martes, 20 de septiembre de 2016

Constituyente para la Ciudad de México



Autor:Columba Arias Solís

Título: Constituyente para la Ciudad de México


Derivado del Pacto por México, el pasado 29 de enero fue promulgado el decreto que contiene las reformas constitucionales en materia política para el Distrito Federal, mismo que al publicarse generó entusiasmo entre la sociedad al considerarse que luego de tantos años de promoverse una y otra vez la necesidad de dotar al Distrito Federal de las mismas facultades de las demás entidades que integran la Federación, por fin, se había logrado transformar a la capital del país en otro estado más. Y es que apenas en el año de 1987 surgió la Asamblea de Representantes del Distrito Federal, hasta antes, el Congreso federal legislaba en todo lo concerniente a la capital de la República. Diez años después, en 1997 por primera vez se pudo elegir a través del voto universal, libre y secreto al Jefe de Gobierno. En ese mismo año se transformaría la Asamblea de representantes en Asamblea Legislativa cuyos integrantes se denominarían diputados.

Sin embargo, una vez conocida y analizada la reforma política, como el dicho popular, el gozo se fue al pozo. El Distrito Federal, ni fue convertido en una entidad federativa, ni tiene soberanía y seguirá dependiendo económicamente del gobierno federal.

Por virtud de la reforma mencionada, se transformó el Distrito Federal en Ciudad de México, la Asamblea Legislativa cambió a un congreso local, las delegaciones dejaron de existir para transformarse en demarcaciones territoriales dirigidas por un alcalde, supervisado por concejales cuyas funciones se establecerán en la Constitución de la Ciudad; el Jefe de gobierno podrá designar al Secretario de Seguridad y al Procurador de la Ciudad.

De los avances en materia política se encuentra el que, la Ciudad de México tendrá su propia Constitución Política y a tal efecto, la reforma aprobada prevé la integración de una Asamblea Constituyente que tendrá como funciones la realización de dicha norma

Al respecto, la Asamblea Constituyente quedó integrada con 100 representantes, de los cuales únicamente 60 fueron electos por voto directo por el principio de representación proporcional, sobre una lista de candidatos para una sola circunscripción electoral en la ciudad de México, donde los partidos MC, PVEM, PANAL, PES, PRI y PAN obtuvieron apenas 1, 1, 2, 2, 5 y 7 asambleístas respectivamente en tanto que el PRD obtuvo 19 y MORENA 22.

Los restantes 40 asambleístas fueron designados por el Senado, la Cámara de Diputados, el Jefe de Gobierno y el Presidente de la República, mediante el “democrático” método del dedazo, lo que significa que finalmente la Constituyente para la Ciudad de México quedará integrada con 21 asambleístas del PRI, 5 obtenidos en urnas, a los que se suman los 6 designados por el Senado, 4 por la Cámara de Diputados y los 6 designados por el Presidente de la República; el PRD tendrá 22, los 19 de elección y 3 designados por las Cámaras, el PAN los 7 electos y 5 designados por las Cámaras, mientras que MORENA tendrá los 22 asambleístas electos en las urnas.

Así las cosas, este 15 de septiembre se instaló la Asamblea Constituyente de la Ciudad de México, encargada de la creación de la Constitución que habrá de regir los destinos de la capital del país. De acuerdo con la reforma política, la Junta instaladora integrada por los 5 diputados constituyentes de mayor edad, debieron ser quienes condujeran la Sesión Constitutiva y son también quienes dirigirán los trabajos para la aprobación del Reglamento para el gobierno interior de la Asamblea Constituyente.

Aun cuando existe un proyecto de Constitución para la Ciudad de México, encargado -luego de la reforma política aprobada- por el Jefe de Gobierno a un grupo de notables que intervino en su redacción, y que sobre este proyecto habrán de trabajar los asambleístas constituyentes, empero serán ellos quienes luego de la revisión y discusión, determinen si lo modifican, le agregan, o elaboran uno diferente.

