Diferencia entre revisiones de «Principio de Soberanía Ciudadana sobre los Datos»
Sin resumen de edición |
|||
| (No se muestran 5 ediciones intermedias del mismo usuario) | |||
| Línea 3: | Línea 3: | ||
<div style="background: #f8f9fa; border-left: 4px solid #0645ad; padding: 12px; margin: 10px 0;"> | <div style="background: #f8f9fa; border-left: 4px solid #0645ad; padding: 12px; margin: 10px 0;"> | ||
'''Introducción''' | '''Introducción''' | ||
El '''Principio de Soberanía Ciudadana sobre los Datos''' (anteriormente conocido como Principio de Monopolio Ciudadano de la Información o MCI) es el segundo de los '''Tres Principios de Soberanía Digital''', junto con la Soberanía Digital Absoluta y la [[Transparencia y Verificabilidad Total#II. Transparencia Asimétrica: Vigilancia Invertida|Transparencia Asimétrica]]. Este principio es la '''regla de oro''' de la Demarquía que invierte la relación de poder sobre los datos personales, asegurando que el ciudadano sea el único dueño y controlador absoluto. | El '''Principio de Soberanía Ciudadana sobre los Datos''' (anteriormente conocido como Principio de Monopolio Ciudadano de la Información o MCI) es el segundo de los '''Tres Principios de Soberanía Digital''', junto con la Soberanía Digital Absoluta y la [[Transparencia y Verificabilidad Total#II. Transparencia Asimétrica: Vigilancia Invertida|'''Transparencia Asimétrica''']]. Este principio es la '''regla de oro''' de la Demarquía que invierte la relación de poder sobre los datos personales, asegurando que el ciudadano sea el único dueño y controlador absoluto. | ||
La '''[[Bóveda Común]]''' es la infraestructura fundamental de la Demarquía y la materialización técnica de este principio. Su objetivo es garantizar la soberanía digital de cada ciudadano, asegurando que los datos sean una extensión inalienable de la identidad, sobre la que solo el individuo tiene poder absoluto. (Para detalles técnicos y ejemplos ampliados, véase el artículo dedicado a la [[Bóveda Común]].) | La '''[[Bóveda Común]]''' es la infraestructura fundamental de la Demarquía y la materialización técnica de este principio. Su objetivo es garantizar la soberanía digital de cada ciudadano, asegurando que los datos sean una extensión inalienable de la identidad, sobre la que solo el individuo tiene poder absoluto. (Para detalles técnicos y ejemplos ampliados, véase el artículo dedicado a la '''[[Bóveda Común]].''') | ||
</div> | </div> | ||
| Línea 18: | Línea 18: | ||
</div> | </div> | ||
Es la defensa activa que protege el Principio de Soberanía Digital Absoluta, el cual establece que cada ciudadano es el '''único dueño y controlador''' de sus datos. Los datos se almacenan encriptados en la Bóveda Común, y solo el ciudadano posee la llave de desencriptación y puede autorizar explícitamente cualquier consulta, utilizando tecnologías como pruebas de conocimiento cero para verificaciones sin revelar datos subyacentes. | Es la defensa activa que protege el Principio de Soberanía Digital Absoluta, el cual establece que cada ciudadano es el '''único dueño y controlador''' de sus datos. Los datos se almacenan encriptados en la [[Bóveda Común|'''Bóveda Común''']], y solo el ciudadano posee la llave de desencriptación y puede autorizar explícitamente cualquier consulta, utilizando tecnologías como pruebas de conocimiento cero para verificaciones sin revelar datos subyacentes. | ||
=== 2. Implicaciones Prácticas: De los Silos al Control Único === | === 2. Implicaciones Prácticas: De los Silos al Control Único === | ||
| Línea 27: | Línea 27: | ||
En el sistema actual, la información del ciudadano está dispersa, descontrolada, vulnerable y comercializada. El banco tiene un silo con el historial financiero, el hospital otro con el historial médico, y las agencias tributarias o tecnológicas retienen datos indefinidamente para explotarlos sin consentimiento. Esta fragmentación de los datos es la fragmentación del poder del individuo. | En el sistema actual, la información del ciudadano está dispersa, descontrolada, vulnerable y comercializada. El banco tiene un silo con el historial financiero, el hospital otro con el historial médico, y las agencias tributarias o tecnológicas retienen datos indefinidamente para explotarlos sin consentimiento. Esta fragmentación de los datos es la fragmentación del poder del individuo. | ||
