domingo, 20 de noviembre de 2016

S.O.S. Democracia

Autor: Teresa Da Cunha Lopes

Título: S.O.S. Democracia

Resumen: Estamos inmersos en las "guerras culturales", cuya principal herramienta es la desinformación y la propagación del discurso de odio, como herramienta principal, no solo de las campañas electorales, si no también, como eje central del ejercício del poder. Si pactamos, la primera víctima será la democracia social- liberal y, por ende, nuestras libertades cívicas

Palabras-Clave: democracia, propaganda política, desinformación, EE.UU., redes sociales, movimiento "alt-right"

Antonio Gramsci : “Il vecchio mondo sta morendo. Quello nuovo tarda a comparire. E in questo chiaroscuro nascono i mostri “

I.- Introducción

Tres factores fueron determinantes en la reciente elección estadounidense : la estrategia de desinformación; la recuperación del espacio público por el racismo y , como consecuencia la resurgencia del nacionalismo tribal (1).

La desinformación en redes alcanzó una viralidad que la transformó en una herramienta poderosa de manipulación de la opinión pública durante toda la campaña electoral y, es ya evidente que lo continuará siendo durante la transición y se transformará en un instrumento de control político interno a lo largo de la presidencia Trump.

La mayor parte de las personas no hace la diferencia entre lo que es verdadero o falso, cita como fuente a Facebook , a Twitter o al “The Oignon” y otros sitos intox, y continúa argumentando sobre la base de ” pseudo hechos”, aún y cuando hayan sido desmentidos. Los editoriales del New York Times o del Washington Post son leídos por una minoría ilustrada, pero el National Enquirer está en todos los supermercados y Breitbart se ha posicionado como el modelo comunicacional del neofascismo, con su histeria ideológica supremacista y su constante uso de falacias, difusión de hechos falsos, creación de ” actualidades” alternativas (2).

Como consecuencia, la realidad supera la pesadilla. Las propuestas de Trump tanto para su gente en la Casa Blanca como para las diversas secretarías de su gabinete apuntan a un caos que será administrado por incompetentes , mediocres y ultras. (3)

II.- La desinformación como instrumento de propaganda

La sistemática propagación de información falsa o inexacta, aunada a la intervención de un ejército de bots que crearon el proceso de difusión viral de la misma y que atacaron cualquier tentativa de rectificación o de respuesta del otro campo, propiciaron un conducto de amplificación mediática de la narrativa del odio que fue “normalizada” , o sea reciclada como paradigma “aceptable” y como movimiento de empoderamiento de los grupos ” alt-right”.

En consecuencia, el hecho de que el odio ciego al otro es terrible, es feo, es indignante quedó escamoteado, porque se presentó como una manifestación ” natural” de la ira de los que ” no tienen voz” o que fueron ” marginalizados por el sistema” y que ahora son presentados como una “fuerza democrática ” de masas . Como movimiento populista y no neofascista.

Ahora bien, esta es otra falacia. Los movimientos populistas son siempre pluralistas (4), sin embargo a lo que asistimos es a la manifestación política de tentaciones autoritarias y dictatoriales, cuyo motor es la exclusión y que tienen como meta la instalación del nacionalismo étnico / tribal como eje central de las opciones de políticas públicas y de un nuevo orden internacional.

O sea, el uso intencional ( y consciente) de la desinformación como estrategia de campaña, abrió el espacio público a un oportunista que usó como palanca la deriva económica de determinados grupos anclados en el sistema productivo ( obsoleto) industrial del siglo pasado y cuyo punto de apoyo para mover ese resentimiento fue el racismo, la xenofobia y los miedos que nacen de las incertidumbres sociales. En suma, ” normalizó” el discurso de odio y transformó lo inaceptable, o sea la discriminacion en conducta política “aceptable “.

Ahora bien, antes de la ” normalización ” de lo inaceptable operada por la campaña de desinformación organizada por Bannon y por Jared Kushner, como eje central de la campaña de Trump, lo que llamamos de racismo, de antisemitismo, homofobia, misogenía, islamofobia,etc, en suma las diversas variantes del discurso de odio estaban controladas, ubicadas en la periferia del espectro político, sometidas por un paradigma político y social que las excluía de los medios de comunicación masivos y de la irrupción en la política ” mainstream".

Durante las últimas décadas, esas variables productoras de la violencia de los nacionalismos tribales, de las exclusiones sociales, de las políticas discriminatorias, habían sido excluidas del espacio público porque el debate democrático, eficientemente desmontó y positivamente evidenció que el discurso del odio, de la violencia del nacionalismo étnico, de la exclusión de las mujeres y de la discriminación contra las minorías era (es) incivilizado, muestra lo peor del humano y es disrruptor de la cohesión social. O sea, que el discurso de odio es inaceptable en las democracias avanzadas de finales del siglo XX y del siglo XXI, además de contener las semillas de la destrucción , desde el interior, de los regímenes democráticos, pluralistas , socialmente liberales.

Sin embargo, lo que usó la campaña Trump, con un oportunismo político maquiavélico, fue explotar el hecho de que esas variables estaban latentes, que esas fuerzas estaban ahí , que esas conductas de ataque a la democracia social y liberal (y de acoso y exclusión del otro) solo esperaban la ocasión de salir a la luz.

Solo necesitaban de un proceso de ” normalización “. Es ahí donde entran en el juego las redes sociales y sus posibilidades infinitas de amplificación de la desinformación para potenciar el resurgimiento del racismo como instrumento de política y, sobre este elevar el nacionalismo tribal a la categoría de ” visión de futuro”.y de ” política de estado”.

Las redes sociales, los blogs, los bots, los periódicos electrónicos, el anonimato de los trolls, crearon el medio ambiente para la conquista de espacios por el discurso divisivo, excluyente del odio racista, religioso y/o de la misogenia y permitieron la “normalización “de conductas y tácticas neofascistas, inconstitucionales, violatorias del cuerpo de referencia garantista de los derechos fundamentales y, completamente indiferentes a los mínimos de decencia humana o a cualquier principio de convivencia democrática.

Te despiertas y ves publicaciones de personas que , aparentemente, tienen “educación”, o que se reivindican como profundamente religiosos, o que se identifican como ” superiores” por su seudo status social, u otros , que el día anterior te saludaban con una cálida simulación de amistad, vecinos, “amigos”, familiares y, descubres todo lo podrido que son, lo degenerado de sus mentes, el odio obsesivo que vomitan, en cada publicación de Facebook , en cada retweet .

Un miasma.La toxicidad de la desinformación, de la viralidad de las teorías del complot , del ciber acoso y de la difamación en línea. El cóctel de la manipulación de la opinión, que de Goebels a Bannon no ha cambiado sustancialmente las reglas, pero que las nuevas tecnologías han potenciado.

Desinformación que otros comparten, que otros aplauden , que otros “normalizan” . Que muchos difunden. Que otros espían con morbo. Es así que se reproducen los mini-Trumps . Los seguidores ciegos. Los creyentes en las teorías del complot. Los que niegan todo: niegan el cambio climático, niegan los avances científicos, niegan la igualdad social, niegan la modernidad. Son exactamente los mismos que rechazan los principios compartidos de la democracia, el paradigma de los derechos humanos y lo hacen , a partir de una posición de profundo desprecio por el ” intelectualismo” y lo que definen como el ” elitismo ” de los liberales y de la academia. (5)

Es así que se reproduce y perpetúa la violencia contra las minorías, contra las mujeres. Es de esa ” normalización” y de las complicidades que genera que se fortalecen las discriminaciones. Que se levantan murallas de ignorancia cuyos cimientos son la mentira, la calumnia, la entronización de “realidades” alternas . Y se introduce un nuevo sentido al concepto de "nueva gobernación".

Que, tal como lo escribí, en abril del 2015, entramos en una era de la política "post verdad" en que, " somos “post” todo: somos postmodernos, lo que significa que traemos una confusión descomunal en las células grises que simula un bagaje cultural. Bajo de un punto de vista económico, somos postfordistas, porque la introducción de nuevas tecnologías permite el uso de máquinas que se pueden reprogramar, lo que introduce flexibillización en la producción y que trae como consecuencia la necesidad de una capacitación continua de los trabajadores. Y, como diría Krugman, somos postverdad, porque en el campo de lo político “nunca se cede un argumento por equivocado que esté”. (6)

III.-Las derivas del concepto de "nueva gobernación"


La coherencia entre el concepto de “la nueva gobernación” (7) y las propuestas o tendencias del retraimiento del Estado es nítida. En ambos casos, aunque no se trata de un concepto excluyente del Estado, sí revisa su centralidad en el sistema político. La pregunta que se suscita es si, en la práctica, el alcance de la gobernación según el nuevo significado no pasa de ser un modelo que introduce meras rectificaciones en la forma estatal pero no llega a sustituirla o si, por el contrario, es un modelo que se impone al Estado y constituye una alternativa a él.

El recurso a los procedimientos informales para la adopción de decisiones en detrimento de los procedimientos formales. Se justifica el uso de los procedimientos informales por la necesidad de introducir flexibilidad en los procesos de decisión y superar las dificultades de las instituciones formales para hacer frente a la complejidad social. Esta característica pondría en entredicho la singularidad de la forma estatal.

Reflexiones finales

Es así que, “cuando necesitamos de ideas, de carisma, de unificadores, parece ser que en su opuesto, no tener ideas, no ser creativo , no poseer carisma, no presentar programas concretos, ser ofensivo, ignorante , discriminador y divisivo se ha transformado en “fortaleza” y que son estos trazos negativos el requisito esencial para transformar a los “monstruos” que viven entre nosotros en candidatos televisivos ganadores.” ,tal como escribí en una columna, intitulada “Los Monstruos también ganan elecciones “, publicada el 9 de mayo del presente año.(8)

En consecuencia, me parece que la propuesta de entrar en una dinámica del “discurso de reflexión ” , que he leído en muchas columnas de pundits liberales o de izquierda, sobre la necesidad de dar voz y de escuchar a los que votaron a Trump , es una narrativa que me parece suicida y que solo nos llevará a la aceptación de lo inaceptable. O sea, que es en esencia, otro vehículo para la “normalización “del discurso de odio y que además elimina la resistencia al mismo.

No debemos dar espacios a los racistas, ni a los supremacistas blancos, ni a los anti derechos humanos de las minorías, ni a los “alt-right” .

Al revés, los debemos combatir reforzando los principios ideológicos fundamentales de las democracias occidentales contemporáneas : equidad , estado de derecho constitucional , respecto total por los DESC . Principalmente, cuando lo que tenemos por delante es una administración compuesta por n supremacista blanco como asesor presidencial; un racista para el departamento de justicia; un loco islamofobo como director de la agencia de seguridad nacional; un tipo sin experiencia de inteligencia como director de la CIA, un yerno y una hija que manejan negocios y gabinete.