La forma en que se integró la Asamblea Constituyente, con la presencia de asambleístas designados por el gobierno federal y los partidos tradicionales PRI, PAN y PRD, -sin pasar por una elección- no genera la confianza en que prevalecerán los intereses de la sociedad en la redacción constitucional, y podrían quedar fuera del texto figuras como la revocación de mandato, presupuesto participativo, democracia participativa, una contraloría social para la revisión de adquisiciones y contratos, entre otros temas que han sido impulsados por diversos colectivos y ciudadanos. Sin embargo, habida cuenta que entre los asambleístas constituyentes se encuentran personas que además de conocer sobre el tema, se identifican con las propuestas ciudadanas a favor de los habitantes de la ciudad de México, hay esperanza que de los trabajos de los asambleístas constituyentes surja un proyecto constitucional que contenga las mejoras propuestas para la gran capital mexicana.

Del " Trust" como principio general de la Intimidad y Privacidad en Internet

Autor: Teresa Da Cunha Lopes

Título: Del "Trust" como principio general de la Intimidad y Privacidad en Internet


(Nota : Texto presentado en el cuadro del Seminario Información y Nuevas Tecnologías )


Resumen: La sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet. Ahora bien, esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental. Sin embargo, también tenemos que crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí mundial, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo y cuyo principio básico es el concepto jurídico de “trust”.

Palabras-Clave: Trust, Derecho a la Intimidad, Sociedad de la Información, Conocimiento, TIC’s, habeas data

Introducción

La intimidad no sería posible sin la privacidad. Privacidad significa que el individuo puede elegir a quien quiere revelar los detalles de su vida, de sus pensamientos, de sus afectos, opciones, tristezas y logros.

Independientemente del tipo de información compartida, del grado de apertura de nuestro espacio, existe siempre una decisión. Decisión que el individuo hace en base al principio de la autonomía del sujeto. Decisión que no puede ni debe ser tomada por un estado, ni por un tercero, violando esa autonomía de la cual el individuo es titular y para cuya defensa deberá tener instrumentos, la “actio”, el habeas data informativo.

La decisión de “confiar en el otro” es un acto eminentemente personal que es una variable intrínseca de la construcción de lo social, que engendra confianza - “trust”, en el sentido que le he dado por el common law, como principio general del derecho-, de manera que va a ser más probable que me manifestaré a los que se revelan a mí. La escalada, la revelación mutua es el proceso a través del cual las amistades, los lazos entre los diversos integrantes de la familia y otras intimidades a menudo crecen. “Trust” define y es una de las formas de creación del grupo -familia, amigos, otros- y, por ende, de las esferas de producción de redes, como se suele decir en el siglo XXI.. “Trust” es, entonces, el principio general de la arquitectura de la Intimidad como derecho fundamental.

I. Los campos en que se manifiesta el “Trust”

Lo que es cierto de las personas es de suponer cierto de los estados. Las reglas básicas de la confianza y los canales seguros de comunicación crean un ambiente propicio para las complejas relaciones con el otro -con el “hostile”, que los romanos sabían que puede ser al mismo tiempo el adversario , el huésped o el que recibe -un reconocimiento cuya topografía está señalada por las costumbres sociales, por los mores , por la traditio , por las reglas consuetudinarias del derecho internacional -creando la cercanía que a su vez se traduce en la confianza (trust) entre los miembros de un mismo grupo étnico, entre aquellos que comparten la misma religión (ej. la “umma” en el Islam ), y la intimidad entre aliado- en los principios fundamentales establecidos en los tratados, convenios, cartas y otros instrumentos del jurídicos.