==== Unificación Demárquica (Bóveda Común) ==== | ==== Unificación Demárquica ([[Bóveda Común]]) ==== | ||
El principio invierte esta situación mediante la Bóveda Común: | El principio invierte esta situación mediante la Bóveda Común: | ||
* '''Centralización controlada:''' Toda la información (identidad, financiera, médica, educativa, legal, de uso y preferencias) reside en '''un solo lugar''': la Bóveda Común (infraestructura distribuida basada en [[Blockchain y la Demarquía|blockchain]]). | * '''Centralización controlada:''' Toda la información (identidad, financiera, médica, educativa, legal, de uso y preferencias) reside en '''un solo lugar''': la Bóveda Común (infraestructura distribuida basada en [[Blockchain y la Demarquía|blockchain]]). | ||
| Línea 47: | Línea 47: | ||
* '''Eliminación de la Burocracia:''' Al existir una Base de Datos Única (BDU) verificable al instante, los trámites burocráticos desaparecen de la vida del ciudadano. La IA lee la Bóveda, verifica el cumplimiento de requisitos y autoriza instantáneamente, sin necesidad de papeles ni esperas. | * '''Eliminación de la Burocracia:''' Al existir una Base de Datos Única (BDU) verificable al instante, los trámites burocráticos desaparecen de la vida del ciudadano. La IA lee la Bóveda, verifica el cumplimiento de requisitos y autoriza instantáneamente, sin necesidad de papeles ni esperas. | ||
* '''Inmunidad contra el Spam y el Acoso Digital:''' Dado que ninguna empresa o individuo tiene acceso al número de teléfono o correo electrónico sin el permiso explícito de la Bóveda, se erradica el problema del spam, las comunicaciones no deseadas y el acoso digital por identidad. | * '''Inmunidad contra el Spam y el Acoso Digital:''' Dado que ninguna empresa o individuo tiene acceso al número de teléfono o correo electrónico sin el permiso explícito de la Bóveda, se erradica el problema del spam, las comunicaciones no deseadas y el acoso digital por identidad. | ||
* '''Base para la Economía Tokenizada:''' Este principio, junto con la Bóveda Común, es la infraestructura indispensable para la [[Tokenización Total]] y contratos inteligentes, habilitando transferencias seguras y automáticas sin intermediarios. Sin la Bóveda, no hay tokenización segura ni distribución automatizada y sin fraude del Dividendo Planetario (DP). | * '''Base para la Economía Tokenizada:''' Este principio, junto con la Bóveda Común, es la infraestructura indispensable para la [[Tokenización Total|'''Tokenización Total''']] y contratos inteligentes, habilitando transferencias seguras y automáticas sin intermediarios. Sin la Bóveda, no hay tokenización segura ni distribución automatizada y sin fraude del Dividendo Planetario (DP). | ||
==== Aplicaciones en la Vida Cotidiana ==== | ==== Aplicaciones en la Vida Cotidiana ==== | ||
Este principio extiende su impacto más allá de instituciones formales, afectando relaciones personales, sociales y comerciales de manera global y eficiente, eliminando fricciones cotidianas mediante la unificación en la Bóveda Común: | |||
* '''Acceso y Bloqueo Global:''' Al otorgar permiso a una persona física (ej. amigos, familiares, | |||
* '''Actualizaciones Automáticas Sin Esfuerzo:''' Si cambias de email, teléfono, dirección postal o cualquier dato de contacto, no necesitas notificar manualmente a amigos, familiares, redes sociales, tiendas o servicios suscritos. La Bóveda actualiza la información de forma centralizada y segura; quienes tengan permiso activo ven la versión más reciente automáticamente, mientras que los bloqueados no acceden a nada. Esto elimina el tedio de "actualizar contactos" y previene errores o fugas de datos obsoletos, alineándose con la [[Evolución Post-Escasez en Demarquía|evolución post-escasez]] donde la tecnología minimiza el esfuerzo humano innecesario. | * '''Acceso y Bloqueo Global:''' Al otorgar permiso a una persona física (ej. amigos, familiares, parejas) o jurídica (ej. redes sociales, tiendas, proveedores), el acceso es '''global y holístico''', no limitado a un dato específico como un número de teléfono. Por ejemplo, un amigo con permiso puede acceder a tu dirección actualizada automáticamente para enviarte un regalo, sin necesidad de silos separados. Si revocas el permiso (ej. tras una ruptura o disputa), el bloqueo es '''inmediato y total''', cortando todo acceso a tus datos de contacto, perfiles o historiales compartidos, sin dejar "residuos" en dispositivos o servidores ajenos. | ||