No debemos hacer diferencia entre los que se asumen como racistas y aquellos que votan en apoyo a los racistas, pero que proclaman que no son racistas. Si no lo son, o son idiotas o son oportunistas. Aún y cuando justifican su voto bajo todo tipo de ” razonamientos ” y de ponderaciones , al final del día, son los que colocaron en el poder a un oportunista que usó el racismo como punto de apoyo para llegar a la Casa Blanca.Son los que votaron el Brexit,(9) son los que votaron contra los acuerdos de Paz en Colombia, son los que marchan contra las familias bajo pretexto de defender ” a la familia ” , son los que pretenden controlar las Cortes supremas para instaurar la regresividad de los derechos.

No debemos pactar con los que quieren hacer registros de sectores de la población en base a su religión, ni con los que hablan de implantar deportaciones masivas de emigrantes. No debemos pactar con los que quieren controlar la Suprema Corte para iniciar una fase de regresiva dado de los derechos humanos (10). No debemos aceptar el debilitamiento de las organizaciones internacionales ni de los principios fundamentales del derecho internacional público .

No debemos olvidar que la información es la columna vertebral de la democracia, el instrumento que permite la construcción de una opinión racional sobre la cual decidir de las opciones políticas. La recuperación de la fiabilidad y de la confiabilidad en la información publica, en la comunicación social es imprescindible para una transición adecuada a la nueva economía electrónica , para las opciones científico – tecnológicas que tenemos a la disposición para implementar nuevos estilos de vida, para la convivencia democrática, para el funcionamiento de las instituciones garantes de los derechos fundamentales y para asegurar la sobrevivencia de sociedades pluralistas e inclusivas.(11)

Debemos ser combativos, no ceder un centímetro de lo ya conquistado, dejar la estrategia de la ” contención ” y pasar a la acción. Usar las redes y las nuevas tecnologías para la transición a una nueva economía , a nuevas formas de acción y de participación política y, sobretodo para la difusión de la cultura y masificación del acceso al conocimiento .

No nos engañemos : estamos inmersos en las “guerras culturales” y si claudicamos, las primeras víctimas serán nuestras libertades cívicas , nuestras opciones de vida y nuestras posibilidades de vivir en paz.

Notas Bibliográficas

(1) Ver entre otros: OREMUS,M.: The Real Problem Behind the Fake News, The Slate, 15 de noviembre 2016, http://www.slate.com/articles/technology/technology/2016/11/the_problem_with_facebook_runs_much_deeper_than_fake_news.html , o consultar PIERCE, Ch.: Content Farm to Content Table
Anything is true if enough people believe it., Esquire, 4 de noviembre 2016, http://www.esquire.com/news-politics/politics/news/a50320/trump-misinformation-facebook-macedonia/

(2)MAHESHWARI,S.:How Fake News Goes Viral: A Case Study, New York Times, 20 noviembre 2016, http://www.nytimes.com/2016/11/20/business/media/how-fake-news-spreads.html?hp&action=click&pgtype=Homepage&clickSource=story-heading&module=b-lede-package-region®ion=top-news&WT.nav=top-news

(3) HIRSH, M.: Team Trump’s Message: The Clash of Civilizations Is Back, Politico, 20 noviembre 2016, http://www.politico.com/magazine/story/2016/11/donald-trump-team-islam-clash-of-civilizations-214474

(4)STOKOLS, E.: Trump's bizarre descent into vitriol, Politico, 14 de octubre 2016, http://www.politico.com/story/2016/10/donald-trump-vitriol-229819

(5)Este es un punto ampliamente analizado desde diversos sectores y por analistas tanto de izquierda como de derecha. Recomiendo, entre otras, algunas referencias: DREHER, R.:Trump and Elitism, The American Conservative , 17 de Agosto 2015, http://www.theamericanconservative.com/dreher/trump-elitism-populism/comment-page-1/, o el artículo de SLOWIK, T.:Media elitist sorry for missing real story of Trump's supporters, Chicago Tribune, 4 de noviembre 2016, http://www.chicagotribune.com/suburbs/daily-southtown/opinion/ct-sta-slowik-election-st-1110-20161109-story.html

(6)DA CUNHA LOPES, T,: La Era de la política post-verdad. GLOBEDIA, 3 de abril 2015, http://mx.globedia.com/la-era-de-la-politica-postverdad-

(7) HUNTINGTON, S.: El orden político en las sociedades en cambio, 1968

(8) DA CUNHA LOPES, T.: Los Monstruos también ganan elecciones, Atiempo, 9 de mayo 2016, http://www.atiempo.mx/editoriales/los-monstruos-tambien-ganan-elecciones-teresa-da-cunha-lopes/

(9) Ver KRUSE, M.:What Trump Voters Want Now, Politico, 18 noviembre 2016 http://www.politico.com/magazine/story/2016/11/donald-trump-voters-pennsylvania-blue-collar-214466 , o bien DA CUNHA LOPES, T.: Inglaterra "Out", GLOBEDIA, 24 de Junio 2016, http://mx.globedia.com/inglaterra-out-

(10)KYMLICKA, W.: Ciudadanía multicultural. Una teoría liberal de los derechos de las minorías, Paidós, Barcelona,
1996

(11)SARTORI; La sociedad multiétnica. Pluralismo, multiculturalismo, extranjería, Taurus, Madrid, 2001.

*Teresa Da Cunha Lopes
es Investigadora y Titular del área de Sistemas Jurídicos Comparados del CIJUS / UMSNH, especialista en Derecho Comparado/ SNI nivel I,

martes, 20 de septiembre de 2016

Constituyente para la Ciudad de México



Autor:Columba Arias Solís

Título: Constituyente para la Ciudad de México


Derivado del Pacto por México, el pasado 29 de enero fue promulgado el decreto que contiene las reformas constitucionales en materia política para el Distrito Federal, mismo que al publicarse generó entusiasmo entre la sociedad al considerarse que luego de tantos años de promoverse una y otra vez la necesidad de dotar al Distrito Federal de las mismas facultades de las demás entidades que integran la Federación, por fin, se había logrado transformar a la capital del país en otro estado más. Y es que apenas en el año de 1987 surgió la Asamblea de Representantes del Distrito Federal, hasta antes, el Congreso federal legislaba en todo lo concerniente a la capital de la República. Diez años después, en 1997 por primera vez se pudo elegir a través del voto universal, libre y secreto al Jefe de Gobierno. En ese mismo año se transformaría la Asamblea de representantes en Asamblea Legislativa cuyos integrantes se denominarían diputados.

Sin embargo, una vez conocida y analizada la reforma política, como el dicho popular, el gozo se fue al pozo. El Distrito Federal, ni fue convertido en una entidad federativa, ni tiene soberanía y seguirá dependiendo económicamente del gobierno federal.

Por virtud de la reforma mencionada, se transformó el Distrito Federal en Ciudad de México, la Asamblea Legislativa cambió a un congreso local, las delegaciones dejaron de existir para transformarse en demarcaciones territoriales dirigidas por un alcalde, supervisado por concejales cuyas funciones se establecerán en la Constitución de la Ciudad; el Jefe de gobierno podrá designar al Secretario de Seguridad y al Procurador de la Ciudad.

De los avances en materia política se encuentra el que, la Ciudad de México tendrá su propia Constitución Política y a tal efecto, la reforma aprobada prevé la integración de una Asamblea Constituyente que tendrá como funciones la realización de dicha norma

Al respecto, la Asamblea Constituyente quedó integrada con 100 representantes, de los cuales únicamente 60 fueron electos por voto directo por el principio de representación proporcional, sobre una lista de candidatos para una sola circunscripción electoral en la ciudad de México, donde los partidos MC, PVEM, PANAL, PES, PRI y PAN obtuvieron apenas 1, 1, 2, 2, 5 y 7 asambleístas respectivamente en tanto que el PRD obtuvo 19 y MORENA 22.

Los restantes 40 asambleístas fueron designados por el Senado, la Cámara de Diputados, el Jefe de Gobierno y el Presidente de la República, mediante el “democrático” método del dedazo, lo que significa que finalmente la Constituyente para la Ciudad de México quedará integrada con 21 asambleístas del PRI, 5 obtenidos en urnas, a los que se suman los 6 designados por el Senado, 4 por la Cámara de Diputados y los 6 designados por el Presidente de la República; el PRD tendrá 22, los 19 de elección y 3 designados por las Cámaras, el PAN los 7 electos y 5 designados por las Cámaras, mientras que MORENA tendrá los 22 asambleístas electos en las urnas.

Así las cosas, este 15 de septiembre se instaló la Asamblea Constituyente de la Ciudad de México, encargada de la creación de la Constitución que habrá de regir los destinos de la capital del país. De acuerdo con la reforma política, la Junta instaladora integrada por los 5 diputados constituyentes de mayor edad, debieron ser quienes condujeran la Sesión Constitutiva y son también quienes dirigirán los trabajos para la aprobación del Reglamento para el gobierno interior de la Asamblea Constituyente.

Aun cuando existe un proyecto de Constitución para la Ciudad de México, encargado -luego de la reforma política aprobada- por el Jefe de Gobierno a un grupo de notables que intervino en su redacción, y que sobre este proyecto habrán de trabajar los asambleístas constituyentes, empero serán ellos quienes luego de la revisión y discusión, determinen si lo modifican, le agregan, o elaboran uno diferente.

La forma en que se integró la Asamblea Constituyente, con la presencia de asambleístas designados por el gobierno federal y los partidos tradicionales PRI, PAN y PRD, -sin pasar por una elección- no genera la confianza en que prevalecerán los intereses de la sociedad en la redacción constitucional, y podrían quedar fuera del texto figuras como la revocación de mandato, presupuesto participativo, democracia participativa, una contraloría social para la revisión de adquisiciones y contratos, entre otros temas que han sido impulsados por diversos colectivos y ciudadanos. Sin embargo, habida cuenta que entre los asambleístas constituyentes se encuentran personas que además de conocer sobre el tema, se identifican con las propuestas ciudadanas a favor de los habitantes de la ciudad de México, hay esperanza que de los trabajos de los asambleístas constituyentes surja un proyecto constitucional que contenga las mejoras propuestas para la gran capital mexicana.

Del " Trust" como principio general de la Intimidad y Privacidad en Internet

Autor: Teresa Da Cunha Lopes

Título: Del "Trust" como principio general de la Intimidad y Privacidad en Internet


(Nota : Texto presentado en el cuadro del Seminario Información y Nuevas Tecnologías )


Resumen: La sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet. Ahora bien, esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental. Sin embargo, también tenemos que crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí mundial, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo y cuyo principio básico es el concepto jurídico de “trust”.

Palabras-Clave: Trust, Derecho a la Intimidad, Sociedad de la Información, Conocimiento, TIC’s, habeas data

Introducción

La intimidad no sería posible sin la privacidad. Privacidad significa que el individuo puede elegir a quien quiere revelar los detalles de su vida, de sus pensamientos, de sus afectos, opciones, tristezas y logros.

Independientemente del tipo de información compartida, del grado de apertura de nuestro espacio, existe siempre una decisión. Decisión que el individuo hace en base al principio de la autonomía del sujeto. Decisión que no puede ni debe ser tomada por un estado, ni por un tercero, violando esa autonomía de la cual el individuo es titular y para cuya defensa deberá tener instrumentos, la “actio”, el habeas data informativo.

