Un Derecho para robots

En El Cristal Roto, el blog de la Facultad de Derecho de la Universidad del Pacífico, me pidieron comentar la posibilidad de reconocer ciertos derechos a robots. A primera impresión la pregunta podría parecer banal o un mero ejercicio de la imaginación. Sin embargo, en el fondo se encuentra la interrogante sobre qué es aquello que nos distingue a los humanos como los únicos que directa o indirectamente (ej. sociedades conyugales) pueden ser objetos de derecho.

La pregunta sobre la posibilidad de considerar a ciertos tipos de máquinas o robots como sujetos de derecho es compleja y puede ser abordada desde distintos planos. En este artículo explico y planteo algunos supuestos, con la plena certeza de que estoy realizando primero un ejercicio de pensamiento lateral antes que un auténtico análisis jurídico. Al mismo tiempo, reconozco que este problema pertenece a la categoría de cuestiones en las que la ley se instituye como un reflejo de la moral, la ética o la filosofía dominantes en cierto periodo histórico. Con esto, quiero decir que la auténtica respuesta a si en el futuro existirán o no derechos para los robots será respondida inicialmente por la ética o la filosofía antes que por el Derecho mismo y probablemente será una regla en constante evolución.

Pueden leer el artículo completo desde aquí. Gracias a Germán Gomez, Óscar Súmar y al equipo de El Cristal Roto por invitarme a participar.

Enlace | ¿Un Derecho para robots?

97 trabajadoras del hogar: autoría, privacidad y derecho de imagen en Internet

Tomé conocimiento a través de @mzunigap sobre un sitio web que publica fotografías de 97 trabajadoras del hogar. El álbum de fotografías  se presenta con la siguiente descripción:

97 EMPLEADAS DOMÉSTICAS
libro – instalación / 10

El proyecto consiste en una serie de 97 fotografías de la clase alta peruana en situaciones cotidianas. En cada una de estas imágenes aparece en la parte posterior o cortada por el autor una empleada doméstica. Todas las fotografías han sido extraídas de la red social facebook

Me animé a escribir esta nota a raíz de una discusión iniciada en Facebook sobre el referido album. El objetivo de este artículo es mostrar, en términos generales y más allá del referido caso, los posibles temas legales relacionados con la publicación de fotografías en Internet.

Continue reading

¿Ley Mordaza 2?

Un mes después de los fatídicos eventos del 11 de setiembre del 2001 el Presidente George W. Bush firmaba y anunciaba con bombos y platillos la famosa “PATRIOT Act”, un cuerpo normativo destinado, como lo dicen sus siglas, a fortalecer y a unir al Estado brindando herramientas que permitan interceptar y obstruir el terrorismo, sin duda un noble y justificado fin que  contaría con todo el respaldo de la población.

Sin embargo, el problema en dicha experiencia no fueron los fines, sino los medios empleados. En efecto, la aprobación de la PATRIOT Act generó mucha polémica en Estados Unidos por los medios utilizados para lograr los objetivos trazados. Así, se otorgó mayores atribuciones de supervisión, fiscalización a las entidades del Estado a fin que éstas monitoreen transacciones financieras o vigilen, detengan y deporten a inmigrantes sospechosos de actos terroristas y se introdujo el concepto de “terrorismo doméstico”. Diversas entidades de la sociedad civil, tales como el Electronic Frontier Foundation (EFF), Electronic Privacy  Information Center (EPIC) y American Civil Liberties Union (ACLU) cuestionaron duramente la norma al incurrir en severas violaciones constitucionales tales como la Cuarta Enmienda por la utilización de medios desproporcionados que ponían en riesgo aspectos como la privacidad de los ciudadanos.

Aparentemente existe un notable y reciente entusiasmo por parte de nuestro Congreso por regular la red (lease Ley Mordaza y Ley de Banda Ancha) y una inusual cobertura en la prensa de situaciones vinculadas al uso de Internet (lease Caso Rudy Palma) que nos traen a la mente a la situación ocurrida en Estados Unidos en el año 2001. El denominador común en el caso peruano es que se pretende utilizar el derecho penal, quizás la herramienta legal más extrema, para intentar combatir el cibercrimen y nuevas practicas delictivas, sin embargo,  no parece existir una reflexivo y equilibrado análisis de los medios utilizados.

