Alemania que obliga a Google a eliminar de su buscador las sugerencias automáticas que violen los derechos de las personas. ) y que han sido expuestos en las acciones colectivas de usuarios contra estas dos empresas, presentadas, en particular en tribunales alemanes y estadounidenses. El caso alemán no es el primero, ya que hace un mes un tribunal japonés sentenció a Google por vincular en su buscador el nombre de un ciudadano nipón al de un grupo criminal.


Asimismo, en 2010, también ganó su denuncia contra Google Francia el Centro Nacional Privado de Educación a Distancia (CNFDI), al que el buscador asociaba con la palabra ‘estafa’, mientras que en 2011 un ciudadano español acudió a la Agencia Española de Protección de Datos para solicitar la ayuda que Google le negó (le instó a que llamara a EE.UU.) cuando denunció que el buscador asociaba sus iniciales (B.B.B.) con la palabra ‘gay’.


De forma similar, según el principio de beneficios recíprocos, es apropiado y nada irracional equipar los terminales de telecomunicación con weblogs (blogs), como es el caso de programas tipo servidor usados por compromisos en línea y departamentos gubernamentales. Esto permitiría que los usuarios controlasen qué personas han accedido a su equipo y, cuando fuese apropiado, identificar las características principales de la información transferida. Este principio puede ilustrarse con una provisión de la Directiva de la UE sobre privacidad y comunicaciones electrónicas. El artículo 14 de la directiva establece que donde se requiera, la Comisión puede adoptar medidas que garanticen que el equipo terminal es compatible con las normas de Protección de Datos.



En otras palabras, la estandarización de equipamiento terminal es otra manera, ciertamente subsidiaria, de Protección de Datos personales de los riesgos de procesamiento ilegal –riesgos que han sido creados por todas estas opciones de nueva tecnología. Yendo más lejos, es necesario prohibir las llamadas tecnologías para acabar con la privacidad, según el principio de seguridad consagrado en el artículo 7 del Convenio 108 del Consejo de Europa. La obligación de introducir medidas técnicas y organizativas apropiadas para contrarrestar las amenazas hacia la privacidad de datos requerirá que los administradores de sitios se aseguren de que el intercambio de mensajes permanezca confidencial, y que también se indique claramente qué datos están siendo transmitidos, bien de forma automática o mediante hiperenlace, como es el caso de compañías de cibermercadotecnia.



Esta obligación de seguridad también requerirá que aquellos que procesan datos personales opten por la tecnología más apropiada para minimizar o reducir la amenaza a la privacidad. Este requisito tiene una clara influencia sobre el diseño de tarjetas inteligentes, en particular sobre tarjetas multifuncionales, como las tarjetas de identificación. 5Se podría ir más lejos recomendando, tal y como ha hecho hace ya 5 años el Comité de la UE (2 de mayo de 2007), el desarrollo de tecnologías que potencien la privacidad, refiriéndose a herramientas o sistemas que pongan mayor énfasis en los derechos de los interesados.



A guisa de conclusión: si bien el desarrollo de estas tecnologías dependerá del libre comportamiento del mercado ya que nos encontramos al interior de un sistema económico de libre mercado, el Estado , a través de los reguladores debe tomar una postura activa para potenciar productos que sean compatibles con la privacidad y que la cumplan, ofreciendo subsidios de investigación y desarrollo, estableciendo certificaciones voluntarias y sistemas de acreditación equivalentes, publicitando sus etiquetas de calidad y garantizando que aquellos productos que se consideren necesarios para la Protección de Datos estén disponibles a precios razonables.

domingo, 17 de febrero de 2013

Docencia y Sociedad de la Información



Docencia y Sociedad de la Información
Por: Teresa M.G. Da Cunha Lopes



Desde el punto de vista tradicional, se distinguen tres tipos de organizaciones: las organizaciones jerárquicas (de producción, comerciales o burocráticas), las organizaciones democráticas controladas por sus miembros, y las comunidades profesionales. El primer tipo de organización, descansa sobre una organización piramidal . Éste es el típico caso de estructura burocrática orientada hacia el jefe, donde cada nivel funciona como estanque y no flexible. El control de la institución está centralizado en la dirección, desde una perspectiva de liderazgo patrimonial.

¿En este esquema, cual es el lugar de las instituciones educativas?

Collins, sostiene que la docencia se puede considerar como una profesión de servicios que ofrece principalmente habilidades organizativas y rituales. Para este autor, las instituciones educativas ocupan un lugar intermedio entre las organizaciones laborales jerárquicas y las controladas por sus miembros, y por lo tanto entre sistemas de elaboración de productos e instituciones de servicio público.

