Diferencia entre revisiones de «Principio de Soberanía Ciudadana sobre los Datos»

De Demarquía Planetaria
Sin resumen de edición
Línea 60: Línea 60:
Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando un **protocolo dividido de llaves** (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el [[Derecho Axiomático]] y el [[Principio de Mínima Acción]] para minimizar intervenciones y maximizar protección.
Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando un **protocolo dividido de llaves** (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el [[Derecho Axiomático]] y el [[Principio de Mínima Acción]] para minimizar intervenciones y maximizar protección.


* '''Protocolo Dividido General:''' La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al Super Jurado, 1 a Auditores Independientes, 1 a una IA autónoma de la [[Administración de lo Común]], y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el [[Capital de Confianza]] de los involucrados y revocación de roles.
* '''Protocolo Dividido General:''' La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al '''[[Super Jurado Ciudadano|Super Jurado]]''', 1 a '''[[Auditores Independientes]]''', 1 a una [[ASI-AdC|IA]] autónoma de la '''[[Administración de lo Común]],''' y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el [[Capital de Confianza|'''Capital de Confianza''']] de los involucrados y revocación de roles.


* '''Emergencias Médicas:''' En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos.
* '''Emergencias Médicas:''' En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos.


* '''Órdenes Judiciales:''' Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y supervisión por el Super Jurado (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva.
* '''Órdenes Judiciales:''' Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y [[Super Jurado Ciudadano|'''supervisión por el Super Jurado''']] (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva.


{| class="wikitable"   
{| class="wikitable"   
Línea 83: Línea 83:


<div style="background: #f0f4f8; border: 1px solid #0645ad; padding: 12px; margin: 10px 0; border-radius: 5px;">
<div style="background: #f0f4f8; border: 1px solid #0645ad; padding: 12px; margin: 10px 0; border-radius: 5px;">
'''Véase también:''' [[Bóveda Común]], [[Soberanía Cognitiva]], [[Soberanía Corporal]], [[Capital de Confianza]], [[Principio de Mínima Acción]], [[Glosario de Términos Fundamentales]], [[Visión 2070]].
'''Véase también:''' [[Bóveda Común]], [[Soberanía cognitiva|Soberanía Cognitiva]], [[Soberanía Corporal]], [[Capital de Confianza]], [[Principio de Mínima Acción]], [[Glosario de Términos Clave|Glosario de Términos Fundamentales]], [[Visión 2070]].
</div>
</div>

Revisión del 16:57 14 nov 2025

Principio de Soberanía Ciudadana sobre los Datos

Introducción El Principio de Soberanía Ciudadana sobre los Datos (anteriormente conocido como Principio de Monopolio Ciudadano de la Información o MCI) es el segundo de los Tres Principios de Soberanía Digital, junto con la Soberanía Digital Absoluta y la Transparencia Asimétrica. Este principio es la regla de oro de la Demarquía que invierte la relación de poder sobre los datos personales, asegurando que el ciudadano sea el único dueño y controlador absoluto.

La Bóveda Común es la infraestructura fundamental de la Demarquía y la materialización técnica de este principio. Su objetivo es garantizar la soberanía digital de cada ciudadano, asegurando que los datos sean una extensión inalienable de la identidad, sobre la que solo el individuo tiene poder absoluto. (Para detalles técnicos y ejemplos ampliados, véase el artículo dedicado a la Bóveda Común.)

1. El Postulado Fundamental

Este principio establece una prohibición estructural para cualquier entidad ajena al ciudadano de almacenar datos personales de manera independiente.

Regla de Oro de la Demarquía

Únicamente la Bóveda Común puede custodiar datos personales de ciudadanos. Ninguna empresa, organismo, entidad o institución puede mantener bases de datos independientes (silos) con información personal. Todo sobre el ciudadano reside en la Bóveda; nada se dispersa en silos ajenos.

Es la defensa activa que protege el Principio de Soberanía Digital Absoluta, el cual establece que cada ciudadano es el único dueño y controlador de sus datos. Los datos se almacenan encriptados en la Bóveda Común, y solo el ciudadano posee la llave de desencriptación y puede autorizar explícitamente cualquier consulta, utilizando tecnologías como pruebas de conocimiento cero para verificaciones sin revelar datos subyacentes.