Recientemente revisando la página del Congreso encontramos dos curiosos proyectos de ley que no sabemos si motivados por los hechos antes mencionados se aventuran a regular nuevos delitos informáticos. Nos referimos a los proyectos de ley 034/2011 y 307/2011 de la Comisión de Justicia y Derechos Humanos del Congreso cuyo pre-dictamen fue programado para discusión el día de hoy tal como consta en la agenda de sesiones de la Comisión. Curiosamente se distingue a ambos proyectos como propuestas para  “sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática“.

De la lectura tanto de los proyectos de ley como del pre-dictamen de la Comisión llaman nuestra atención tres artículos en particular, que nos traen reminiscencias “bushísticas”:

Artículo 26: Agente encubierto en el ciberespacio
Con autorización del fiscal, de acuerdo con las circunstancias del caso, se puede emplear el correo electrónico de un detenido por pornografía infantil o por practicar cualquier otro acto ilícito valiéndose de la internet, con el objeto de suplantarlo y obtener más información que ayude a identificar a las demás personas con quienes comete los actos ilícitos mencionados en la presente Ley y el Código Penal, en lo que corresponda.

Artículo 27: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios
de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

Artículo 28: Intervención y control de las comunicaciones y documentos privados
La facultad otorgada al fiscal para solicitar al juez penal la intervención y control de las comunicaciones, establecida en la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, también puede ser ejercida en la investigación de los delitos informáticos regulados en la presente Ley. En los lugares en los que haya entrado o entre en vigencia el Nuevo Código Procesal Penal, se aplicaran las reglas de este código para la intervención de las comunicaciones.

El secreto de las comunicaciones en nuestro país se encuentra regulado en el artículo 2 inciso 10 de la Constitución Política del Perú en los siguientes términos:

10.   Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.

Los libros, comprobantes y documentos contables y administrativos están sujetos a inspección o fiscalización de la autoridad competente, de conformidad con la ley. Las acciones que al respecto se tomen no pueden incluir su sustracción o incautación, salvo por orden judicial.

En el sector telecomunicaciones la norma aplicable que desarrolla dicha disposición constitucional es la Resolución 111-2009-MTC/03 .

Aspectos que preocupan de las disposición contenidas en ambos proyectos de ley:

  1. Se fortalecen las facultades y atribuciones de los fiscales para la persecución de delitos informáticos pero no se aprecian garantías mínimas que, a fin de preservar derechos fundamentales como el debido proceso y la privacidad, deben quedar claramente establecidas tal como lo ordena la norma constitucional.
  2. El artículo 27 del pre-dictamen de la Comisión reduce el ámbito de aplicación del secreto de las comunicaciones en contra de lo establecido en la norma constitucional y en la Resolución 111-2009-MTC/03 con lo cual “la información de los protocolos de Internet”, de ser aprobados los proyectos de ley, no requeriría mandato motivado de un juez y deberá ser proporcionada a la Policía y Ministerio Público en un plazo de 48 horas de recibido el requerimiento.

No sabemos a ciencia cierta si nos encontramos frente a una Ley Mordaza No. 2 con dosis de PATRIOT Act, lo cierto es que, si bien son atendibles y justificados los fines de persecución del delito, ello debe en todo momento ir de la mano con lo establecido en el marco constitucional y las garantías previstas en dicho cuerpo normativo, lo cual no queda muy claro en los proyectos antes mencionados.

Rudy Palma, hacker por accidente

3055389463_029e344d5c_o

De niño vi muchas veces en la televisión el clásico ochentero WarGames (John Badham, 1983). En la película, un adolescente hábil con las computadoras intenta infiltrarse en la red de su proveedor de videojuegos favoritos para probar su próximo juego Global Thermonuclear War antes de su lanzamiento. Por accidente, termina conectándose a una red militar y el juego que piensa que está jugando en realidad podría desencadenar la tercera guerra mundial. Cuando el Estado lo descubre, es detenido e interrogado bajo los cargos de espionaje y de colaboración con los rusos. El funcionario que lo interpela no le cree cuando le dice que él solo estaba jungado. ¿Cómo lo logró? Adivinando que la contraseña de acceso sería el nombre del hijo de una de las personas cuyo nombre aparecía en la carpeta. Era un hacker, sí, porque descubrió una puerta trasera del sistema pero él quería hackear a una empresa de videojuegos y no poner en riesgo la seguridad nacional. Era un hacker con suerte.

Rudy Palma, nuestro así llamado primer ciber-hacker-periodista-2.0, es todo lo contrario: no es un hacker y tuvo muy mala suerte. Este caso ha llamado mi atención por varias razones. Creo que cometió un delito, como él mismo lo ha confesado. Sin embargo, también creo que no hemos comprendido exactamente de qué trata este caso, la forma tendenciosa en la que han sido consignados los cargos y las implicancias que esto tiene para todos.