Por otro lado, el desarrollo de las nuevas tecnologías y las nuevas estructuras basadas en la innovación educativa , no sólo ha producido las recientes mutaciones estructurales del crecimiento económico, sino que ha creado la accesibilidad al caudal de información a través de las llamadas autopistas de la información, así como a las más variadas ofertas educativas a través de Internet. Y, alterado el paradigma organizacional de las Instituciones de Educación Superior.

Todo esto, confiere un nuevo marco que pone en cuestión la estabilidad estructural de las instituciones educativas tradicionales. La disponibilidad y el acceso a todo tipo de datos comparativos, caracteriza a la sociedad de la información. El carácter abierto de este nuevo ámbito deshabilita y vuelve obsoletos los antiguos sistemas autoritarios basados en la opacidad y el conformismo. La escuela, como cualquier otro tipo de organización social, desarrolla y reproduce su propia cultura específica, que está alineada con los valores imperantes en la sociedad.

En México, hoy en día estamos asistiendo a un proceso de implantación de sistemas de calidad total, traídos de la mano del fenómeno de la globalización, e inserto en el proceso de construcción de una sociedad civil con revitalizados valores democráticos. Tal viene en la secuencia de paradigmas internacionales que paulatinamente, las Universidades y otras Instituciones de Educación Superior han implementado a través de la “discreta acción civilizadora” de ANUIES y de programas federales como el PIFI, PROMEP-Cuerpos Académicos, etc.

La comisión Delors de la Unión Europea,reconoce el carácter cuadridimensional de la educación superior. Esta comisión distingue, en la misión de la educación superior, la transmisión de cuatro tipos de conocimiento: aprender a conocer, aprender a hacer, aprender a convivir y aprender a ser.

Estos conocimientos se dirigen respectivamente a aspectos operativos (know how), hacia el desarrollo de habilidades de gestión, el desarrollo de habilidades sociales (inteligencia emocional), y por último, a la adquisición de valores humanos.

El carácter abierto de la sociedad de la información y el acceso a las bases de datos, tanto de Internet como de enciclopedias electrónicas, compiten fuertemente por el primer plano: la transmisión del conocimiento instructivo.Por otro lado, la evolución del tejido social hacia estructuras de producción, organización y participación del tipo de Ishikawa demanda una educación equipada con los mismos tipos de valores que los impregnan.

Estos factores están desplazando la balanza hacia un aumento gradual de la importancia de la dimensión formativa codificada en los tres últimos planos como factor distintivo de la oferta de las instituciones de educación superior. La competencia con la emergente universidad virtual, agudizará aun más esta tendencia que enfatiza las características psicopedagógicas del docente como facilitador. No basta el dominio de la materia impartida por parte del profesor. El nuevo concepto de docencia le atribuye además funciones de planificador, organizador, expositor, orientador, moderador y coordinador.

La integración armónica de este caleidoscopio de funciones, sería difícilmente alcanzable sin la implicación del docente con los valores y la visión de la institución.

domingo, 30 de diciembre de 2012

Anonimato y encriptación en el Ciberespacio


Anonimato y encriptación en el Ciberespacio

Por: Teresa M.G. Da Cunha Lopes



Para contrarrestar los riesgos inherentes a la evolución de las estructuras de la Sociedad de la Información y del Conocimiento y, al mismo tiempo, para aprovechar las posibilidades reales de la misma, deben establecerse algunos nuevos principios generales si se desea que los ciudadanos de esta nueva Telepolis estén mejor protegidos y tengan mayor (y real) control sobre su entorno.

Dicho control es esencial si los individuos van a ejercitar una responsabilidad efectiva para su propia protección y deben estar mejor preparados para ejercitar apropiadamente la autodeterminación de la información. El principio de la encryptación y del anonimato reversible puede ser uno de los instrumentos más poderosos, tanto técnica como jurídico, para un efectivo ejercicio de nuestras libertades en la aldea global interconectada.

La encriptación de mensajes ofrece diversos niveles de protección contra el acceso al contenido de las comunicaciones. La calidad de esa protección varía de acuerdo a las técnicas de encriptación y desencriptación. Actualmente, se encuentran disponibles, a precios razonables o inclusive gratuitamente, programas de encriptación para su instalación en las computadoras y en los smatphones de los usuarios de Internet . Uno de los mejores ejemplos es el servicio ofrecido por Blackberry y Nokia, el Blackberry Shield, certificado por el Ministerio de Defensa de los Estados Unidos de Norteamérica bajo la norma FIPS 140-2 del NIST (Cert# 1310).

Sin embargo, tanto bajo un punto de vista técnico como jurídico y dada su ambigüedad, la noción de anonimato debería quizás ser clarificada y, posiblemente, sustituida por otros términos como “pseudoanonimato” o “no identificable “. Lo que se busca no es siempre el anonimato absoluto, sino la no-identificación funcional del autor de un mensaje enviado a otras personas o de un post en un blog o en las redes sociales.