La decisión de “confiar en el otro” es un acto eminentemente personal que es una variable intrínseca de la construcción de lo social, que engendra confianza - “trust”, en el sentido que le he dado por el common law, como principio general del derecho-, de manera que va a ser más probable que me manifestaré a los que se revelan a mí. La escalada, la revelación mutua es el proceso a través del cual las amistades, los lazos entre los diversos integrantes de la familia y otras intimidades a menudo crecen. “Trust” define y es una de las formas de creación del grupo -familia, amigos, otros- y, por ende, de las esferas de producción de redes, como se suele decir en el siglo XXI.. “Trust” es, entonces, el principio general de la arquitectura de la Intimidad como derecho fundamental.

I. Los campos en que se manifiesta el “Trust”

Lo que es cierto de las personas es de suponer cierto de los estados. Las reglas básicas de la confianza y los canales seguros de comunicación crean un ambiente propicio para las complejas relaciones con el otro -con el “hostile”, que los romanos sabían que puede ser al mismo tiempo el adversario , el huésped o el que recibe -un reconocimiento cuya topografía está señalada por las costumbres sociales, por los mores , por la traditio , por las reglas consuetudinarias del derecho internacional -creando la cercanía que a su vez se traduce en la confianza (trust) entre los miembros de un mismo grupo étnico, entre aquellos que comparten la misma religión (ej. la “umma” en el Islam ), y la intimidad entre aliado- en los principios fundamentales establecidos en los tratados, convenios, cartas y otros instrumentos del jurídicos.

Vemos, así, históricamente, cómo esta intimidad interestatal ha tenido y tiene profundas repercusiones políticas, económicas y jurídicas. Desde la confederación de Delfos, pasando por los tres grupos delimitados jurídicamente por el Ius latinum, o revisando la conformación del sistema de castas hasta las modernas alianzas geopolíticas y de seguridad al interior de la OTAN o del desaparecido Pacto de Varsovia, la base jurídica que ha fundamentado su existencia se apoya sobre niveles de confianza aceptables y diversos. Confianza que facilita la diplomacia y por lo tanto tiene el potencial de evitar el hard power.

Sin embargo, afirmaciones como las de Steven Aftergood de FAS: “Si Wikileaks eran … contra la guerra, deberían salvaguardar, no interrumpir, la conducción de las comunicaciones diplomáticas”, hay que tomarlas con un distanciamiento crítico.

Con efecto, existe una gran diferencia entre la salvaguardia de las comunicaciones interpersonales / estatales y una voluntad deliberada de ocultar las decisiones políticas y por ende no respetar dos de los principios básicos de la gobernanza democrática: transparencia y rendición de cuentas. La salvaguardia de las comunicaciones interpersonales / estatales es necesaria para la diplomacia efectiva, pero ocultar las decisiones políticas es potencialmente destructivo para la democracia.

En el caso Wikileaks, los cables revelan tanto las confidencias como el proceso por el cual se llega a las decisiones políticas. Todo el mundo sabe que incluso los diplomáticos “oficiales” deben mantener sus ojos y oídos abiertos, pero las comunicaciones filtradas revelan las instrucciones del Departamento de Estado para que los diplomáticos identifiquen detalles específicos, inclusive personales, acerca de sus homólogos en el extranjero.

Conversaciones y contraseñas personales por igual pueden trabajarse y descargar, convirtiendo el material recabado en las reuniones interpersonales íntimas en una colección de datos utilitarios que pueden ser usados como arma. Mezclar la diplomacia con la recopilación de inteligencia puede ser una decisión política aparentemente “sensata”, pero que en la realidad es deficiente, en la medida en que mina la confianza requerida para la intimidad, o sea para la cercanía necesaria a la confianza (trust).

Algunas de las lecciones retiradas del caso Wikileaks deberían ser aplicadas a las relaciones entre los proveedores de servicios en Internet – sean metabuscadores o redes sociales – y los usuarios, que finalmente son clientes / consumidores de los servicios en red. En primer lugar, debe haber un espacio para la confianza entre las empresas y el consumidor. Por confianza del consumidor, entiendo la existencia de la seguridad de la posibilidad de control, en todo momento, de lo que quiero revelar, cómo lo quiero revelar y cómo lo quiero borrar, al momento de confiar a un negocio, a una empresa quién eres y qué es lo que quieres. En este aspecto no creo que exista una fundamental diferencia entre las comunicaciones personales, las comunicaciones diplomáticas y las comunicaciones entre consumidores y proveedores.

En segundo lugar, es posible y, a menudo, deseable separar funciones, tales como la diplomacia y las ventas, de la actividad subrepticia de recopilación de información, o sea de la actividad de inteligencia. Al igual que con los diplomáticos, las empresas no ganan la confianza del consumidor/usuario mediante el uso de cada interacción para la producción de perfiles, y mucho menos al almacenar esa información en una base de datos que pueden, lo hacen, usar para otros fines que los previstos en el contrato, a menudo con objetivos de comercialización de datos de los cuales las empresas no son titulares y sobre los cuales la propiedad no existe.

II. Sociedad del Conocimiento, Derechos Fundamentales y Seguridad


Así que, si bien es cierto de que la sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet, también es cierto que esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental.

Sin embargo, como usuarios tenemos que estar vigilantes y seguros de estar protegidos cuando nos conectamos a la red, cuando interactuamos socialmente en línea, cuando realizamos transacciones y contratos y, sobre todo cuando usamos la red para las nuevas formas de participación política y de expresión de ideas, preferencias y opciones ideológicas, religiosas u otras. O sea, no debemos ni aceptar ni permitir que se adopten tecnologías en las cuales no podremos confiar porque no podremos, como usuarios controlar nuestros derechos ARCO y nuestro derecho al olvido a partir de herramientas incluidas en el software y/o hardware, reforzadas por instrumentos jurídicos como el habeas data.

Pero sí, no debemos permitir que la era digital, se transforme a la escala local, nacional y global, en el “grande hermano” orwelliano, tampoco debemos permitir que el ciberespacio sea un “salvaje oeste cibernético”.

En este sentido, hablar de seguridad en la era digital debe ser siempre entendido, en primer lugar, como la seguridad desde la óptica del individuo, del usuario y del ciudadano. No desde el Estado, no desde el principio de la autoridad y, muchos menos de aparatos represores. Implementar los instrumentos necesarios para garantizar este principio del “trust” debe ser una obligación de los estados ponderada con la obligación de asegurar la seguridad física de los individuos y la certidumbre jurídica de los actos. Pero, asegurar la seguridad nunca debe ser una función que se transforme en una panoplia de métodos de coerción y de control político de los ciudadanos (la …cuadratura del círculo). O sea, el estado no puede estar ausente ni abdicar de sus funciones de garante de la seguridad de los usuarios (ciudadanos y no ciudadanos) en la red y en la era del Big Data pero, al mismo tiempo, en virtud del carácter deslocalizado de la red y de las características de la Telepolis, tiene que transferir sus funciones de garante del ejercicio de los derechos fundamentales a un ámbito transnacional que deberá ser, tal como en el caso y, por analogía, con el campo de la protección de los derechos fundamentales, regional y mundial.

Reforzar la seguridad en la era digital, significa entonces:

a) afrontar en paralelo las amenazas a nuestros derechos fundamentales a la protección de datos y a la intimidad,

b) encontrar un equilibrio entre la libertad de información y el derecho al olvido,
c)combatir la ciberdelincuencia y proporcionar al estado las herramientas para garantizar la seguridad y protección de los usuarios en línea.

Las tareas del Estado, enfatizo, son en estos nuevos ambientes digitales y separados de la “phusis”,difícilmente ejercidas de forma unilateral, ya que Internet por su carácter deslocalizado y por el flujo transfronterizo de datos, obligará a crear normativas globalizadas e instancias internacionales y/o regionales para su aplicación.

Es entonces necesario y urgente, analizar los nuevos contextos tecnológicos, prevenir los riesgos y crear herramientas específicas que permitan el ejercicio de los derechos fundamentales en dos vertientes:

a) en la vertiente tecnológica, aplicando el principio de la “privacidad a través del diseño”, que significa que la protección de datos y de la intimidad debe ser contemplada y estar incluida en todo el ciclo de vida de tecnologías, desde la primera fase de diseño, hasta su despliegue, utilización y eliminación;

b) en la vertiente jurídica, ampliando el habeas data para incluir (como ya lo referencié al inicio de este artículo) al derecho al olvido como un principio inherente al control sobre la información personal en red.

Así siendo, tenemos que exigir que se cumpla con las obligaciones de notificar las violaciones de seguridad de datos, (tanto por parte de las entidades gubernamentales y sujetos obligados, como por las entidades privadas), así como reforzar las aplicaciones que nos permitan el anonimato en red, bloquear el uso de información personal por terceros y las aplicaciones anti-spam.

Para que esta protección sea efectiva debe tener dos componentes: una “normalización”, una convergencia del marco jurídico y estructuras de aplicación rápida de los elementos de este marco jurídico “convergente” (y globalizado). Sólo así, se podrán desarrollar acciones efectivas contra la ciberdelincuencia, las redes de pornografía infantil en red, el secuestro virtual, el ciber acoso, la piratería y el fraude, la usurpación de identidad y las violaciones a la intimidad y a la protección de datos personales.

Para tal, es necesario:

1) crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí universal, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo;

2) respetar el principio de reconocimiento de sentencias internas en otras jurisdicciones, bajo los lineamientos ya existentes de la Convención sobre el Reconocimiento y la Ejecución de las Sentencias Arbitrales Extranjeras (Nueva York, 1958).

Reflexiones Finales

El” trust” es entonces, también, una condición mínima para la seguridad en la red, porque es un principio básico del funcionamiento de las instituciones jurídicas, en general, y el principio del cual emerge en el cuadro de la tradición del Common Law, el concepto de un derecho fundamental a la intimidad, enunciado, por la primera vez, en el artículo de Warren and Brandeis. Además, es un requisito indispensable de la libertad en la red. Ahora bien, aún que parezca redundante, no me cohibiré al enfatizar que no puede existir libertad (y libertades) en la red, sin seguridad.
Si bien, todos comulgamos de los objetivos compartidos de favorecer la innovación, el crecimiento económico y el progreso social, la calidad de vida a partir de la difusión e implementación en todos los niveles de la sociedad de las tecnologías de la información, también debemos tener muy claro que la seguridad en línea es una responsabilidad compartida entre los ciudadanos, los estados y las empresas.

Pero que el paradigma vigente tiene que ser siempre la protección de los derechos fundamentales y de las libertades. Pero, también, y esta es la premisa básica de esta tesis, debemos crear todos los instrumentos constitucionales e internacionales que impidan la emergencia de una sociedad orwelliana (“big brother”) al mismo tiempo que debemos evitar caer en una situación que, tal como lo referimos con anterioridad, tendería para la implementación de un “salvaje oeste cibernético”.