Las contraseñas

Rudy Palma tiene 35 años y antes de trabajar en Perú 21, según su perfil de LinkedIn, había trabajado en el Ministerio de la Mujer y en el Instituto Prensa y Sociedad. Quizás por su experiencia laboral o por mera intuición, un día se le ocurrió que podía acceder a cuentas de correos ajenas usando como contraseña el nombre del usuario del correo. A todos nos ha pasado: nos dan una cuenta de correo o los datos de acceso a cierto sistema y por dejadez o desconocimiento nunca cambiamos la contraseña. Aprovechando esta mala costumbre, Rudy Palma tuvo acceso a las cuentas de correo de varios ministros y autoridades de alto rango. Según informes, se ha determinado que accedió hasta veinticinco veces en un solo día a la cuenta del Ministro de Comercio Exterior y Turismo.

Los encargados de sistemas, cuya labora es precisamente cuidar la seguridad de la red, lógicamente niegan esta teoría. Ellos dicen que las contraseñas eran “muy complejas”, dando a entender que era imposible que se llegue a ellas por deducción y que seguramente Rudy Palma debió de apelar a recursos más sofisticados. Traen a nuestra cabeza imágenes de hackers amaneciéndose frente a computadoras llenas de códigos. Yo creo que es una defensa apresurada para no asumir la responsabilidad que les toca por tener prácticas tan malas respecto del manejo de contraseñas y la seguridad de su red. ¿Se imaginan que Google les diese por defecto una contraseña igual a su nombre de usuario cuando abren una cuenta en Gmail? ¿No pensarían que es una irresponsabilidad de su parte?

Ya sé que suena ilógico creer que varias decenas de autoridades públicas coincidan todos en tener como contraseña para sus cuentas de correo electrónico su propio nombre de usuario. Pero suena todavía menos coherente pensar que alguien con la capacidad y el tiempo para quebrar sofisticadas estructuras de seguridad accedería a estas cuentas de correo: (i) desde la computadora de su trabajo, (ii) vía web (HTTP) y no a través de otro protocolo menos rastreable, y, (iii) sin usar una máscara de IP. Incluso los pedófilos y los estafadores, en el peor de los casos, operan desde una cabina Internet. Peor aún, ¿se  imaginan a un hacker reenviándose estos correos electrónicos a una cuenta de correo que asociada a su nombre y apellido? En una de sus últimas declaraciones filtradas por la prensa, Rudy Palma dijo que también intentó acceder a las cuentas de correo de Palacio de Gobierno pero desistió porque la página tardaba demasiado en cargar.

La pista

Apoya la teoría de las contraseñas adivinadas el que, aparentemente desde el 2008, Rudy Palma hacía lo mismo con distintas cuentas y entidades sin levantar la más mínima sospecha por parte de sus víctimas o los encargados de sistemas. Al haber adivinado la contraseña, el periodista se conectaba como si fuese el propio usuario y no generaba ninguna respuesta anómala por parte del servidor de correo. Si hubiese roto algún sistema de seguridad, hubiese dejado una huella lo suficientemente severa como para no pasar desapercibido cuatro años.

En muchos casos, pudo haber configurado alguna regla en el buzón de correo para que todos los correos que le lleguen sean reenviados a su cuenta, con lo que no necesitaba saber en todo momento las contraseñas. En otros, parece que tuvo la suerte de que esas cuentas de correo no cambien de contraseña durante ciertos periodos de tiempo. Les apuesto a que muchas todavía siguen teniendo la misma contraseña.

Según el reportaje de Caretas, alguien amenazó al Ministro de Educación Silva Martinot con revelar cierta información de su vida privada a la que había tenido acceso a través de su correo electrónico institucional. El Ministro, al comprobar que efectivamente se trataban de sus correos, recurrió al área de sistemas del Ministerio para averiguar cómo pudieron filtrarse. Recién entonces vieron la lista de las IPs desde donde se había accedido al correo del Ministro y descubrieron, entre ellas, que aparecía una que correspondía al diario Perú 21.

El Ministro llevó estos registros al diario y, a su vez, el personal de sistemas de Perú 21 identificó que dichos accesos al correo del ministro provenían desde la computadora de Rudy Palma. Inmediatamente, el diario despidió al redactor y lo puso a él y a su computadora a disposición de la Fiscalía. Luego, emitió un comunicado de prensa en donde se desvinculaban de haber participado directa o indirectamente en estos hechos. Palma no negó los hechos, reconoció haber accedido a esas cuentas y declaró haber actuado en solitario.