Existen diversos documentos no vinculantes defendiendo el “derecho” al anonimato de los individuos cuando utilizan servicios de nueva tecnología. Por ejemplo: la recomendación núm. R (99) 54 del Comité de Ministros del Consejo de Europa establece que “ el acceso y uso anónimo de servicios y medios anónimos de realizar pagos son las mejores protecciones de la privacidad ”, de ahí la importancia de las técnicas de potenciación de privacidad ya disponibles en el mercado. Sin embargo, no existe una efectiva y sistemática implementación de medios técnicos y de medios de protección jurídica que permitan al cibernauta ejercer un efectivo control sobre su entorno

El principio referido a la no identificación funcional podría ser expresado como sigue: Aquellos que usen técnicas modernas de comunicación deben poder permanecer no identificados por los proveedores de servicios, por otras terceras partes que intervinieran durante la transmisión del mensaje y por el receptor o receptores del mensaje, y deberían tener acceso gratis, o a precios razonables, a los medios de ejercitar esta opción. La disponibilidad de encriptación económica y herramientas y servicios para mantener el anonimato es una condición necesaria para internautas que ejerzan su responsabilidad personal.

Sin embargo, el anonimato o la “no identificación funcional” requerida no es absoluta.

El derecho del individuo al anonimato debe ser establecido en oposición a intereses mayores de Estado, el cual podría imponer restricciones si fuesen necesarias “ para proteger la seguridad nacional, defensa, seguridad pública, [y para] la prevención, investigación, detección y persecución de delitos” .

Lograr un equilibrio entre la monitorización legítima de delitos y la Protección de Datos debería ser posible mediante el uso de “pseudo-identidades” que serían asignadas a individuos mediante proveedores de servicios especializados que podrían ser requeridos para revelar la identidad real de un usuario pero sólo en determinadas circunstancias y siguiendo procedimientos claramente establecidos por la ley.

Se podrían extraer otras consecuencias de este principio: podría incluir la regulación exigida de equipamientos terminales, para prevenir la monitorización de la navegación, para permitir la creación de direcciones efímeras y para la diferenciación de datos de direcciones según qué terceras partes tendrían acceso al dato de tráfico o localización, y para la desaparición de los identificadores únicos globales mediante la introducción de protocolos de direcciones uniformes.

Finalmente, el estatus de “ anonimizador ” (Anonimizador o anonimizadores son webs, que sirven de puente para acceder a otras conocido comúnmente como proxys web. Sirven para ocultar nuestra IP real al entrar en cualquier pagina), en el que aquellos que lo usan depositan gran confianza, debería estar regulado para ofrecer a los afectados determinadas barreras con respecto al estándar de servicio que proporcionan, a la vez que garantizasen que el Estado posea los medios técnicos para acceder a las telecomunicaciones en circunstancias legalmente definidas y perfectamente delimitadas..

jueves, 29 de noviembre de 2012

Información , Libertades e Internet


Información , Libertades e Internet

Teresa M.G. Da Cunha Lopes


La información circula por Internet independientemente del lugar donde se sitúen sus comunicadores y receptores, sin que existan barreras geográficas que puedan limitarla, ya que Internet tiene un carácter universal y deslocalizado, que supera las fronteras estatales y coloca profundos problemas vis-a-vis del ejercicio de la soberanía, en sentido strictu, obligando a una reformulación del principio de soberanía funcional del Estado.


Además, la Red ha aparecido y crecido de forma espontánea, sin intervención de los estados. Las instituciones que fijan los estándares y protocolos que gobiernan su funcionamiento, tales como ICANN escapan de la lógica gubernamental. O sea, la red no sólo fue creada por el descontrol, sino que se desarrolló con entusiasmo por universitarios convencidos de que en ella estaba la base para el desarrollo de la contestación y de una nueva contracultura, fuera de los convencionalismos y del orden jerarquizado de la política y de la sociedad.


Un entorno de libertad, que ha creado retos y problemas que el derecho tiene que enfrentar y administrar. Sin embargo, pese a que los tratados internacionales y las normas supranacionales han hecho frente a algunos aspectos regulatorios derivados de Internet, no se han resuelto todas las cuestiones, especialmente aquéllas que tienen componentes específicamente culturales y jurídicas.


Una de éstas es la relativa a la privacidad y al Derecho a la Intimidad, particularmente, la protección de la información de los individuos en la Red, ya que la mayor parte de los países carecen de regulaciones sobre la recopilación de información en la Red y el acceso a ella.


Y, aquellos países, que han constitucionalizado y garantizado el ejercicio efectivo del Derecho a la Intimidad y a la Protección de Datos Personales se enfrentan al problema de la aplicación concreta de estos Derechos en el Ciberespacio, que por definición es autónomo de la Physis y, por ende, externo a la naturaleza territorial del poder normativo y coercitivo del Estado-Nación.