Bibliografía Básica

Abogado general UE (2013), opinio iuris del 25 de junio del 2013 consultado en la dirección http://curia.europa.eu/juris/document/document.jsf?text=&docid=138782&pageIndex=0&doclang =es&mode=req&dir=&occ=first&part=1&cid=991239

Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos

Geraldes Da Cunha Lopes, T. M. (2010), “La Protección de Datos Personales en México”, Facultad de Derecho y Ciencias Sociales/CIJUS

Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010

Manyika, James, et al. (2011) Big data: The next frontier for innovation, competition, and productivity.

Mayer-Schönberger, Viktor; Cukier, Kenneth (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.

Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)

Rysdall, R. (1992). “Protección de Datos y el Convenio Europeo de los Derechos Humanos. Discurso de apertura de la XIII Conferencia de Comisarios de Protección de Datos”, en Novática.
Sentencia Del Tribunal De Justicia De La UE Caso 131/12 (2014) consultado enhttp://ep00.epimg.net/descargables/2014/05/13/5ba6db7a62470eb16ac8feb397cf936d.pdf

Voss, G. W.; Castets -Renard, C. (2016). Proposal for an international taxonomy on the various forms of the “right to be forgotten”: a study on the convergence of norms, in 14 Colo. Tech. L. J. 281-344

*Teresa Da Cunha Lopes es Profesora- Investigadora de la UMSNH, S.N.I. Nivel I, Líneas de Investigación: Derecho Comparado y Derecho, Información y Nuevas Tecnologías

miércoles, 4 de mayo de 2016

Capitalismo, pluralismo y Conflictos culturales

Autor: Teresa Da Cunha Lopes*

Título: Capitalismo, pluralismo y Conflictos culturales


Resumen: En los últimos años del siglo XX han sido frecuentes las manifestaciones de los nacionalismos7 que han conducido a la fragmentación de los Estados, pero el resultado de este proceso ha sido la formación de más Estados.

Palabras-Clave: estado, conflictos pluriculturales,globalización

Introducción

Se ha señalado que la globalización no es excluyente de lo local; de hecho, se trata de dos fenómenos simultáneos. La tendencia a la homogeneidad implícita en la globalización cultural no ha sofocado las diferencias culturales. Más bien se observa un resurgimiento de conflictos pluriculturales (1)en el interior de algunos Estados, lo que es interpretado como causa potencial de desintegración y manifestación del carácter artificial de los Estados.

La fragmentación de los Estados en unidades más pequeñas se ha justificado por razones económicas e ideológicas. Mientras que en épocas pasadas, el desarrollo económico exigía Estados grandes y viables, los mercados globales posibilitan la existencia de organizaciones políticas de menor tamaño. El uso de la tecnología permite a los países no ser dependientes sólo de sus recursos naturales y, en todo caso, las desventajas políticas de una reducida dimensión pueden superarlas integrándose en organizaciones internacionales.


I.- Apologistas del mercado y el argumento de la eficiencia económica

Los apologistas de los mercados globales también defienden la eficiencia económica de los países pequeños y critican la obsolescencia de los Estados tradicionales. La ineficiencia de los Estados deriva de sus diferencias territoriales respecto a las preferencias de los consumidores, infraestructuras y tasas de crecimiento. Por el contrario, el Estado-región posee “el tamaño y la escala adecuadas para ser verdaderas unidades operativas en la economía”. Una dimensión apropiada se cifra entre los cinco y veinte millones de habitantes.

La presión de los mercados globales a favor de la descentralización política no está exenta de riesgos (2). Aparte de que se abre la posibilidad de contribuir a una mayor desigualdad regional, acarrea dos peligros añadidos de índole económica: a) el aumento de la inestabilidad podría derivarse de la indisciplina fiscal local y regional; b) la sumisión de los gobiernos regionales a los intereses especiales de grupo daría lugar a la utilización inadecuada de los recursos. Por lo tanto, también son razones de eficiencia económica las esgrimidas para justificar “cierto grado de coordinación y control centralizado”

Si bien la experiencia histórica revela que, en la mayoría de los casos, la nación ha sido una creación del Estado y ambos se han desarrollado unidos, en los últimos años se ha planteado la posibilidad de desvincularlos.

Según KEATING (3), el declive del Estado no supone el de la nación. Por el contrario, se trata de una forma de movilización política que conserva su potencialidad frente a la decadencia de otras ideologías. El nacionalismo proporciona identidad colectiva, suministra una base en la que asentar la solidaridad ante el atomismo del mercado. Se trata, pues, de una ideología con capacidad para erigirse en un principio de organización social y política, no necesariamente asociada al Estado. Ahora bien, no todos los elementos del nacionalismo, según KEATING, son positivos. El “nacionalismo étnico” se caracteriza por basarse en la identidad racial o en la ascendencia común, se trata de un nacionalismo excluyente. Por el contrario, el “nacionalismo cívico” se identifica con los valores del liberalismo. La identidad nacional en este caso está determinada por instituciones, religión, costumbres, recuerdos históricos, etc. Es, precisamente, este nacionalismo basado en valores cívicos el que tiene capacidad para integrar y no ser excluyente toda vez que su idea de nacionalidad compatible con el reconocimiento de otras identidades.

II.- Dicotomia entre nacionalismos negativos y positivos

Sin embargo, la dicotomía entre nacionalismos negativos y positivos plantea dudas. En la práctica es difícil encontrar movimientos nacionalistas que se apoyen exclusivamente en elementos étnicos. En líneas generales, la etnia también ha incluido características religiosas (4) ,culturales, históricas y costumbres comunes. Por otra parte, la organización cívica también se apoya en una identidad cultural que alimenta la pertenencia de los grupos diferenciales. No se duda de que el nacionalismo facilite la integración, pero, por su propia naturaleza, contiene también rasgos excluyentes. También hay que admitir la posibilidad de que los nacionalismos cívicos no reclamen el monopolio de la lealtad. Por ejemplo, en los estados federales se combinan diferentes lealtades. Sin embargo, la combinación de varias lealtades no siempre ha logrado el equilibrio. En estos casos, la ciudadanía común superadora puede ser percibida por las minorías como una amenaza para su existencia (5).

Finalmente, se defiende que los nacionalismos cívicos no aspiran a la creación de Estados-naciones. Sin embargo, las naciones no pueden prescindir de una determinada organización política y social. De hecho, no hay que olvidar que la autonomía política y cultural no siempre satisface a las reivindicaciones nacionalistas (6) (por ejemplo: las organizaciones vascas independentistas). Además, no es tan clara la emergencia de nacionalismos cívicos disociados de la creación de Estados. En los últimos años del siglo XX han sido frecuentes las manifestaciones de los nacionalismos (7) que han conducido a la fragmentación de los Estados, pero el resultado de este proceso ha sido la formación de más Estados. Por último, cabe pensar que una excesiva fragmentación de unidades políticas 8dificulta la articulación de organizaciones supranacionales que exige la interdependencia de las sociedades contemporáneas.

Pluralismo

La corriente pluralista enlaza parcialmente con las ideas del liberalismo clásico, en particular con las de MADISON (8), por su defensa de la existencia de intereses heterogéneos en las sociedades. No obstante, existen diferencias. Mientras para Madison las facciones, pese a ser inevitables, son perniciosas y debían neutralizarse mediante la representación política; para los pluralistas, la diversidad de intereses es una característica consustancial de la democracia. Su existencia evita que se imponga una mayoría tiránica y garantiza la viabilidad de la misma democracia.

Sin embargo, esta corriente adquiere un mayor impulso con la obra de Robert DAHL, quien califica a las democracias (9) liberales con el término de “poliarquía”(10). estudia el funcionamiento del sistema político estadounidense, pero la aplicación de sus conclusiones plantea obstáculos en ámbitos distintos del americano. Por ejemplo, la debilidad de los partidos políticos, la mayor influencia de los grupos de presión en la canalización de los intereses o lo reciente de su tradición estatal son rasgos característicos del sistema norteamericano no compartidos con otros países europeos.

El objeto de estudio por excelencia del pluralismo son los grupos; objeto que se presta más fácilmente al análisis empírico que el Estado, y el método a seguir es el comportamiento observable, esto es, los grupos que participan e influyen en las decisiones. Hay razones, por lo tanto, para asociar el pluralismo con la revolución metodológica conductista.

La idea característica del enfoque pluralista se refiere a que el poder está disperso en numerosos centros y ninguno de ellos domina por completo a la sociedad. En consecuencia, no existe un único centro de poder. Este presupuesto viene a resquebrajar la consideración del poder estatal como un poder soberano. Según los pluralistas, la dispersión del poder es debida a que los recursos políticos no se distribuyen uniformemente. Es evidente que los grupos no están interesados en influir en todos los ámbitos de decisión. Además, puede suceder que la existencia de un grupo poderoso suscite la organización de otro que restrinja su poder; por ejemplo, las organizaciones sindicales frente a las organizaciones empresariales.

En torno a esta posición han aparecido posturas críticas, que señalan que en muchas ocasiones las políticas públicas las inician actores públicos no precisamente para responder a la presión de los grupos sino porque muestran intereses propios y, en definitiva, es el Estado el que posee recursos y legitimidad para elaborar y aplicar las políticas.

Desde la perspectiva pluralista, la política se caracteriza por ser un proceso de negociación entre intereses en conflicto que garantiza la solución pacífica de los mismos. En este contexto, la función del Estado es regular o armonizar el enfrentamiento entre intereses. El Estado es, pues, un ámbito neutral. Según estos planteamientos, el núcleo de actividad política son los grupos y no el Estado, el cual no es más que una de las múltiples asociaciones a las que pertenece el individuo. El Estado no posee un único interés, los intereses en la sociedad son heterogéneos lo que plantea obstáculos insuperables para lograr un consenso sobre el contenido del interés general.

Sin embargo,los pluralistas discrepan respecto de las posturas marxistas en que el poder derive de la clase socialmente dominante (11). Además, como los intereses son heterogéneos, no son reducibles a los de naturaleza económica. En relación con los elitistas, los pluralistas disienten que exista una única elite en el poder. Por su parte,desde posiciones elitistas, se objeta a los pluralistas que el poder es acumulativo.

Notas:

(1)SARTORI; La sociedad multiétnica. Pluralismo, multiculturalismo, extranjería, Taurus, Madrid, 2001.