Si no hubiese sido por este intento de chantaje, nadie hubiese notado hasta ahora la actividad silenciosa aunque torpe de Rudy Palma. Hasta donde se conoce, no se ha logrado vincular a Palma con los correos amenazadores recibidos por el Ministro Silva Martinot aunque sí se ha encontrado que algunos de estos fueron reenviados desde la cuenta del Ministro a la de Palma. La revista Caretas publica hoy que, incluso luego de la detención del periodista, el Ministro seguía recibiendo los mismos mensajes de chantaje.

Los cargos

Rudy Palma usaba esta información como insumo para elaborar notas periodísticas para el diario donde trabajaba como redactor de Economía. Una forma bastante heterodoxa de conseguir exclusivas, sin duda. Las investigaciones han encontrado varias de estas noticias filtradas, como cambios de funcionarios, proyectos normativos y agendas de reuniones.

Por estos hechos, Rudy Palma está siendo procesado como presunto autor de tres delitos distintos: (i) violación de la correspondencia, (ii) delito informático en la modalidad de utilización indebida del sistema informático, y (iii) delito contra el Estado y la Defensa Nacional en la modalidad de revelación de secretos nacionales.

Violación de la correspondencia

El artículo 161 del Código Penal señala que el que “abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga” que no le está dirigido, “o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado” comete el delito de violación de correspondencia. En este caso, el correo electrónico se entiende como un medio análogo y el tipo penal encaja perfectamente con los hechos. Todos estamos de acuerdo, conforme a la confesión de Palma, que cometió el delito de violación de la correspondencia. Este delito tiene como pena máxima dos (2) años.

Delito informático

El caso del delito informático es un poco más complejo. Según el artículo 207-A del Código Penal, se considera delito informático utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Es decir, el Código considera tanto el ingreso indebido como la utilización indebida (entiendo: no autorizada) de una base de datos, sistema o red de computadoras con la finalidad de interferir, interceptar, acceder o copiar información.

Según los hechos, Palma habría ingresado de forma no autorizada (indebida) a una cuenta de correo electrónico (parte de una base de datos) con la finalidad de acceder y copiar información ahí contenida. Este delito tiene como pena máxima dos (2) años. Si lo hizo con la finalidad de obtener un beneficio económico, como podría argumentarse en este caso, la pena se extiende a tres (3) años.

Difusión de Secretos Nacionales

La imputación más polémica es la de revelación de secretos nacionales. En concreto, la Fiscalía cree que al haber tenido acceso y usado como base para elaborar notas periodísticas una Agenda de Consejo de Ministros, detalles sobre la negociación de un tratado comercial con Venezuela y la entrada al país de una unidad naval y personal militar de Chile se habrían revelado secretos nacionales. Este delito tiene como pena máxima quince (15) años, la misma que le corresponde a las lesiones por violencia familiar, la trata de personas y la violación de persona en estado de inconsciencia.

Creo que la Fiscalía confunde la calificación de “secreto nacional”, que el Código Penal define como aquellos secretos que el interés de la República exige guardar, con la información prohibida de ser revelada para el régimen de publicidad de los actos estatales. La Ley de Transparencia y Acceso a la Información pública distingue, en su artículo 15, tres tipos de información que están exceptuadas del régimen de transparencia: (i) secreta: información militar o de inteligencia previamente clasificada por los funcionarios autorizados para hacerlo; (ii) reservada: información cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático previamente clasificada; y, (iii) confidencial: aquella que afecte a terceros o contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno.

Cuando el Código Penal alude a secretos que el interés de la República exige guardar y le asigna una pena de quince (15) años está pensando en información secreta de especial cuidado y previamente clasificada como tal por parte de las autoridades competentes. Los documentos cuyo contenido supuestamente Palma divulgó, por el contrario, más parecen información reservada (autorización de entrada de militares extranjeros) y cuya revelación no está en capacidad de poner en riesgo las relaciones internacionales ni el orden interno. La información que Palma reveló es tan confidencial como lo son las actas de sus propias declaraciones en este caso, a los que la prensa ha tenido acceso y difundido indiscriminadamente como en tantos casos, o como lo es cualquier expediente administrativo en trámite de Indecopi u Osiptel.