Podemos entonces afirmar que, entre los campos del Derecho reconfigurados por el uso general de las TIC’s y por las estructuras específicas del Ciberespacio, se encuentra el Campo de los Derechos Fundamentales, y, en segunda análisis los problemas regulatorios asociados, ya que hay áreas específicas de Internet que sólo pueden ser reguladas en el ámbito global, multilateral, como es el caso de las telecomunicaciones , y por ende, el ejercicio concreto de los nuevos derechos personales: el Derecho a la Intimidad y a la Protección de Datos Personales en Internet.


Por lo tanto, planteamos en esta columna tres grandes interrogantes: a)¿cómo se ha configurado el Derecho a la Intimidad y a la Protección de Datos en Internet?; b) ¿cuáles son los orígenes teóricos y jurisprudenciales de éstos conceptos y cuáles son las grandes interpretaciones doctrinales que han operado como paradigma de construcción de la evolución del Derecho a la Privacidad, del Derecho a la Intimidad y del Derecho a la Protección de Datos Personales?; c)¿cómo se articulan los problemas inherentes a la constitucionalización de estos derechos y su integración en los sistemas normativos internos, con la necesidad de la existencia de una regulación internacional y de organismos internacionales reguladores y, frente, al carácter universalista (bajo de un punto de vista dogmático) y a la interpretación iusinformatica de las tendencias actuales de la última generación de legislaciones sobre la Protección de Datos Personales?


El nuevo contexto de desarrollo de los Derechos Fundamentales y, en particular, del Derecho a la Intimidad y a la Protección de Datos Personales en Internet, son el ejemplo paradigmático de las transformaciones del Derecho en la Sociedad de la Información y del Conocimiento (S.I.C.) y de los retos y problemas que nos obligan a repensar el principio de la soberanía funcional y la necesidad de construcción de jurisprudencias globalizadas y de adoptar criterios de aplicación transnacionales, vía disposiciones plasmadas en convenios y tratados y herramientas internacionales de empoderamiento de organismos reguladores internacionales.


La evolución histórico-doctrinal del Derecho a la Intimidad y a la Protección de Datos Personales en Internet, a partir de su encuadramiento en las generaciones de los Derechos Fundamentales y del análisis de sus conceptos, naturaleza y caracteres, permite aislar y verificar la existencia de Principios generales cuyo contenido y extensión podrían, formar las bases para la producción de los cuerpos normativos y de la regulación en materia de la Intimidad y la Protección de Datos en Internet.


Además, la definición de la transcendencia internacional y constitucional del Derecho a la Intimidad y a la Protección de Datos Personales, construida a partir las diversas consideraciones conceptuales e interpretaciones- estructuralista, sociológica o universalista, iusinformatica - del Derecho a la Intimidad personal y familiar, es prueba de que el presupuesto que la evolución conceptual, tanto de la Intimidad, como de los actuales Derechos fundamentales y de las Sociedades Democráticas, mismo, son procesos paralelos e íntimamente conectados.


Tenemos que hacer énfasis en que todo proceso evolutivo de una institución, fenómeno o concepto socio- jurídico, no es producto de una generación espontánea sino de un difícil, lento y tortuoso caminar que dura generaciones y que está sujeto a diversos avatares.


Además, a partir de los conceptos ya trabajados por los constitucionalistas sobre el Derecho a la Intimidad, sus principales características, en la estructuración del contenido esencial, el análisis de la teoría de los límites e incluso en las diferentes visiones o formas de conocimiento en el mundo jurídico, permite centrar nuestra atención en una visión en particular, la que denominamos la visión iusinformatica de la Intimidad.. Sin perjuicio de volver, en las próximas semanas sobre estos aspectos ampliamente identificados en la doctrina, jurisprudencia y legislaciones internacionales, comunitaria y mexicana, entre otras, con el sólo propósito de estructurar, reforzar y validar la afirmación de que esta visión iusinformatica del Derecho a la Intimidad es el paradigma referencial de la tercera etapa histórico- doctrinal, o sea de nuestro momento actual.


Por esta razón, debemos analizar al Derecho de la Intimidad personal y familiar como un Derecho fundamental de la persona humana, elevado a rango constitucional como derecho autónomo pero limitado por otros derechos de igual jerarquía, por el ordenamiento jurídico y por una serie de intereses, valores y principios igualmente constitucionales; pero por sobre todo, se ha considerado también al Derecho a la Intimidad como un Derecho digno de protección transnacional por parte de los organismos jurisdiccionales competentes en materia de Derechos Humanos y, a nivel interno, por parte del Estado y de los particulares mismos, ante los riesgos jurídico-tradicionales así como los producidos por los avances tecnológicos de la información y la comunicación (conocidos en las ciencias de la comunicación, como fenómeno TIC) unidos a los porosos, penetrantes y complejos desarrollos de la informática, electrónica y telemática.