(2) SEN, Amartya: Development as freedom. New York: Alfred A. Knopf.1999

(3)KEATING, Michael: “Paradiplomacia y Redes regionales”, en Revista Valenciana d’Estudis Autonómics, no. 36 monográfico, 2002, pp. 39-50

(4)NAVARRO VALLS, R. et al, :Estado y religión: textos para una reflexión crítica, Ariel, Barcelona, 2000

(5)KYMLICKA, W.: Ciudadanía multicultural. Una teoría liberal de los derechos de las minorías, Paidós, Barcelona,
1996

(6)HOBSBAWN, E. : Naciones y nacionalismo desde 1780, Barcelona, Crítica, 1997

(7)HUNTINGTON, Samuel P.: El choque de civilizaciones y la reconfiguración del orden mundial , Barcelona, Paidós, 1997

(8)MADISON, Hamilton, presidente de EUA y uno de los Founding fathers es el autor del “Federalista no. 10”. Una de los mejores análisis de MADISON ha sido publicado por Léo STRAUSS en el libro de ensayos “Historia de la Filosofía Política”, publicado en México por el FCE. El Federalista No. 10 continúa la discusión comenzada por HAMILTON en el Federalista No. 9. El autor había enunciado el carácter destructivo que podía tener el comportamiento faccioso en una república, por lo cual MADISON aborda la posible forma de eliminar sus efectos negativos. MADISON define a la facción como "un número de ciudadanos, que puede ser tanto una mayoría como una minoría del total, unidos en un accionar motivado por pasiones o intereses contrarios a los derechos de los demás ciudadanos o contrarios a los intereses permanentes de la comunidad". El autor identifica la distribución desigual de la riqueza, generadora de la división en clases sociales dentro de la sociedad, como la causa principal de la facción. Como consecuencia, Madison ve a la democracia directa como un peligro para los derechos individuales y aboga por la democracia representativa (a la que llama república) para proteger a la libertad individual de la regla de la mayoría o de los efectos de las desigualdades en la sociedad.

(9)DAHL, Robert A.: Democracy and its critics. Yale University Press, 1989

(10)DAHL, Robert: Polyarchy; participation and opposition. New Haven: Yale University Press, 1971

(11)Ver : BOLTANSKY, Luc y Eve CHIAPELLO: Le nouvel esprit du Capitalisme. Ed. Gallimard, Paris,1999

sábado, 23 de abril de 2016

Control y vigilancia de los recursos públicos

Autor: Columba Arias Solís*

Título: Control y vigilancia de los recursos públicos


Resumen: ¿No es acaso responsabilidad del ente fiscalizador y del propio Congreso dar cabal cumplimiento a las leyes, dando el seguimiento obligado a las investigaciones hasta lograr que se repare el daño al Erario y se sancione a quien resulte responsable? ¿De qué sirve “reprobar” la Cuenta Pública, más allá de la nota mediática?

Palabras-clave : Auditoría Superior,cuenta pública, Fiscalización Superior, Michoacán, Morelia


Artículo
En todas las entidades de la República Mexicana, los Congresos locales cuentan con órganos técnicos encargados de la fiscalización de las cuentas públicas; en el caso de Michoacán y de acuerdo con las Leyes Orgánica y de Procedimientos del Congreso así como la de Fiscalización Superior, la Auditoría Superior del Estado es el ente que tiene entre otras atribuciones la revisión y fiscalización de la cuenta pública, así como la de verificar que se cumplan los planes y programas de las entidades que administran recursos públicos.

Según las disposiciones legales, corresponde además a la Auditoría Superior del Estado coadyuvar con el Congreso y demás entidades en la formulación de auditorías integrales a las diferentes entidades, así como determinar mediante los procedimientos correspondientes las responsabilidades derivadas de las irregularidades observadas.

Igualmente, es atribución del órgano auditor estatal notificar las ejecutorias y solicitar se inicie y de seguimiento al procedimiento de ejecución que corresponda, a efecto de que se reintegre a la Hacienda Pública de la entidad respectiva, los daños y perjuicios originados por las deficiencias e irregularidades cometidas por servidores públicos que incurran en responsabilidad, y las sanciones económicas impuestas a éstos.

La Ley de Fiscalización Superior le atribuye además la facultad de determinar en su caso, los actos u omisiones que pudieran configurar alguna irregularidad o conducta ilícita en el manejo, custodia y aplicación de recursos públicos de las entidades, así como las derivadas del incumplimiento de obligaciones legales, precisando la responsabilidad que resulte imputable al servidor público.

Las anteriores son -entre otras-, las atribuciones que las leyes correspondientes le han otorgado al órgano fiscalizador del Estado en aras de que haya una supervisión y control en el ejercicio de los fondos públicos, y en el caso de conductas indebidas que propicien daño patrimonial al erario, deben hacer las denuncias respectivas y dar el seguimiento correspondiente hasta lograr la reintegración al patrimonio estatal.

En la última década el papel del ente fiscalizador del Estado se ha colocado en el centro del debate, cuestionados sus informes sobre las Cuentas Públicas e incluso reprobadas éstas por los integrantes del Congreso; así ha sucedido desde la Cuenta Pública de 2011 y las consecutivas hasta llegar a la Cuenta Pública Estatal 2014, cuyo Informe de Resultados una vez que las Comisiones Inspectora de la Auditoría Superior del Estado y de Programación, Presupuesto y Cuenta Pública del Congreso lo revisaron, consideraron que no refleja razonablemente la situación financiera del Estado y contiene deficiencias graves.

En este tema, no debe perderse de vista que la Auditoría Superior de la Federación en la entrega a la Cámara de Diputados Federal del Informe sobre la Cuenta Pública, señaló haber encontrado daño al erario público de Michoacán por el orden de los 6 mil 436 millones de pesos -tras auditar la Cuenta Pública 2014- en los fondos que serían aplicados en su mayoría a programas de educación, salud y combate a la pobreza como parte de las acciones del gobierno federal.

En dicho informe, la Auditoría Superior de la Federación señaló que la Secretaría de Educación del Estado sigue operando con opacidad en el manejo de los recursos, sin permitir conocer de manera certera el destino de los fondos que recibe de la Federación, los cuales estaban destinados a programas de fortalecimiento a la educación, inversión social y escuelas de tiempo completo. Se destaca en el informe que una de las partidas federales desfalcadas es la que se destinó a la Universidad Michoacana para invertirse en investigación y ampliación de instalaciones, sin que a la fecha del informe se supiera del destino final de mil 437 millones de pesos.

En cuanto a los programas de asistencia social desfalcados fueron éstos, el Seguro Popular, en el que mil 204 millones de pesos entregados por la Federación no fueron aplicados, así como los fondos destinados a los programas Seguro Médico Siglo XXI y Catálogo Universal de los Servicios de Salud. Desde el año 2010 existen observaciones de la Federación que no han sido investigadas.

En la Cuenta Pública de 2013 se evidenciaron desvíos de recursos en 15 Secretarías del Estado y en 99 municipios de los 113 se encontraron irregularidades y desvíos hasta por 700 millones de pesos, empero nadie ha sido encontrado responsable de estos hechos.

¿Para qué sirven entonces los órganos encargados de vigilar y prevenir el cumplimiento de las leyes, de las revisiones, inspecciones y fiscalizaciones de los recursos públicos manejados por autoridades estatales y municipales, si no hay sanciones a las transgresiones a la ley por dichos funcionarios, y mucho menos el reintegro de recursos al Erario Público? ¿No es acaso responsabilidad del ente fiscalizador y del propio Congreso -además de reprobar la Cuenta Pública-, dar cabal cumplimiento a las leyes, dando el seguimiento obligado a las investigaciones hasta lograr que se repare el daño al Erario y se sancione a quien resulte responsable? ¿De qué sirve “reprobar” la Cuenta Pública, más allá de la nota mediática?

**Columba Arias Solís es Catedrática de la UMSNH, Maestra en Derecho Civil, Doctoranda en Derecho Notarial

Las Fotomultas

Autor: Columba Arias Solís

Título: Las Fotomultas

El pasado 25 de marzo el secretario de Administración del Ayuntamiento Moreliano anunció la contratación de un sistema de regulación y control de movilidad vehicular electrónica digitalizada para el municipio, la que se realizaría a través de una licitación pública nacional, “a efecto de que las empresas que tienen la capacidad técnica de hacerlo, presenten ofertas, permitiendo al Ayuntamiento elegir a la empresa que ofrezca las condiciones más favorables, en materia de finanzas y desde el punto de vista técnico”.

Según el funcionario, se trataría de un proyecto integral con “un sistema semafórico centralizado en tiempo real y fotomultas, que forma parte de la estrategia de seguridad de Morelia, cuya finalidad es disminuir los accidentes viales, concientizar a la ciudadanía, así como procurar una ciudad más tranquila”.



Por su parte el tesorero de la Comuna moreliana señalaría que el programa de las fotomultas sería en principio únicamente para la infracción por exceder los límites de velocidad, con la idea de concienciar a la ciudadanía para evitar accidentes, y posteriormente aplicar “toda la gama de infracciones, a través de estos sistemas”.

Dicho anuncio provocó el rechazo rotundo de diversos sectores, las críticas más iracundas en contra del edil moreliano a quienes actores políticos y opinadores tachaban de pretender coludirse con empresas privadas para hacer un lucrativo negocio personal. El proyecto se convirtió en el tema más controvertido desde que el edil asumió su cargo; a excepción de quienes colaboran con el munícipe, no se escuchan voces a favor de sancionar a quienes se evidencia violando las normas de tránsito a través del mencionado mecanismo de las fotomultas.

Las famosas fotomultas que ya se aplican en otras ciudades de la República incluida la Ciudad de México, han sido también motivo de polémica y rechazo en aquellas, y en la capital moreliana, entrevistados diversos conductores a propósito de lo que piensan sobre la implementación de dicho proyecto, todos se manifestaron en contra, hubo incluso quien defendió que se excedieran los límites de velocidad cuando había una causa justificada!!

La ciudadanía parece ser siempre reacia a que se le apremie e impela al cumplimiento de las normas. Tal vez porque -como señalan De Anda, Pliego y Pedraza (Febrero 2016)- todo cambio genera rechazo y “estamos acostumbrados a infringir la norma porque como ciudad, hemos perdido valores de respeto a lo público, a los habitantes y a la autoridad, y no reconocemos que al faltar a nuestras obligaciones, no solo generamos desorden sino que estamos poniendo en peligro a otras personas”. O bien porque se hace fácil habida cuenta “que la aplicación de las reglas es pobre y se resuelve fácilmente a través de la corrupción, una salida común para buscar evitar las consecuencias de nuestras faltas”.

O tal vez porque la transparencia y el manejo honesto de los recursos públicos no ha sido una práctica constante de autoridades de los diversos niveles de gobierno y la ciudadanía recela y desconfía del destino de los recursos que se obtengan con la instalación del sistema de fotomultas.

Desde luego, no debe desconocerse que la velocidad es el factor de riesgo más común en los accidentes viales, así lo han documentado diversos estudios en nuestro país. De acuerdo con datos del Secretariado Técnico del Consejo Nacional Para la Prevención de Accidentes, el 94 por ciento de los siniestros viales ocurren en las carreteras urbanas y suburbanas, por lo que se hace indispensable tomar las medidas necesarias para incrementar la seguridad no solo de los usuarios sino además de las personas que conviven en dichos lugares.

Sin embargo, iniciar el programa exclusivamente con las multas por exceso de velocidad, no parece ser lo mejor en la ciudad de Morelia, y no es que no haya quién rebase los límites, aun con las calles llenas de baches y de topes, pero hay otras faltas que resultan más comunes: los cruces con luz roja, la conducción sin la licencia respectiva, las vueltas prohibidas, el uso de celular y la no utilización del cinturón de seguridad.