Lo siguiente

Si lo difundido por la prensa es cierto, Palma no es un hacker. Podría decirse que incluso su conocimiento sobre redes informáticas y buzones de correo es limitada. Me recuerda mucho más a Chris Chaney, ese treintañero aburrido y desempleado de un suburbio de Estados Unidos, quien respondiendo a las preguntas de verificación de identidad logró acceder a las cuentas de correo electrónico de Scarlett Johansson, Mila Kunis, entre otras celebridades, y filtrar sus fotografías personales. Él tampoco quiso ser un hacker, recién tuvo una computadora propia a los veinte años, y su curiosidad lo llevó a una condena de sesenta años en prisión.

Hay muchos que han visto en este caso un enseñamiento contra un medio de prensa o la excusa perfecta para introducir regulación más estricta sobre la prensa. De hecho, ciertas irregularidades procesales y la inclusión del delito de revelación de secretos estatales no parecen fortuitas.

Yo creo que, si se desestima el cargo de los secretos estatales, esta es una oportunidad excelente para el Estado de demostrar cómo se puede impartir justicia y condenar a periodistas por delitos que efectivamente cometieron sin poner el riesgo las garantías para la libertad de expresión. Mientras tanto, Rudy Palma ha sido trasladado al penal que le corresponde y espera su proceso. En su foto de perfil en Facebook ahora hay un perro.  Otra de sus fotos es una ilustración donde se lee: El mundo necesita de gente que ame lo que hace.

Ilustración: Ben Heine (C)

¿Soñó Henry Ford con dirigir un panóptico?, en Gaceta Constitucional

Gaceta Constitucional 44
El número en distribución de la revista Gaceta Constitucional incluye un artículo que he escrito junto a mi amigo el abogado laboralista Felipe Gamboa Lozada. Nuestro artículo se publica dentro de un dossier especial sobre derechos y deberes de los trabajadores al usar las herramientas informáticas que les facilita el empleador, a propósito de una sentencia reciente del Tribunal Constitucional.

Partiendo de la imagen de Henry Ford como ideólogo de la empresa moderna, nos preguntamos si este modelo asumía al trabajador no solo como un insumo sino como un sujeto de derecho. En el centro del debate está la pregunta de qué puede y qué no puede hacer un empleador para controlar la forma en que sus trabajadores usan las herramientas informáticas de las que dispone.

Nuestro estudio parte de un repaso del escenario legal, jurisprudencial y tecnológico que rodea el asunto. Concluímos que el marco legal existente permite al empleador adoptar una serie de medidas de supervisión sobre la forma en la que se utilizan los recursos informáticos de la empresa. Sin embargo, dichas potestades no incluyen el escrutinio de mensajes de comunicaciones personales. El alcance del derecho a la inviolabilidad de las comunicaciones, conforme está denido en la Constitución, obliga a que los mecanismos de intervención sean menos intrusivos en la esfera del trabajador.

También participan del número también Jorge Toyama, Javier Dolorier, Luz Pacheco, Sandro Núñez, Daniel Ulloa, entre otros especialistas. Más información en su página web.

Descarga :
¿Soñó Henry Ford con dirigir un panóptico? Uso y control de herramientas tecnológicas en el centro laboral (pdf)

El registro obligatorio de usuarios de cabinas de Internet


El mes pasado, el Tribunal Constitucional Chileno declaró inconstitucional una norma de la ley contra el abuso infantil que ordenaba la creación de un registro de usuarios de cabinas de Internet. La disposición, aprobada dentro de la ley que sanciona el acoso sexual de menores y pornografía infantil, obligaba a todo establecimiento cuyo negocio principal sea ofrecer Internet a llevar un registro pormenorizado de cada usuario de cada computadora y a condicionar la prestación del servicio a la entrega de los datos personales. Este registro sería de carácter reservado y solo podría ser puesto a disposición del Ministerio Público bajo orden judicial.

En su Sentencia, el Tribunal determinó que la medida afectaba el derecho a la vida privada de las personas, tal como había señalado la ONG Derechos Digitales, al obligarlos a ser parte de una base de datos de posibles infractores por el solo hecho de acceder a Internet. Al mismo tiempo, el Tribunal señaló que no resultaba válido imponer esta obligación a las cabinas de Internet y no a otros espacios como universidades, hoteles o restaurantes que también ofrecían ese servicio.

En Perú debemos de leer esta noticia con cuidado. Nuestra Ley 28119 (.pdf), que prohíbe el acceso a de menores de edad a páginas pornográficas a través de cabinas de Internet, contiene desde el año 2007 una norma similar. Al igual que en el caso chileno, ordena a las cabinas a llevar un registro detallado de todos sus usuarios:

Artículo 5.— Registro de usuarios
Los administradores de cabinas públicas de internet llevan un registro escrito de los usuarios mayores de edad, que incluye el número del Documento Nacional de Identidad – DNI o el documento que, por disposición legal, esté destinado a la identificación personal, número de cabina y hora de ingreso y salida, por un período no inferior a los seis (6) meses.