2. Implicaciones Prácticas: De los Silos al Control Único

Este principio aborda y cura la fragmentación de la información que caracteriza a los sistemas tradicionales.

Fragmentación Actual (Homo Debitum)

En el sistema actual, la información del ciudadano está dispersa, descontrolada, vulnerable y comercializada. El banco tiene un silo con el historial financiero, el hospital otro con el historial médico, y las agencias tributarias o tecnológicas retienen datos indefinidamente para explotarlos sin consentimiento. Esta fragmentación de los datos es la fragmentación del poder del individuo.

Unificación Demárquica (Bóveda Común)

El principio invierte esta situación mediante la Bóveda Común:

  • Centralización controlada: Toda la información (identidad, financiera, médica, educativa, legal, de uso y preferencias) reside en un solo lugar: la Bóveda Común (infraestructura distribuida basada en blockchain).
  • Acceso por Permiso: Cuando una institución (un comercio, un hospital, la Administración) necesita información del ciudadano, consulta la Bóveda con su permiso explícito.
  • No Retención de Copias: La institución no puede retener copias de los datos consultados ni crear perfiles ciudadanos fuera de la Bóveda.
  • Revocación Instantánea: Cuando el ciudadano revoca el permiso, el acceso a la información desaparece instantáneamente para la entidad.
  • Cortinas de Privacidad Selectiva: Utilizando pruebas de conocimiento cero, se pueden verificar propiedades (ej. "mayor de 18 años" o "solvencia > X") sin revelar datos subyacentes.

Soberanía Ciudadana vs. Vigilancia Estatal

Este principio no implica que el Estado centralice la vigilancia; implica que el ciudadano centraliza el control de su propia información. Se adhiere al principio de Transparencia Asimétrica, donde los ciudadanos gozan de privacidad selectiva (solo revelan lo que autorizan) mientras que las instituciones están sujetas a total visibilidad (transparencia radical hacia arriba). La Bóveda Común habilita esta inversión del panóptico.

3. Consecuencias de la Aplicación

La implementación rigurosa de este principio elimina numerosos "cánceres" estructurales del sistema actual:

  • Fin de la Venta y Explotación de Datos: Es imposible la comercialización ilimitada de datos, ya que nadie puede almacenarlos sin el consentimiento continuo y revocable del propietario.
  • Eliminación de la Burocracia: Al existir una Base de Datos Única (BDU) verificable al instante, los trámites burocráticos desaparecen de la vida del ciudadano. La IA lee la Bóveda, verifica el cumplimiento de requisitos y autoriza instantáneamente, sin necesidad de papeles ni esperas.
  • Inmunidad contra el Spam y el Acoso Digital: Dado que ninguna empresa o individuo tiene acceso al número de teléfono o correo electrónico sin el permiso explícito de la Bóveda, se erradica el problema del spam, las comunicaciones no deseadas y el acoso digital por identidad.
  • Base para la Economía Tokenizada: Este principio, junto con la Bóveda Común, es la infraestructura indispensable para la Tokenización Total y contratos inteligentes, habilitando transferencias seguras y automáticas sin intermediarios. Sin la Bóveda, no hay tokenización segura ni distribución automatizada y sin fraude del Dividendo Planetario (DP).

Aplicaciones en la Vida Cotidiana

Este principio extiende su impacto más allá de instituciones formales, afectando relaciones personales, sociales y comerciales de manera global y eficiente, eliminando fricciones cotidianas mediante la unificación en la Bóveda Común:

  • Acceso y Bloqueo Global: Al otorgar permiso a una persona física (ej. amigos, familiares, parejas) o jurídica (ej. redes sociales, tiendas, proveedores), el acceso es global y holístico, no limitado a un dato específico como un número de teléfono. Por ejemplo, un amigo con permiso puede acceder a tu dirección actualizada automáticamente para enviarte un regalo, sin necesidad de silos separados. Si revocas el permiso (ej. tras una ruptura o disputa), el bloqueo es inmediato y total, cortando todo acceso a tus datos de contacto, perfiles o historiales compartidos, sin dejar "residuos" en dispositivos o servidores ajenos.
  • Actualizaciones Automáticas Sin Esfuerzo: Si cambias de email, teléfono, dirección postal o cualquier dato de contacto, no necesitas notificar manualmente a amigos, familiares, redes sociales, tiendas o servicios suscritos. La Bóveda actualiza la información de forma centralizada y segura; quienes tengan permiso activo ven la versión más reciente automáticamente, mientras que los bloqueados no acceden a nada. Esto elimina el tedio de "actualizar contactos" y previene errores o fugas de datos obsoletos, alineándose con la evolución post-escasez donde la tecnología minimiza el esfuerzo humano innecesario.
  • Permisos Heredados y Tipos de Permisos: Los permisos pueden ser permanentes (hasta revocación), temporales (con vencimiento automático) o por evento (expiran al completarse una acción específica). En transacciones complejas (ej. una compra online), si das permiso a una tienda, esta genera permisos heredados automáticos y limitados a terceros necesarios (ej. agencia de transporte o mayorista) para procesar el pedido. Estos permisos heredados aparecen en el historial accesible del ciudadano, son revocables en cadena y expiran automáticamente, garantizando transparencia y control sin fricciones, en armonía con el Principio de Mínima Acción.
  • Ejemplos Prácticos: En redes sociales, una plataforma consulta la Bóveda para verificar conexiones autorizadas, pero no almacena perfiles – si bloqueas a alguien, desaparece todo rastro globalmente. Para tiendas, un permiso para envíos actualiza direcciones automáticamente, pero una revocación impide futuras promociones o rastreos, protegiendo contra acoso comercial.

Manejo de Excepciones (Emergencias y Órdenes Judiciales)

Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando un **protocolo dividido de llaves** (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el Derecho Axiomático y el Principio de Mínima Acción para minimizar intervenciones y maximizar protección.

  • Protocolo Dividido General: La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al Super Jurado, 1 a Auditores Independientes, 1 a una IA autónoma de la Administración de lo Común, y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el Capital de Confianza de los involucrados y revocación de roles.
  • Emergencias Médicas: En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos.
  • Órdenes Judiciales: Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y supervisión por el Super Jurado (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva.
Tipo de Excepción Umbral de Fragmentos Límites Sanciones por Abuso
Emergencias Médicas 2-3 de 5 (rápido, verificable) Datos críticos solo; 24h máx. Revocación de certificación; impacto en CdC; revisión por Super Jurado
Órdenes Judiciales 4 de 5 (alto escrutinio) Datos específicos; temporal con apelación Revocación de roles; reparación económica; auditoría pública

Implementación: Este principio se establece legalmente en las últimas fases de la transición (Fase 4), una vez que la mayoría de la población usa la Bóveda voluntariamente, incentivada por sus ventajas evidentes en eficiencia y privacidad. Incluye migración gradual de datos antiguos y prohibición de silos privados. La unificación de la información es la unificación de la soberanía.

Analogía

Imagina que tus datos personales son joyas invaluables. En el sistema actual, estas joyas están repartidas en docenas de cajas de seguridad propiedad de bancos, hospitales, tiendas y corporaciones. Tienes que ir a cada uno, rellenar formularios y suplicar por una copia o un extracto, sabiendo que ellos están vendiendo o explotando tu información. Este principio es como si todas esas joyas fueran devueltas a una única caja fuerte criptográfica cuya llave maestra solo posees tú. Las instituciones ya no son dueñas de tu información; si la necesitan para un propósito específico (como verificar tu solvencia o historial médico), deben llamar a tu puerta y pedir un préstamo de visión temporal, y cuando terminan, el acceso se corta automáticamente, sin que puedan hacer copias. En una transacción como una compra, la "joya" (dato) se presta temporalmente a la tienda, que la hereda brevemente al transportista, pero todo regresa a tu caja al finalizar, con un registro claro de cada paso – convirtiendo la privacidad en un flujo natural y seguro, no en una batalla constante.