* '''Actualizaciones Automáticas Sin Esfuerzo:''' Si cambias de email, teléfono, dirección postal o cualquier dato de contacto, no necesitas notificar manualmente a amigos, familiares, redes sociales, tiendas o servicios suscritos. La Bóveda actualiza la información de forma centralizada y segura; quienes tengan permiso activo ven la versión más reciente automáticamente, mientras que los bloqueados no acceden a nada. Esto elimina el tedio de "actualizar contactos" y previene errores o fugas de datos obsoletos, alineándose con la [[Evolución Post-Escasez en Demarquía|'''evolución post-escasez''']] donde la tecnología minimiza el esfuerzo humano innecesario. | |||
* '''Permisos Heredados y Tipos de Permisos:''' Los permisos pueden ser '''permanentes''' (hasta revocación), '''temporales''' (con vencimiento automático) o '''por evento''' (expiran al completarse una acción específica). En transacciones complejas (ej. una compra online), si das permiso a una tienda, esta genera '''permisos heredados''' automáticos y limitados a terceros necesarios (ej. agencia de transporte o mayorista) para procesar el pedido. Estos permisos heredados aparecen en el historial accesible del ciudadano, son revocables en cadena y expiran automáticamente, garantizando transparencia y control sin fricciones, en armonía con el '''[[Principio de Mínima Acción]].''' | |||
* '''Ejemplos Prácticos:''' En redes sociales, una plataforma consulta la Bóveda para verificar conexiones autorizadas, pero no almacena perfiles – si bloqueas a alguien, desaparece todo rastro globalmente. Para tiendas, un permiso para envíos actualiza direcciones automáticamente, pero una revocación impide futuras promociones o rastreos, protegiendo contra acoso comercial. | * '''Ejemplos Prácticos:''' En redes sociales, una plataforma consulta la Bóveda para verificar conexiones autorizadas, pero no almacena perfiles – si bloqueas a alguien, desaparece todo rastro globalmente. Para tiendas, un permiso para envíos actualiza direcciones automáticamente, pero una revocación impide futuras promociones o rastreos, protegiendo contra acoso comercial. | ||
==== Manejo de Excepciones (Emergencias y Órdenes Judiciales) ==== | ==== Manejo de Excepciones (Emergencias y Órdenes Judiciales) ==== | ||
* '''Emergencias Médicas:''' | Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando '''un protocolo dividido de llave''' (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el [[Derecho Axiomático|'''Derecho Axiomático''']] y el [[Principio de Mínima Acción|'''Principio de Mínima Acción''']] para minimizar intervenciones y maximizar protección. | ||
* '''Órdenes Judiciales:''' Requieren solicitud motivada, evaluación proporcional por un juez y supervisión por el Super Jurado. Acceso limitado y temporal, con apelación | |||
* '''Protocolo Dividido General:''' La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al '''[[Super Jurado Ciudadano|Super Jurado]]''', 1 a '''[[Auditores Independientes]]''', 1 a una [[ASI-AdC|IA]] autónoma de la '''[[Administración de lo Común]],''' y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el [[Capital de Confianza|'''Capital de Confianza''']] de los involucrados y revocación de roles. | |||
* '''Emergencias Médicas:''' En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos. | |||
* '''Órdenes Judiciales:''' Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y [[Super Jurado Ciudadano|'''supervisión por el Super Jurado''']] (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva. | |||
{| class="wikitable" | {| class="wikitable" | ||
! | ! Tipo de Excepción !! Umbral de Fragmentos !! Límites !! Sanciones por Abuso | ||
|- | |- | ||
| ''' | | '''Emergencias Médicas''' || 2-3 de 5 (rápido, verificable) || Datos críticos solo; 24h máx. || Revocación de certificación; impacto en CdC; revisión por Super Jurado | ||
|- | |- | ||
| ''' | | '''Órdenes Judiciales''' || 4 de 5 (alto escrutinio) || Datos específicos; temporal con apelación || Revocación de roles; reparación económica; auditoría pública | ||
|} | |} | ||
| Línea 77: | Línea 80: | ||
=== Analogía === | === Analogía === | ||