En el Reglamento de la Ley (.pdf), aprobado en diciembre de 2010, se amplía el registro para incluir también a los acompañantes de los usuarios de las cabinas. Sobre su régimen de publicidad, al Reglamento le basta con indicar que deberá de ser exhibido “cuando así sea requerido por una autoridad competente”. Las sanciones por el incumplimiento de la norma, administradas por una Comisión Multisectorial bajo el ámbito de los gobiernos locales, van desde el cierre por cinco días hasta la clausura definitiva del local.

Siguiendo la línea de lo sostenido por el Tribunal chileno, creo que nuestra norma plantea serios cuestionamientos constitucionales. Entiendo que, en atención al interés superior del menor, pueden plantearse límites a los derechos fundamentales. Sin embargo, creo que en este caso la obligación de entregar los datos personales a los administradores de cabinas, sin las garantías ni las responsabilidades del caso, es colocar en estado de indefensión al ciudadano. Esta obligación, además, pasa por alto el derecho a acceder en forma anónima a la red como parte del derecho a la libertad de expresión. Más aún, exigir este registro podría traer dos consecuencias alternativas: (1) que ninguna cabina lo lleve, por engorroso, como sucede actualmente; o, (2) que, para salvaguardar su privacidad, los usuarios empiecen a preferir otros establecimientos como restaurantes o establecimientos con wifi gratuito lo que afectaría el negocio de las cabinas de Internet.

Por último, en Chile, el propósito de la norma era lograr identificar a los usuarios que no pueden ser identificados porque se conectan desde cabinas de Internet. Aquí, la norma es sobre el acceso de menores a cabinas de Internet y el potencial riesgo que ello entraña. Entonces, ¿por qué resulta necesario un registro? Lo cierto es que el contenido de la Ley y su Reglamento ha sido desarrollado en varias ordenanzas municipales, pero no he encontrado ninguna que recoja la obligación del registro.  ¿A qué se debe esta ausencia? ¿Será que las municipalidades no han querido hacerse cargo de esta obligación desproporcionada?

Foto: Bill Herndon (CC BY-ND)

Sobre el rol subsidiario del Estado y las pretensiones de eliminarlo

“[El Estado es un] enorme aparato que por cientos de kilómetros se encarga de administrar problemas liliputienses”

Alexis Charles de Clérel, vizconde de Tocqueville (1805 – 1859)

Hace unas semanas, en medio del fragor del combate electoral, los representantes del partido que finalmente ganaría las elecciones presidenciales peruanas nos anunciaron su particular lista de reformas al modelo económico existente. Una de las medidas puesta a debate fue la posible modificación del artículo 60 de la Carta Política de 1993. En particular la manzana de la discordia parece ser el segundo párrafo del artículo mencionado, el cual nos señala lo siguiente: «Sólo autorizado por ley expresa, el Estado puede realizar subsidiariamente actividad empresarial, directa o indirectamente, por razón de alto interés público o de manifiesta conveniencia nacional».

Esta disposición describe lo que se ha venido a llamar el rol subsidiario del Estado y, que según uno de los voceros más autorizados en materia económica del futuro nuevo oficialismo sería uno de los grandes males del actual diseño institucional, gracias a este principio -nos dicen- el «Estado se ha corrido al otro extremo y se estaría cruzando de brazos frente a situaciones fragantes (sic) como el no acceso a servicios financieros, por parte de los micro y pequeños empresarios

En lo particular, luego de leer estas y otras muchas declaraciones similares, creo que no se entiende qué es lo que significa que el Estado tenga un rol subsidiario en la economía y cuales son los peligros de dejar de lado este principio.

El origen del rol subsidiario

La idea de mantener al Estado en un papel subsidiario aparece en la encíclica Quadragesimo Anno del Papa Pío XI (1857 – 1939) promulgada en 1931, era de El Gran Gatsby, las HoovervillesCinderella Man. Las ideas que sostienen esta doctrina vienen del obispo de Maguncia, el alemán Wilhelm Emmanuel Freiherr von Ketteler (1811-1877) y el sacerdote jesuita italiano Luigi Taparelli D’Azeglio (1793-1862), que de liberales o capitalistas no tienen nada de nada.

Valdría la pena que los detractores de la subsidiaridad repasen el breve texto de Quadragesimo, seguro que al hacerlo se sorprenderán al descubrir que aún cuando reconoce que el libre mercado es beneficioso para la sociedad, ataca la acumulación de recursos económicos en manos de unos pocos y sus consecuencias.