Vemos, así, históricamente, cómo esta intimidad interestatal ha tenido y tiene profundas repercusiones políticas, económicas y jurídicas. Desde la confederación de Delfos, pasando por los tres grupos delimitados jurídicamente por el Ius latinum, o revisando la conformación del sistema de castas hasta las modernas alianzas geopolíticas y de seguridad al interior de la OTAN o del desaparecido Pacto de Varsovia, la base jurídica que ha fundamentado su existencia se apoya sobre niveles de confianza aceptables y diversos. Confianza que facilita la diplomacia y por lo tanto tiene el potencial de evitar el hard power.

Sin embargo, afirmaciones como las de Steven Aftergood de FAS: “Si Wikileaks eran … contra la guerra, deberían salvaguardar, no interrumpir, la conducción de las comunicaciones diplomáticas”, hay que tomarlas con un distanciamiento crítico.

Con efecto, existe una gran diferencia entre la salvaguardia de las comunicaciones interpersonales / estatales y una voluntad deliberada de ocultar las decisiones políticas y por ende no respetar dos de los principios básicos de la gobernanza democrática: transparencia y rendición de cuentas. La salvaguardia de las comunicaciones interpersonales / estatales es necesaria para la diplomacia efectiva, pero ocultar las decisiones políticas es potencialmente destructivo para la democracia.

En el caso Wikileaks, los cables revelan tanto las confidencias como el proceso por el cual se llega a las decisiones políticas. Todo el mundo sabe que incluso los diplomáticos “oficiales” deben mantener sus ojos y oídos abiertos, pero las comunicaciones filtradas revelan las instrucciones del Departamento de Estado para que los diplomáticos identifiquen detalles específicos, inclusive personales, acerca de sus homólogos en el extranjero.

Conversaciones y contraseñas personales por igual pueden trabajarse y descargar, convirtiendo el material recabado en las reuniones interpersonales íntimas en una colección de datos utilitarios que pueden ser usados como arma. Mezclar la diplomacia con la recopilación de inteligencia puede ser una decisión política aparentemente “sensata”, pero que en la realidad es deficiente, en la medida en que mina la confianza requerida para la intimidad, o sea para la cercanía necesaria a la confianza (trust).

Algunas de las lecciones retiradas del caso Wikileaks deberían ser aplicadas a las relaciones entre los proveedores de servicios en Internet – sean metabuscadores o redes sociales – y los usuarios, que finalmente son clientes / consumidores de los servicios en red. En primer lugar, debe haber un espacio para la confianza entre las empresas y el consumidor. Por confianza del consumidor, entiendo la existencia de la seguridad de la posibilidad de control, en todo momento, de lo que quiero revelar, cómo lo quiero revelar y cómo lo quiero borrar, al momento de confiar a un negocio, a una empresa quién eres y qué es lo que quieres. En este aspecto no creo que exista una fundamental diferencia entre las comunicaciones personales, las comunicaciones diplomáticas y las comunicaciones entre consumidores y proveedores.

En segundo lugar, es posible y, a menudo, deseable separar funciones, tales como la diplomacia y las ventas, de la actividad subrepticia de recopilación de información, o sea de la actividad de inteligencia. Al igual que con los diplomáticos, las empresas no ganan la confianza del consumidor/usuario mediante el uso de cada interacción para la producción de perfiles, y mucho menos al almacenar esa información en una base de datos que pueden, lo hacen, usar para otros fines que los previstos en el contrato, a menudo con objetivos de comercialización de datos de los cuales las empresas no son titulares y sobre los cuales la propiedad no existe.

II. Sociedad del Conocimiento, Derechos Fundamentales y Seguridad


Así que, si bien es cierto de que la sociedad del futuro (un futuro que ya es presente) será una sociedad del conocimiento basada en redes cuyo centro será Internet, también es cierto que esta sociedad emergente carece, de momento, de un nuevo “contrato”, en base a principios garantistas. Por un lado, necesitamos de una Internet rápida para que la economía crezca y genere puestos de trabajo. Necesitamos de una red que se desarrolle de forma a promover las diferentes formas de participación política. Necesitamos de una infraestructura de soporte de la red que garantice un acceso universal, elevado a la categoría de derecho fundamental.