Imagina que tus datos personales son joyas invaluables. En el sistema actual, estas joyas están repartidas en docenas de cajas de seguridad propiedad de bancos, hospitales, tiendas y corporaciones. Tienes que ir a cada uno, rellenar formularios y suplicar por una copia o un extracto, sabiendo que ellos están vendiendo o explotando tu información. '''Este principio''' es como si todas esas joyas fueran devueltas a '''una única caja fuerte criptográfica''' cuya llave maestra solo posees tú. Las instituciones ya no son dueñas de tu información; si la necesitan para un propósito específico (como verificar tu solvencia o historial médico), deben llamar a tu puerta y pedir un préstamo de visión temporal, y cuando terminan, el acceso se corta automáticamente, sin que puedan hacer copias. ( | Imagina que tus datos personales son joyas invaluables. En el sistema actual, estas joyas están repartidas en docenas de cajas de seguridad propiedad de bancos, hospitales, tiendas y corporaciones. Tienes que ir a cada uno, rellenar formularios y suplicar por una copia o un extracto, sabiendo que ellos están vendiendo o explotando tu información. '''Este principio''' es como si todas esas joyas fueran devueltas a '''una única caja fuerte criptográfica''' cuya llave maestra solo posees tú. Las instituciones ya no son dueñas de tu información; si la necesitan para un propósito específico (como verificar tu solvencia o historial médico), deben llamar a tu puerta y pedir un préstamo de visión temporal, y cuando terminan, el acceso se corta automáticamente, sin que puedan hacer copias. En una transacción como una compra, la "joya" (dato) se presta temporalmente a la tienda, que la hereda brevemente al transportista, pero todo regresa a tu caja al finalizar, con un registro claro de cada paso – convirtiendo la privacidad en un flujo natural y seguro, no en una batalla constante. | ||
<div style="background: #f0f4f8; border: 1px solid #0645ad; padding: 12px; margin: 10px 0; border-radius: 5px;"> | <div style="background: #f0f4f8; border: 1px solid #0645ad; padding: 12px; margin: 10px 0; border-radius: 5px;"> | ||
'''Véase también:''' [[Bóveda Común]], [[Soberanía Cognitiva]], [[Soberanía Corporal]], [[Capital de Confianza]], [[Principio de Mínima Acción]], [[Glosario de Términos Fundamentales]], [[Visión 2070]]. | '''Véase también:''' [[Bóveda Común]], [[Soberanía cognitiva|Soberanía Cognitiva]], [[Soberanía Corporal]], [[Capital de Confianza]], [[Principio de Mínima Acción]], [[Glosario de Términos Clave|Glosario de Términos Fundamentales]], [[Visión 2070]]. | ||
</div> | </div> | ||
Revisión actual - 17:04 14 nov 2025
Principio de Soberanía Ciudadana sobre los Datos
[editar | editar código]Introducción El Principio de Soberanía Ciudadana sobre los Datos (anteriormente conocido como Principio de Monopolio Ciudadano de la Información o MCI) es el segundo de los Tres Principios de Soberanía Digital, junto con la Soberanía Digital Absoluta y la Transparencia Asimétrica. Este principio es la regla de oro de la Demarquía que invierte la relación de poder sobre los datos personales, asegurando que el ciudadano sea el único dueño y controlador absoluto.
La Bóveda Común es la infraestructura fundamental de la Demarquía y la materialización técnica de este principio. Su objetivo es garantizar la soberanía digital de cada ciudadano, asegurando que los datos sean una extensión inalienable de la identidad, sobre la que solo el individuo tiene poder absoluto. (Para detalles técnicos y ejemplos ampliados, véase el artículo dedicado a la Bóveda Común.)
1. El Postulado Fundamental
[editar | editar código]Este principio establece una prohibición estructural para cualquier entidad ajena al ciudadano de almacenar datos personales de manera independiente.
Regla de Oro de la Demarquía
Únicamente la Bóveda Común puede custodiar datos personales de ciudadanos. Ninguna empresa, organismo, entidad o institución puede mantener bases de datos independientes (silos) con información personal. Todo sobre el ciudadano reside en la Bóveda; nada se dispersa en silos ajenos.
Es la defensa activa que protege el Principio de Soberanía Digital Absoluta, el cual establece que cada ciudadano es el único dueño y controlador de sus datos. Los datos se almacenan encriptados en la Bóveda Común, y solo el ciudadano posee la llave de desencriptación y puede autorizar explícitamente cualquier consulta, utilizando tecnologías como pruebas de conocimiento cero para verificaciones sin revelar datos subyacentes.