Es en el marco de esta exigencia para la moderación del libre mercado, que aparece el desarrollo teórico de la subsidiariedad del Estado de la siguiente forma:

«Es ilícito quitar a los particulares lo que con su propia iniciativa y propia industria pueden realizar para encomendarlo a una comunidad, así también es injusto, y al mismo tiempo grave perjuicio y perturbación del recto orden social, avocar a una sociedad mayor y más elevada lo que pueden hacer y procurar comunidades menores e inferiores. Todo influjo social debe por su naturaleza prestar auxilio a los miembros del cuerpo social, nunca absorberlos y destruirlos».

La doctrina social de la iglesia recoge de esta forma un principio que regula el grado de intervención del Estado en la vida económica y social de un colectivo organizado, y el ámbito de actuación de los ciudadanos, grupos sociales y agentes económicos intermedios.

Es decir, contrariamente a lo que se viene diciendo, el rol subsidiario no es fruto ideológico de la rancia derecha trasnochada como un forma para atar de manos al Estado, por el contrario, creemos que estamos ante un principio sano y de lo más razonable, que lejos de eliminarse deberíamos de intentar proteger.

Porqué es bueno el rol subsidiario

El rol subsidiario del Estado en una economía de mercado es fundamental, porque evita que éste intervenga en actividades de la vida económica nacional que de común están siendo provistas de forma más o menos eficiente por los privados. Nada asegura que la intervención del Estado será mejor o más eficiente, todo lo contrario, la experiencia nos dice que la actuación del Estado será siempre de menor calidad. Quienes piensan que los burócratas de hoy serán más eficientes que los funcionarios que gerenciaron el aparato público durante los gobiernos de Velasco (1968 a 1975), Belaunde (1980 a 1985) o García (1985 a 1990) revelan sólo un ejercicio de fatal arrogancia.

Se suele perder de vista que el Estado cuando invierte en la actividad económica no lo hace con sus propios recursos pues no los tiene, sino que mete mano a los recursos públicos, eufemismo que no sirve para otra cosa que para denominar a los dineros que el Estado ha recogido -básicamente por la vía impositiva- del tejido productivo, es decir de los privados. Por lo tanto, al no haber generado estos ingresos con ningún esfuerzo, no tendrá tampoco ningún cuidado en no malgastarlo.  La experiencia nos dice que lo último es lo que comúnmente hace el Estado además de dejar la actividad en la que participa hecha jirones.

Por otro lado, el principal inconveniente del Estado es que es esencialmente incapaz de recoger y administrar de forma eficiente la información que genera el mercado. La sociedad produce un enorme caudal de información que los millones de agentes económicos evalúan y procesan diariamente sin mayor dificultad. Mientras que la burocracia estatal, aparcada lejos de esta dinámica, es incapaz de hacer este ejercicio a la misma velocidad y precisión, por lo tanto el resultado que arroja su intervención siempre será infinitamente inferior.

Entonces… muerte al Estado

No. El Estado ha demostrado probadamente su necesidad. Aunque hay que reconocer que rara vez se dedica a lo que debiera, en gran medida porque funcionarios y políticos suelen padecer de la arrogancia de creer que tienen unas capacidades de las que evidentemente carecen.

Dedicaremos otra entrada a desarrollar estas ideas.

Sobre el rol subsidiario del Estado y las pretensiones de eliminarlo

“[El Estado es un] enorme aparato que por cientos de kilómetros se encarga de administrar problemas liliputienses”

Alexis Charles de Clérel, vizconde de Tocqueville (1805 – 1859)

Hace unas semanas, en medio del fragor del combate electoral, los representantes del partido que finalmente ganaría las elecciones presidenciales peruanas nos anunciaron su particular lista de reformas al modelo económico existente. Una de las medidas puesta a debate fue la posible modificación del artículo 60 de la Carta Política de 1993. En particular la manzana de la discordia parece ser el segundo párrafo del artículo mencionado, el cual nos señala lo siguiente: «Sólo autorizado por ley expresa, el Estado puede realizar subsidiariamente actividad empresarial, directa o indirectamente, por razón de alto interés público o de manifiesta conveniencia nacional».