Empero, para implementar el programa de las fotomultas, el Ayuntamiento debe de cerciorarse de que se cumplen con los elementos básicos que de acuerdo a la declaración de políticas para Asociaciones Públicas Privadas de la IRF, toda empresa para monitoreo debe incluir, -además de los estudios necesarios para identificar los cruceros peligrosos con mayor incidencia de faltas a los reglamentos- tales como, que ninguna infracción debe ser levantada a menos que las evidencias de las posibles faltas sean verificadas por una autoridad certificada para hacerlo. Un tercero independiente de la empresa que preste el servicio de las fotomultas debe ser contratado para verificar o realizar inspecciones de rutina, calibrar los equipos y supervisar los procesos para alcanzar el desempeño deseado; y, una campaña de comunicación en la que se difunda la garantía de que lo recaudado por encima de las cuotas establecidas para las entidades privadas será reinvertido solamente en otros proyectos relacionados con la seguridad vial.

*Columba Arias Solís es Catedrática de la UMSNH, Maestra en Derecho Civil, Doctoranda en Derecho Notarial

Cibervulnerabilidades, lagunas legislativas y seguridad nacional

Autor: Teresa Da Cunha Lopes*

Título: Cibervulnerabilidades, lagunas legislativas y seguridad nacional


Resumen:
 La información y las estructuras que soportan la S.I.C. son un activo vital de la Nación y su seguridad es imprescindible. Necesitamos de iniciativas legislativas técnicas que permitan fortalecer  la seguridad cibernética nacional y asegurarse de que los ciudadanos y las empresas tienen acceso a soluciones más innovadoras, seguras y fáciles de usar que tengan en cuenta los derechos fundamentales,  los estándares internacionales y acerquen el gobierno electrónico a la sociedad.

Palabras – Clave: ciberseguridad, ciberdefensa, infraestructura crítica, sociedad de la informacion, cibervulnerabilidades


La seguridad en las redes y de la información es esencial para asegurar la prosperidad y mantener el desarrollo económico de las naciones y, México no es, ni puede ser una excepción, a esta regla de los países inmersos en la globalización y la Sociedad de la Información.

El ciberespacio, como bien lo sabemos, es susceptible de ser utilizado para llevar a cabo toda clase de ataques y de delitos que atentan contra la seguridad de las naciones, de las economías, de las sociedades y de los individuos. En consecuencia,necesitamos de un marco estratégico general (y no sectorial) para las iniciativas nacionales sobre ciberseguridad y ciberdelincuencia.

Es evidente que en los actuales contextos globalizados e hiperconectados de la Sociedad de la Información tenemos que desarrollar capacidades de defensa en el ciberespacio, de protección de la infraestructura propia y de la infraestructura crítica nacional, además de asegurar la protección del derecho fundamental de las personas a su intimidad, a la protección de sus datos personales, al anonimato de sus movimientos(dentro y fuera del ciberespacio) y de garantizar sus libertades políticas.

O sea, por un lado necesitamos de repensar el equilibrio “seguridad versus derechos fundamentales”, teniendo a estos últimos como el macro paradigma, a partir del cual (y dentro del cual) se diseñarán las estrategias de una agenda nacional para la defensa y protección de los intereses nacionales en la Sociedad de la Información. Por otro lado, tenemos que iniciar el proceso de producción de una doctrina para el ciberespacio y la ciberseguridad y después pasar a la definición de los niveles de protección y a la jurisdificación de conceptos, tipificación de delitos y determinación de sanciones. Esto, con el objetivo de aterrizar la creación de los protocolos de implementación de los ejes, estrategias, acciones y metas de un plan nacional de defensa y seguridad en el ciberespacio.
Caso contrario, quedaremos estancados en el enunciado de “buenas intenciones” o, lo que es un escenario de alto riesgo, encerrados en un paradigma exclusivamente securitario que, además de contener las semillas de derivas cibertotalitarias del tipo descritas por Orwell en la obra 1984, sería, también, inoperante y nos dejaría indefensos ante los nuevos escenarios de “ciberguerra”, “ciberterrorismo”, de “ciberespionage” y de fraude económico.
Existe, entonces, una real necesidad de repensar el papel de la Fuerzas Armadas para proporcionar su entrada a la “cuarta dimensión” de la Defensa Nacional en el Ciberespacio y de responder a las nuevas cuestiones de una soberanía funcional. Es, también obligatorio, preparar la transición de los cuerpos de seguridad y de inteligencia del Estado a este nuevo paradigma. Sin embargo, ambas transiciones deben ser operadas dentro de la legalidad del orden constitucional y en el respecto del bloque de derechos humanos incluidos en el capítulo I de la C.P.E.U.M, evitando las derivas que observamos en Estados-Unidos en la actuación de Agencias Federales como la NSA y otras.

Es de resaltar que estamos ante contextos que no son ni singulares ni específicos a México y, que por lo tanto, los esfuerzos nacionales tienen que ser encuadrados en modelos internacionales y, por veces, en soluciones globales y/o regionales.

La Asamblea General de las Naciones Unidas ha aprobado varias resoluciones en relación con la ciberseguridad y la protección de las infraestructuras críticas de información, entre las cuales destaco la resolución 58/199 y la Resolución 64/211 . En ellas, la ONU invita a los Estados Miembros y a otras organizaciones internacionales a tener en cuenta algunos elementos críticos para la protección de infraestructura de la información, haciendo suyas casi literalmente los principios del G8 adoptados en mayo del 2003 en el acuerdo “Principles for Protecting Critical Information Infrastructures”.

También desde el 2002 , la OCDE adoptó una "Guía de seguridad “ sobre la protección de infraestructuras críticas de información, que propone una definición clara y operativa del concepto de “infraestructura crítica “ y se recomienda trabajar en colaboración con el sector privado a fin de que el "intercambio mutuo y periódico de información por el establecimiento de acuerdos de intercambio de información ". También se ocupa de la protección de infraestructuras de información crítica transfronteriza y promueve la participación en los debates bilaterales y la cooperación multilateral a nivel regional y mundial con el fin de compartir el conocimiento y la experiencia, el desarrollo de un entendimiento común para facilitar la acción colectiva en vulnerabilidades, y que permite el intercambio seguro de información.

Es evidente que Estados-Unidos ha sido uno de los primeros países a crear una doctrina nacional de ciberdefensa y a implementar medidas concretas de protección de sus intereses y activos nacionales en el ciberespacio. Del “National Cybersecurity Framework' (modelado en los estándares ISO/IEC 27000), pasando por diversas legislaciones y ordenes ejecutivas, tales como el “Cyber Intelligence Sharing and Protection Act (CISPA)”, la “Presidential Directive 63 “ de Clinton, pasando por la Orden ejecutiva de Obama de Febrero del 2013 hasta el “Cybersecurity Information Sharing Act (CISA)” adoptado el 27 de Octubre del 2015 por el Senado, Estados-Unidos ha creado una estrategia de ciberdefensa y de ciberseguridad altamente eficientes, doctrinalmente coherentes y con resultados operativos que no podemos negar. Pero, tal como quedó demostrado por la información proporcionada por Snowden (ex-analista de la NSA) el costo en libertades cívicas y en transparencia democrática ha sido demasiado elevado.

En consecuencia, pienso que deberíamos buscar modelos de referencia en Canadá y /o la Unión europea y en sus opciones de encauzamiento de las políticas y estrategias para el ciberespacio bajo una preocupación por el respecto y garantía de la privacidad . En particular, debemos mirar la Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones sobre protección de infraestructuras críticas de información - «Proteger Europa de ciberataques e interrupciones a gran escala: aumentar la preparación, seguridad y resistencia» SEC(2009) y el “ Programa europeo para la protección de la infraestructura crítica” . Pero, la referencia más importante, porque vuelve a colocar a la Privacidad como paradigma central de la protección del Ciberespacio, es la Directiva aprobada el 7 de diciembre del 2015 “ Network and Information Security Directive”.

Con efecto, este último documento normativo contiene una visión que parte del principio de una protección para y con el ciudadano, de la necesidad de asegurar la defensa de la  "infraestructura crítica" para mantener las funciones sustantivas del estado democrático y de derecho funcionando,  y rechaza el enfoque de reforzamiento unilateral del aparato securitario del estado, colocando niveles de protección claros de los derechos fundamentales a fin de garantizar que estos no sean violados por actividades de control estatal  y de cibervigilancia de personas, grupos, movimientos.

No podemos olvidar que el concepto de ciberespacio va mucho más allá de una visión simplista y reductora  a una única variable:  Internet. Cuando hablamos de ciberespacio ( y esta es la interpretación semántica usada en este artículo de difusión de temas de la actualidad jurídica) estamos hablando, entre otras cosas, de la información, del flujo de información, de las telecomunicaciones, de la transferencia de datos extra fronteras y de las infraestructuras que soportan la existencia de la Sociedad de la Información.

Al partir de esta definición amplia de ciberespacio tendremos, entonces, que considerar que la información y las estructuras que soportan la S.I.C. son un activo vital y que su seguridad es imprescindible. En el mundo hiperconectado , con las posibilidades de tratamiento masivo de información propias al “Big Data” y con la divulgación en el mercado global de herramientas tecnológicas que permiten penetrar todas las firewall y violar cualquier nivel de encriptación ( como lo vimos en el reciente caso F.B.I versus Apple), nuestra vulnerabilidad cibernética es máxima y nuestra protección jurídica es mínima.

Esto es particularmente asustador, en un momento en que nuestras opciones civilizacionales nos han hecho dependientes del ciberespacio, de ese medioambiente soportado por las TIC's y en cual se producen interacciones sociales, culturales, políticas, económicas, se genera y difunde conocimiento, se crean movimientos, se propician revoluciones y se construyen espacios de gobernabilidad. En resumen, nuestro modo de vida, nuestra calidad de vida, nuestro desarrollo económico, nuestra capacidad de defensa, nuestro ejercicio de la soberanía y nuestras libertades están conectadas, hoy en día, en menor o mayor grado, de la existencia de un ciberespacio seguro.

Sin embargo, continuamos teniendo lagunas legislativas enormes que permitan a los mexicanos disponer de una mayor confianza y seguridad en el uso de la tecnología. Lagunas legislativas que también merman  nuestra capacidad de defensa en el ciberespacio contra los ataques (internos y externos) a los sistemas de información de la Nación. Un ejemplo concreto de esta vulnerabilidad es el reciente robo de la base de datos actualizada en marzo pasado del registro nacional de electores y que es objeto de una investigación de la PGR a partir de una queja del INE.

Necesitamos de iniciativas legislativas técnicas que permitan fortalecer la industria de la seguridad cibernética nacional y asegurarse de que los ciudadanos y las empresas tienen acceso a soluciones más innovadoras, seguras y fáciles de usar que tengan en cuenta las normas y los estándares internacionales . Necesitamos de una Estrategia nacional de Seguridad de las Redes e Información (SRI) que vaya más allá de lo establecido en la Agenda inscrita en el Plan Nacional desarrollo 2012-2018, en el Eje Rector : “Un México para la Paz”. Necesitamos incrementar la cooperación estratégica y el intercambio de información entre las diversas entidades federativas , y, por otra, exigir a los operadores de servicios esenciales y proveedores de servicios digitales que adopten las medidas oportunas en materia de seguridad y notificar los incidentes graves de violación de datos personales a sus titulares. Necesitamos de la creación de una red de cooperación entre todas las entidades federativas , compuesta de un Grupo de Cooperación, una red de Equipos de Respuesta a incidentes de seguridad informática, Autoridades Nacionales Competentes y puntos de contactos únicos a nivel nacional. Pero, para tal tenemos que partir de un punto fundamental: el de la definición jurídica de “Infraestructura crítica vital”.