Sin embargo, como usuarios tenemos que estar vigilantes y seguros de estar protegidos cuando nos conectamos a la red, cuando interactuamos socialmente en línea, cuando realizamos transacciones y contratos y, sobre todo cuando usamos la red para las nuevas formas de participación política y de expresión de ideas, preferencias y opciones ideológicas, religiosas u otras. O sea, no debemos ni aceptar ni permitir que se adopten tecnologías en las cuales no podremos confiar porque no podremos, como usuarios controlar nuestros derechos ARCO y nuestro derecho al olvido a partir de herramientas incluidas en el software y/o hardware, reforzadas por instrumentos jurídicos como el habeas data.

Pero sí, no debemos permitir que la era digital, se transforme a la escala local, nacional y global, en el “grande hermano” orwelliano, tampoco debemos permitir que el ciberespacio sea un “salvaje oeste cibernético”.

En este sentido, hablar de seguridad en la era digital debe ser siempre entendido, en primer lugar, como la seguridad desde la óptica del individuo, del usuario y del ciudadano. No desde el Estado, no desde el principio de la autoridad y, muchos menos de aparatos represores. Implementar los instrumentos necesarios para garantizar este principio del “trust” debe ser una obligación de los estados ponderada con la obligación de asegurar la seguridad física de los individuos y la certidumbre jurídica de los actos. Pero, asegurar la seguridad nunca debe ser una función que se transforme en una panoplia de métodos de coerción y de control político de los ciudadanos (la …cuadratura del círculo). O sea, el estado no puede estar ausente ni abdicar de sus funciones de garante de la seguridad de los usuarios (ciudadanos y no ciudadanos) en la red y en la era del Big Data pero, al mismo tiempo, en virtud del carácter deslocalizado de la red y de las características de la Telepolis, tiene que transferir sus funciones de garante del ejercicio de los derechos fundamentales a un ámbito transnacional que deberá ser, tal como en el caso y, por analogía, con el campo de la protección de los derechos fundamentales, regional y mundial.

Reforzar la seguridad en la era digital, significa entonces:

a) afrontar en paralelo las amenazas a nuestros derechos fundamentales a la protección de datos y a la intimidad,

b) encontrar un equilibrio entre la libertad de información y el derecho al olvido,
c)combatir la ciberdelincuencia y proporcionar al estado las herramientas para garantizar la seguridad y protección de los usuarios en línea.

Las tareas del Estado, enfatizo, son en estos nuevos ambientes digitales y separados de la “phusis”,difícilmente ejercidas de forma unilateral, ya que Internet por su carácter deslocalizado y por el flujo transfronterizo de datos, obligará a crear normativas globalizadas e instancias internacionales y/o regionales para su aplicación.

Es entonces necesario y urgente, analizar los nuevos contextos tecnológicos, prevenir los riesgos y crear herramientas específicas que permitan el ejercicio de los derechos fundamentales en dos vertientes:

a) en la vertiente tecnológica, aplicando el principio de la “privacidad a través del diseño”, que significa que la protección de datos y de la intimidad debe ser contemplada y estar incluida en todo el ciclo de vida de tecnologías, desde la primera fase de diseño, hasta su despliegue, utilización y eliminación;

b) en la vertiente jurídica, ampliando el habeas data para incluir (como ya lo referencié al inicio de este artículo) al derecho al olvido como un principio inherente al control sobre la información personal en red.

Así siendo, tenemos que exigir que se cumpla con las obligaciones de notificar las violaciones de seguridad de datos, (tanto por parte de las entidades gubernamentales y sujetos obligados, como por las entidades privadas), así como reforzar las aplicaciones que nos permitan el anonimato en red, bloquear el uso de información personal por terceros y las aplicaciones anti-spam.