Esta disposición describe lo que se ha venido a llamar el rol subsidiario del Estado y, que según uno de los voceros más autorizados en materia económica del futuro nuevo oficialismo sería uno de los grandes males del actual diseño institucional, gracias a este principio -nos dicen- el «Estado se ha corrido al otro extremo y se estaría cruzando de brazos frente a situaciones fragantes (sic) como el no acceso a servicios financieros, por parte de los micro y pequeños empresarios

En lo particular, luego de leer estas y otras muchas declaraciones similares, creo que no se entiende qué es lo que significa que el Estado tenga un rol subsidiario en la economía y cuales son los peligros de dejar de lado este principio.

El origen del rol subsidiario

La idea de mantener al Estado en un papel subsidiario aparece en la encíclica Quadragesimo Anno del Papa Pío XI (1857 – 1939) promulgada en 1931, era de El Gran Gatsby, las HoovervillesCinderella Man. Las ideas que sostienen esta doctrina vienen del obispo de Maguncia, el alemán Wilhelm Emmanuel Freiherr von Ketteler (1811-1877) y el sacerdote jesuita italiano Luigi Taparelli D’Azeglio (1793-1862), que de liberales o capitalistas no tienen nada de nada.

Valdría la pena que los detractores de la subsidiaridad repasen el breve texto de Quadragesimo, seguro que al hacerlo se sorprenderán al descubrir que aún cuando reconoce que el libre mercado es beneficioso para la sociedad, ataca la acumulación de recursos económicos en manos de unos pocos y sus consecuencias.

Es en el marco de esta exigencia para la moderación del libre mercado, que aparece el desarrollo teórico de la subsidiariedad del Estado de la siguiente forma:

«Es ilícito quitar a los particulares lo que con su propia iniciativa y propia industria pueden realizar para encomendarlo a una comunidad, así también es injusto, y al mismo tiempo grave perjuicio y perturbación del recto orden social, avocar a una sociedad mayor y más elevada lo que pueden hacer y procurar comunidades menores e inferiores. Todo influjo social debe por su naturaleza prestar auxilio a los miembros del cuerpo social, nunca absorberlos y destruirlos».

La doctrina social de la iglesia recoge de esta forma un principio que regula el grado de intervención del Estado en la vida económica y social de un colectivo organizado, y el ámbito de actuación de los ciudadanos, grupos sociales y agentes económicos intermedios.

Es decir, contrariamente a lo que se viene diciendo, el rol subsidiario no es fruto ideológico de la rancia derecha trasnochada como un forma para atar de manos al Estado, por el contrario, creemos que estamos ante un principio sano y de lo más razonable, que lejos de eliminarse deberíamos de intentar proteger.

Porqué es bueno el rol subsidiario

El rol subsidiario del Estado en una economía de mercado es fundamental, porque evita que éste intervenga en actividades de la vida económica nacional que de común están siendo provistas de forma más o menos eficiente por los privados. Nada asegura que la intervención del Estado será mejor o más eficiente, todo lo contrario, la experiencia nos dice que la actuación del Estado será siempre de menor calidad. Quienes piensan que los burócratas de hoy serán más eficientes que los funcionarios que gerenciaron el aparato público durante los gobiernos de Velasco (1968 a 1975), Belaunde (1980 a 1985) o García (1985 a 1990) revelan sólo un ejercicio de fatal arrogancia.

Se suele perder de vista que el Estado cuando invierte en la actividad económica no lo hace con sus propios recursos pues no los tiene, sino que mete mano a los recursos públicos, eufemismo que no sirve para otra cosa que para denominar a los dineros que el Estado ha recogido -básicamente por la vía impositiva- del tejido productivo, es decir de los privados. Por lo tanto, al no haber generado estos ingresos con ningún esfuerzo, no tendrá tampoco ningún cuidado en no malgastarlo.  La experiencia nos dice que lo último es lo que comúnmente hace el Estado además de dejar la actividad en la que participa hecha jirones.

Por otro lado, el principal inconveniente del Estado es que es esencialmente incapaz de recoger y administrar de forma eficiente la información que genera el mercado. La sociedad produce un enorme caudal de información que los millones de agentes económicos evalúan y procesan diariamente sin mayor dificultad. Mientras que la burocracia estatal, aparcada lejos de esta dinámica, es incapaz de hacer este ejercicio a la misma velocidad y precisión, por lo tanto el resultado que arroja su intervención siempre será infinitamente inferior.

Entonces… muerte al Estado

No. El Estado ha demostrado probadamente su necesidad. Aunque hay que reconocer que rara vez se dedica a lo que debiera, en gran medida porque funcionarios y políticos suelen padecer de la arrogancia de creer que tienen unas capacidades de las que evidentemente carecen.

Dedicaremos otra entrada a desarrollar estas ideas.