Necesitamos de una definición clara del concepto de “infraestructura crítica” que tiene que ser mucho más comprensiva,más amplia, que las actuales definiciones de “áreas estratégicas” plasmadas en la C.P.E.U.M y de “infraestructuras estratégicas” en la Ley General de Protección Civil. En particular, esta última definición, en base a la cual se estableció el catálogo de “infraestructura sustantiva del país” con 2379 instalaciones , no contempla los aspectos propios a la protección de la información, de los flujos de información, de las bases de datos , de protección de las infraestructuras de soporte del ciberespacio y de la defensa de las libertades en el ciberespacio frente a las derivas de la ciberseguridad y a la ciberdelicuencia.

Sin embargo, pienso que esta laguna podría ser rápidamente subsanada usando un transplante jurídico ( estas áreas no son áreas para “inventar el hilo negro” y hacer de los estados “laboratorios experimentales”) de los textos normativos internacionales y /o regionales mencionados anteriormente en este artículo. Así, aplicando el método micro comparativo, una definición amplia que podría servir de base para una iniciativa de legislación técnica nacional se encuentra en la Directiva europea 2008/114/CE , “ sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección” : “ «infraestructura crítica», el elemento, sistema o parte de este (...) que es esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad, y el bienestar social y económico de la población y cuya perturbación o destrucción afectaría gravemente a un Estado miembro al no poder mantener esas funciones (…) La magnitud de la incidencia se valorará en función de criterios horizontales, como los efectos de las dependencias intersectoriales en otros tipos de infraestructuras”.

A partir de esta definición del concepto de “infraestructura crítica “ podríamos entonces partir para la construcción de un cuerpo normativo técnico (con carácter transversal porque tendría que reformar diversos artículos en un rompecabezas de legislaciones secundarias y sectoriales , Ley de Seguridad Nacional, Ley Federal de Telecomunicaciones y Radiofusion,Ley General de Salud, Ley Federal de Protección de Datos Personales en Manos de Particulares , Ley de Protección Civil, Código Nacional Penal, Ley de Instituciones de Crédito , etc, etc) asegurando la protección eficaz del ciberespacio, lo que exige comunicación, coordinación y cooperación a escala federal, estatal y local La mejor manera de lograrlo es designando, en cada Estado, puntos de contacto para la protección de infraestructuras críticas nacionales, consolidando un “Sistema Integral de Seguridad de la Información” y constituyendo un “ Centro de Control de Ciberdefensa y Ciberseguridad”.

Pero, asegurando siempre que el intercambio de información, los flujos de información y de las comunicaciones, debe producirse en un entorno de confianza y seguridad. Este intercambio requiere una relación de confianza en la que los ciudadanos, las empresas y las organizaciones sepan que sus datos sensibles y confidenciales estarán suficientemente protegidos por las normas vigentes y que tengan asegurados los instrumentos de defensa de sus derechos y de su autodeterminación informativa.

Referencias Bibliográficas

BAUD, Emmanuel G. et al., 'Europe proposes new laws and regulations on cybersecurity', Lexology, January 2, 2,6, 2014,http://www.lexology.com/library/detail.aspx?g=1f872876-3d23-44e7-a8f1-92a9be8d080b . consultado el 17 de abril 2016

LESSIG, L., El código y otras leyes del ciberespacio, Universidad de Standforf , 1999

UNIÓN EUROPEA (UE), European Commission, Joint Communication to the European Parliament, the Council,the European Economic and Social Committee and the Committee of the Regions,'Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace',JOIN (2013) 1 final, 7.2.2013, 3. Consultado el 17 de abril 2016

G8, “Principles for Protecting Critical Information Infrastructures (adoptado por el G8, Mayo 2003), consultado el 17 de abril 2016, http://www.infrastrutturecritiche.it/aiic/index.phpoption=com_docman&task=doc_download&gid=111&Itemid=99 .

OECD, 'OCDE Reviewing Its Security of Information Systems and Networks Guidelines', del 8 de Abril 2013 , consultado el 17 de abril 2016,https://ccdcoe.org/oecd-reviewing-its-security-information-systems-and-networks-guidelines.html .

ONU , Resolución de la Asamblea General 58/199, 'Creation of a global culture of cybersecurity and the protection of critical information infrastructures', A/RES/58/199,30 de enero 2004;

ONU , Resolución de la Asamblea General 64/221,  'Creation of a global culture of cybersecurity and taking stock of national efforts to protect critical information infrastructures', A/RES/64/221, consultado el 17 de abril 2016

Plan Nacional de Desarrollo 2012-2012 , Gobierno de la República, consultado en la dirección http://pnd.gob.mx/, consultado el 23 de abril 2016

Programa Sectorial de Defensa Nacional 2 0 1 3 – 2 0 1 8 , Gobierno de la República, consultado en la dirección http://www.sedena.gob.mx/archivos/psdn_2013_2018.pdf, el 23 de abril 2016

+Teresa Da Cunha Lopes es Profesora- Investigadora de la UMSNH,S.N.I. Nivel I, Líneas de Investigación: Derecho Comparado y Derecho, Información y Nuevas Tecnologías

Del Homicidio laboral

Autor: José Gómez Porchini*

Título: Del Homicidio laboral

Existen palabras que, por fuertes, siempre se pronuncian por lo bajo, como con miedo, como queriendo evitar que nos escuchen, como que sólo han de sucederles a otros.

Entre ellas, homicidio. Homicidio significa, en buen castellano, privar de la vida a un hombre. Es decir, matar a un hombre, mujer, niño, anciano, vamos, a un ser humano.

A veces, al homicidio se le aplican calificativos que casi siempre, lo agravan. Que al que mata a su padre, parricida; el que ataca a un infante, infanticida; que al que mata a otro con ventaja, sabiéndose más fuerte, se le llama homicidio calificado; a veces, cuando no es con intención, cuando sólo es consecuencia de un verdadero accidente, se le llama homicidio culposo, pero homicidio al fin.

Claro, la lógica, el derecho, nuestros principios y la normatividad existentes nos dicen que quien comete un homicidio debe recibir la pena o castigo que tal conducta tiene establecida en los códigos, amén de la carga emocional que implica saberse autor de tan execrable conducta.

El homicidio puede darse por acción o por omisión. La pena es distinta, pero la culpa es la misma. Ya lo dijo Sor Juana Inés de la Cruz hace unos cuantos años: Quién es más de culpar/ aunque cualquiera mal haga/ la que peca por la paga/ o el que paga por pecar.

Hace apenas un momento, en el tiempo, que unos mineros, hombres rudos, fuertes, con esperanzas, con sueños, con familias, con padres, esposas e hijos, fueron a trabajar a Pasta de Conchos y no retornaron.

Hace apenas un momento, que alguien, no hizo su trabajo.

Que si el sindicato los dejó trabajar sin tener “planta”, que si la empresa les permitió laborar sin equipo de seguridad, que si el inspector no dijo nada ante la falta de dichos equipos, que si el capataz no pudo impedir que entraran, que algo falló, que fue culpa de todos y de nadie, en suma, muchas respuestas pero ninguna convence ni a los deudos ni a la sociedad.

Eso, ya lo sabemos. Los deudos, Usted y yo. Lo interesante no es saber quién fue el que falló, si no cómo vamos a hacerle para impedir que actos como ese se vuelvan a presentar.

El enviar a un hombre o a un grupo de hombre o mujeres, peor aún, de niños, a trabajar en condiciones que no sean las adecuadas, presintiendo o sabiendo que puede ocurrir una desgracia, deberá tener nombre y ese, será el de homicidio laboral.

Actualmente se le califica como accidente de trabajo cuando un empleado o trabajador de una empresa tiene un evento que le ocasiona un daño, una perturbación física o mental que le impide desarrollar su trabajo, ya de manera temporal, ya definitiva o peor aún, le ocasiona la muerte.

Esa conducta tiene una sanción para el patrón en la Ley, que es obligarle a cubrir ciertas cantidades, ya de manera directa, ya por conducto de quien se subroga de las obligaciones del patrón. Pero debe pagar. Claro, a veces habrá que demandar para lograr de manera coercitiva lo que de grado debió otorgarse.

Actualmente, la responsabilidad en que incurre el patrón es acorde a lo que establecen las leyes comunes y en algunos casos de excepción, va conforme a las leyes del trabajo. Que si un brazo vale tanto por ciento, que si los dos brazos valen más, que si un ojo es de tanto, es decir, están debidamente tasados todas y cada una de las partes del cuerpo y más aún, está valuado el propio cuerpo de forma integral.

Sin embargo, no debe ser civil la responsabilidad.

Si el derecho del trabajo ya ha adquirido mayoría de edad como para escindirse o separarse del derecho civil y establecer sus propias reglas, también las penas y sanciones de la conducta que se aparte de un recto proceder deberán estar contempladas con todas sus letras, no con el eufemismo de “Accidente de Trabajo” que actualmente se usa.

Con independencia de que el patrón deberá tener responsabilidad laboral, como un verdadero derecho ajeno que es el del trabajo, también debería ser procesado por el homicidio laboral.

Para ello, se requiere de la decidida participación de todos los juristas, criminólogos, sociólogos y demás estudiosos de las diversas disciplinas que confluyen en el actuar del hombre en sociedad, para determinar que, con la carga procesal que corresponde al patrón, que es quien conoce de los alcances de su empresa, éste deberá demostrar que los puestos de trabajo son seguros, que no existe un riesgo más allá de lo que legalmente se pueda establecer y que en los casos en que la función sea de tal manera que implique riesgo, el patrón deberá correr con la responsabilidad de toda índole, tal como corresponde en derecho.

Si revisamos con detenimiento la forma de actuar del patrón a lo largo de los tiempos, veremos que existen básicamente dos tipos de empleadores: los que comprenden a cabalidad el valor de su función social y en consecuencia han superado e ido más allá siempre de los alcances de la ley; y, aquellos, que escatiman al obrero todos y cada uno de los derechos que pueden.

A los primeros, que son muchos, sólo queda felicitarlos y adelantarles que la sociedad les debe un reconocimiento.

Los otros, los que siempre procuran defraudar al obrero, son los que han obligado al trabajador y a la sociedad a luchar por establecer certeza en pro de su actuar.

El patrón que pretende obligar al obrero a laborar a deshoras, como lo hacían los mozos de cuadra del siglo antepasado, fueron los instigadores del establecimiento de las horas extras y del tiempo para ingerir alimentos.

El patrón que niega al trabajador el derecho de convivir con su familia, consiguió se otorgaran vacaciones.

Aquél que se negó a reconocerle la posibilidad de acceder a servicio médico, logró se estableciera la Seguridad Social.