Para que esta protección sea efectiva debe tener dos componentes: una “normalización”, una convergencia del marco jurídico y estructuras de aplicación rápida de los elementos de este marco jurídico “convergente” (y globalizado). Sólo así, se podrán desarrollar acciones efectivas contra la ciberdelincuencia, las redes de pornografía infantil en red, el secuestro virtual, el ciber acoso, la piratería y el fraude, la usurpación de identidad y las violaciones a la intimidad y a la protección de datos personales.

Para tal, es necesario:

1) crear un” espacio de libertad, seguridad y justicia” que no puede ser, únicamente a la escala nacional, pero sí universal, a través de los organismos internacionales como la ONU. Un espacio cuyos estándares mínimos no pueden ser inferiores a las protecciones ya vigentes en el cuadro de la Unión Europea, establecidas por el Protocolo de Estocolmo;

2) respetar el principio de reconocimiento de sentencias internas en otras jurisdicciones, bajo los lineamientos ya existentes de la Convención sobre el Reconocimiento y la Ejecución de las Sentencias Arbitrales Extranjeras (Nueva York, 1958).

Reflexiones Finales

El” trust” es entonces, también, una condición mínima para la seguridad en la red, porque es un principio básico del funcionamiento de las instituciones jurídicas, en general, y el principio del cual emerge en el cuadro de la tradición del Common Law, el concepto de un derecho fundamental a la intimidad, enunciado, por la primera vez, en el artículo de Warren and Brandeis. Además, es un requisito indispensable de la libertad en la red. Ahora bien, aún que parezca redundante, no me cohibiré al enfatizar que no puede existir libertad (y libertades) en la red, sin seguridad.
Si bien, todos comulgamos de los objetivos compartidos de favorecer la innovación, el crecimiento económico y el progreso social, la calidad de vida a partir de la difusión e implementación en todos los niveles de la sociedad de las tecnologías de la información, también debemos tener muy claro que la seguridad en línea es una responsabilidad compartida entre los ciudadanos, los estados y las empresas.

Pero que el paradigma vigente tiene que ser siempre la protección de los derechos fundamentales y de las libertades. Pero, también, y esta es la premisa básica de esta tesis, debemos crear todos los instrumentos constitucionales e internacionales que impidan la emergencia de una sociedad orwelliana (“big brother”) al mismo tiempo que debemos evitar caer en una situación que, tal como lo referimos con anterioridad, tendería para la implementación de un “salvaje oeste cibernético”.

Bibliografía Básica

Abogado general UE (2013), opinio iuris del 25 de junio del 2013 consultado en la dirección http://curia.europa.eu/juris/document/document.jsf?text=&docid=138782&pageIndex=0&doclang =es&mode=req&dir=&occ=first&part=1&cid=991239

Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos

Geraldes Da Cunha Lopes, T. M. (2010), “La Protección de Datos Personales en México”, Facultad de Derecho y Ciencias Sociales/CIJUS

Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010

Manyika, James, et al. (2011) Big data: The next frontier for innovation, competition, and productivity.

Mayer-Schönberger, Viktor; Cukier, Kenneth (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt.

Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)

Rysdall, R. (1992). “Protección de Datos y el Convenio Europeo de los Derechos Humanos. Discurso de apertura de la XIII Conferencia de Comisarios de Protección de Datos”, en Novática.
Sentencia Del Tribunal De Justicia De La UE Caso 131/12 (2014) consultado enhttp://ep00.epimg.net/descargables/2014/05/13/5ba6db7a62470eb16ac8feb397cf936d.pdf

Voss, G. W.; Castets -Renard, C. (2016). Proposal for an international taxonomy on the various forms of the “right to be forgotten”: a study on the convergence of norms, in 14 Colo. Tech. L. J. 281-344

*Teresa Da Cunha Lopes es Profesora- Investigadora de la UMSNH, S.N.I. Nivel I, Líneas de Investigación: Derecho Comparado y Derecho, Información y Nuevas Tecnologías