Ahora, vamos por los patrones que niegan a los trabajadores el derecho a laborar en condiciones dignas. Vamos por aquellos que, sabiendo que enviar al obrero a un centro de trabajo infestado va a provocarle la muerte, lo hacen sin recato ni pudor alguno, escudándose en la necesidad de producir “por el bien del país” y aprovechándose del hambre del obrero.

No habrá nunca, razón suficiente para permitir que un infante arrastre o empuje carritos de supermercado en cantidad mayor a sus fuerzas de niño; como no habrá justificante para el que obligue a alguien, a lavar de rodillas un piso con los ácidos corrosivos que, por baratos, resultan mortales.

Tampoco será válido permitir que el minero entre a una poza sin suficiente ventilación, como los de Pasta de Conchos, ni que las doscientas o más mujeres estén pegadas a la máquina de coser, dejando literalmente los ojos, para engarzar filigranas por las que, si acaso, les retribuyen un salario mínimo, cuando cada pieza se oferta en el mercado como “hecha a mano” y por ende, a precios estratosféricos.

Es cierto que debe existir una ganancia para el dinero invertido, que le permita al inversor poder vivir de su capital y para ello, el empresario debe buscar las formas de lograr que sus bienes, aunados al esfuerzo humano del obrero, se conjuguen de tal manera que exista ganancia. Debe haber una forma legal de permitirle ganar lo suficiente para su propia subsistencia y que siga ganando su capital. Por eso apuestan.

Pero también es cierto que tal como lo establece el artículo tercero de la ley que regula la materia, el trabajo es un derecho y un deber sociales y, por ende, no es artículo de comercio y además, exige respeto para las libertades y dignidad de quien lo presta y debe efectuarse en condiciones que aseguren la vida, la salud y un nivel económico decoroso para el trabajador y su familia.

Eso reza nuestra ley. Hacerlo realidad, impedir que la vida o la función orgánica del obrero se vean comprometidas, es nuestra función. Establecer que la pérdida de vidas en tratándose de materia laboral sea considerada HOMICIDIO LABORAL, es la propuesta.

Ojalá podamos hacer, entre todos, que nuestros legisladores nos escuchen. Lo invito a sumarse al esfuerzo.

Vale la pena.

Me gustaría conocer su opinión.

*José Manuel Gómez Porchini. es Licenciado en Ciencias Jurídicas por la U.A.N.L,Maestro en Derecho Constitucional y Amparo por la U.A.T., Socio del Colegio de Abogados de Monterrey, A.C., Miembro de número de la Academia Mexicana de Derecho del Trabajo y de la Previsión Social. Catedrático de licenciatura y posgrado en diversas Universidades.

Cherán: entre la Utopía y la institucionalización


Autor: Eduardo Nava Hernández*

Título: Cherán: entre la Utopía y la institucionalización



El 14, 15 y 16 de abril la comunidad y municipio de Cherán celebró, en medio de la algarabía popular y de una multitud de visitantes, el quinto aniversario de su lucha por la seguridad y autonomía.

Cinco años de logros, pero también de esfuerzos y sacrificios que no pueden ser desestimados, para alcanzar, de forma pionera en Michoacán y en el país, un ambiente de estabilidad social, de fortalecimiento político comunitario y de recuperación de la autonomía local.

Con desfile, ceremonias solemnes, mesas de análisis y presentaciones artísticas, la conmemoración se dirigió a consolidar los vínculos internos de la comunidad y con organismos, instituciones y personas solidarias del exterior. Cherán refrendó su papel excepcional en el espacio político michoacano y su proyección en los ámbitos nacional e internacional.

La épica del 15 de abril de 2011 ha sido relatada en múltiples ocasiones. Las mujeres del pueblo cerrando el paso y enfrentando a los vehículos de los saqueadores de madera, las amenazas de éstos de tomar represalias, la rápida organización del pueblo para enfrentarlos e impedir su entrada al poblado, las fogatas como símbolo de la organización democrática popular in actu, la expulsión de las autoridades cómplices y, luego, de los partidos políticos; la lucha del pueblo organizado por el reconocimiento a gobernarse por usos y costumbres.

Menos se ha destacado el papel central del equipo de abogados del Colectivo Emancipaciones, encabezado por Orlando Aragón Andrade, Érika Bárcena y David Daniel Romero, que ha sido decisivo en el reconocimiento, por la Suprema Corte de Justicia de la Nación, del autogobierno por Usos y Costumbres y no por elecciones entre partidos. Los dos primeros ganaron, también ante el máximo Tribunal de la nación, la controversia constitucional contra los poderes Ejecutivo y Legislativo de Michoacán por las reformas a la Constitución local aprobadas en 2011 en materia indígena sin consultar al Concejo Mayor, la autoridad municipal cheranense.

La más reciente demostración de fortaleza de la comunidad-municipio fue su negativa a firmar el Mando Único Policiaco con el gobierno estatal y la decisión de preservar su autonomía municipal y su propio cuerpo de seguridad, la ronda comunitaria. Además, en los cuatro años de autogobierno ha avanzado en reforestar las áreas boscosas que habían sido saqueadas por los talamontes.

En el segundo Concejo Mayor, elegido hace un año, se han incluido consejos operativos para la Mujer y los Jóvenes, que no existían en el primero, y se incluyeron en el propio Concejo cinco mujeres, al menos una por cada uno de los cuatro barrios. A cinco años del inicio de esa lucha por la autodeterminación comunitaria y municipal, y con innegables logros de su parte, Cherán se ubica hoy en una situación excepcional.

Su ejemplo ha tratado de ser proseguido por diversas comunidades indígenas de la región como Pichátaro, Nurío, Urapícho y otras que, no obstante, no constituyen municipios indígenas y siguen dependiendo de sus respectivas cabeceras municipales en lo financiero y de los procedimientos convencionales de elección de autoridades a través de los partidos.

Para Cherán, no obstante sus extraordinarios avances organizativos y legales, subsisten grandes desafíos. No todos sus logros pueden considerarse consolidados. En entrevista con el tesista Luis Fernando Jerónimo, oriundo de la propia comunidad, el k’eri (principal) Hugo Campanur Sixtos afirma: “No hemos conquistado la autonomía, sólo hemos avanzado en nuestra libre autodeterminación”. Con ello quiere decir que sus progresos han sido principalmente en el terreno político, pero aún falta mucho en el económico, del que poco se habla también.

La comunidad ha rescatado sus empresas comunitarias y otras están en proceso de creación. La más importante es el aserradero, fundado hace décadas pero que ahora tiene la posibilidad de constituirse en un firme sostén del desarrollo para dar viabilidad al autogobierno comunal y municipal. Se cuenta también con un vivero, del que depende la reforestación de la región, y ha resurgido como actividad importante la recolección de resinas industrializables, dando empleo a un gran número de habitantes de la comunidad-municipio.

Sin embargo, Cherán aún depende en buena medida, y lo seguirá haciendo, de los programas gubernamentales estatales y federales para construir infraestructura y atender las necesidades inmediatas de la población. La función del Concejo Mayor es también gestionar esos recursos y administrarlos en beneficio de los habitantes, en un municipio donde tradicionalmente ha habido pocas fuentes de empleo y mucha pobreza. Se han logrado progresos en la integración de las mujeres y jóvenes, a quienes se reconoce como protagonistas centrales de los procesos de los últimos años; pero aún falta mucho por hacer en esa materia, como se observó en las mesas de análisis efectuadas en este aniversario, donde la participación de estos sectores fue poco representativa.

El tema de la principal tenencia del municipio, Santa Cruz Tanaco, que no acepta el autogobierno por Usos y Costumbres, no está resuelto. Es necesario integrar a esta comunidad al esquema de seguridad y de desarrollo sostenido por la comunidad de la cabecera a fin de consolidar la autonomía municipal. Pero sobre todo, se requiere dar viabilidad económica al municipio. En ese aspecto, el manejo y ampliación de las empresas comunitarias resulta fundamental para generar empleo e ingresos para las familias y para el patrimonio común.

El ideal de Cherán parte de la actualización de aspiraciones sociales muy antiguas y que han tenido diversas formas de expresión a lo largo de la historia: el autogobierno y autonomía de las comunidades locales y el rechazo a las grandes estructuras de gobierno nacional o estatal, cuya formulación moderna surge del socialismo utópico de Charles Fourier y de los anarquistas como Proudhon, Bakunin o Kropotkin.

Los falansterios de Fourier y las comunas o municipios de Proudhon constituyen, en la era del capitalismo industrial, el ideal de pequeñas sociedades igualitarias y descentralizadas que buscan contrarrestar el poder del Estado central, e incluso disgregarlo, para distribuirlo en lo que este último autor llamaba “el principio federativo”. Es también el ideal del “municipio libre” plasmado por el Constituyente en el artículo 115 de nuestra casi centenaria Constitución. Pero ya el mismo Proudhon escribía que “puesto que los dos principios en que descansa todo orden social, la autoridad y la libertad, por una parte, son contrarios entre sí y están en perpetua lucha, y por la otra, no pueden ni excluirse ni refundirse en uno, se hace inevitable entre ellos una transacción.

Cualquiera que sea el sistema que se haya preferido, el monárquico o el democrático, el comunista o el anárquico, no durará la institución algún tiempo como no haya sabido apoyarse más o menos en los elementos de su antagonista”. Se refería el pensador francés al tema del gobierno –como para su antecesor Rousseau– como un contrato, que él llamó federativo. Su visión de la nación era precisamente el de una federación de pequeñas comunidades autosustentables y con un amplio margen de autonomía.

Equilibrar democracia y autoridad y constituir un gobierno vinculado directamente a los gobernados y no a los intereses externos a éstos es el desafío de las comunas que, como Cherán, intentan labrar su propio destino. Mantener también un cierto nivel de autonomía productiva que les dé sustento y viabilidad en el largo plazo, una tarea central de la autoorganización de las masas campesinas y sus representantes.

Cherán no es necesariamente –como algunos llegan a suponer–, y sí difícilmente, un modelo de gestión pública generalizable al conjunto de la nación, sino uno propio de las utopías que se afirman en el mundo mítico de los pueblos originarios y en la historia local que va atravesando siglos de Vasco de Quiroga al cardenismo. Pero es una experiencia que cobra vigencia ante la ofensiva de un capitalismo cada vez más rapaz y sustentado en el saqueo y la desposesión de las comunidades, y que ha roto los anteriores pactos sociales que hacían el tejido de la nación como conjunto.

De Cherán, más que su peculiar y hoy excepcional forma de gobierno, hay que tomar la decisión y la audacia de romper con las formas más atroces de explotación de la población y de los recursos territoriales que en su caso, como en tantos otros, se expresaba como depredación delincuencial y terror. El 15 de abril ha quedado ya, por eso, inscrito en la historia de las luchas populares de Michoacán y del país; pero hoy los retos que los cheranenses asumen son los de institucionalizar y dar permanencia a sus formas de autogobierno y reorganizar su vida económica y productiva en beneficio de sus habitantes.

*Eduardo Nava Hernández es Profesor-Investigador de la UMSNH, Investigador S.N.I, Politólogo