2. Implicaciones Prácticas: De los Silos al Control Único
[editar | editar código]Este principio aborda y cura la fragmentación de la información que caracteriza a los sistemas tradicionales.
Fragmentación Actual (Homo Debitum)
[editar | editar código]En el sistema actual, la información del ciudadano está dispersa, descontrolada, vulnerable y comercializada. El banco tiene un silo con el historial financiero, el hospital otro con el historial médico, y las agencias tributarias o tecnológicas retienen datos indefinidamente para explotarlos sin consentimiento. Esta fragmentación de los datos es la fragmentación del poder del individuo.
Unificación Demárquica (Bóveda Común)
[editar | editar código]El principio invierte esta situación mediante la Bóveda Común:
- Centralización controlada: Toda la información (identidad, financiera, médica, educativa, legal, de uso y preferencias) reside en un solo lugar: la Bóveda Común (infraestructura distribuida basada en blockchain).
- Acceso por Permiso: Cuando una institución (un comercio, un hospital, la Administración) necesita información del ciudadano, consulta la Bóveda con su permiso explícito.
- No Retención de Copias: La institución no puede retener copias de los datos consultados ni crear perfiles ciudadanos fuera de la Bóveda.
- Revocación Instantánea: Cuando el ciudadano revoca el permiso, el acceso a la información desaparece instantáneamente para la entidad.
- Cortinas de Privacidad Selectiva: Utilizando pruebas de conocimiento cero, se pueden verificar propiedades (ej. "mayor de 18 años" o "solvencia > X") sin revelar datos subyacentes.
Soberanía Ciudadana vs. Vigilancia Estatal
Este principio no implica que el Estado centralice la vigilancia; implica que el ciudadano centraliza el control de su propia información. Se adhiere al principio de Transparencia Asimétrica, donde los ciudadanos gozan de privacidad selectiva (solo revelan lo que autorizan) mientras que las instituciones están sujetas a total visibilidad (transparencia radical hacia arriba). La Bóveda Común habilita esta inversión del panóptico.
3. Consecuencias de la Aplicación
[editar | editar código]La implementación rigurosa de este principio elimina numerosos "cánceres" estructurales del sistema actual:
- Fin de la Venta y Explotación de Datos: Es imposible la comercialización ilimitada de datos, ya que nadie puede almacenarlos sin el consentimiento continuo y revocable del propietario.
- Eliminación de la Burocracia: Al existir una Base de Datos Única (BDU) verificable al instante, los trámites burocráticos desaparecen de la vida del ciudadano. La IA lee la Bóveda, verifica el cumplimiento de requisitos y autoriza instantáneamente, sin necesidad de papeles ni esperas.
- Inmunidad contra el Spam y el Acoso Digital: Dado que ninguna empresa o individuo tiene acceso al número de teléfono o correo electrónico sin el permiso explícito de la Bóveda, se erradica el problema del spam, las comunicaciones no deseadas y el acoso digital por identidad.
- Base para la Economía Tokenizada: Este principio, junto con la Bóveda Común, es la infraestructura indispensable para la Tokenización Total y contratos inteligentes, habilitando transferencias seguras y automáticas sin intermediarios. Sin la Bóveda, no hay tokenización segura ni distribución automatizada y sin fraude del Dividendo Planetario (DP).
Aplicaciones en la Vida Cotidiana
[editar | editar código]Este principio extiende su impacto más allá de instituciones formales, afectando relaciones personales, sociales y comerciales de manera global y eficiente, eliminando fricciones cotidianas mediante la unificación en la Bóveda Común:
- Acceso y Bloqueo Global: Al otorgar permiso a una persona física (ej. amigos, familiares, parejas) o jurídica (ej. redes sociales, tiendas, proveedores), el acceso es global y holístico, no limitado a un dato específico como un número de teléfono. Por ejemplo, un amigo con permiso puede acceder a tu dirección actualizada automáticamente para enviarte un regalo, sin necesidad de silos separados. Si revocas el permiso (ej. tras una ruptura o disputa), el bloqueo es inmediato y total, cortando todo acceso a tus datos de contacto, perfiles o historiales compartidos, sin dejar "residuos" en dispositivos o servidores ajenos.
- Actualizaciones Automáticas Sin Esfuerzo: Si cambias de email, teléfono, dirección postal o cualquier dato de contacto, no necesitas notificar manualmente a amigos, familiares, redes sociales, tiendas o servicios suscritos. La Bóveda actualiza la información de forma centralizada y segura; quienes tengan permiso activo ven la versión más reciente automáticamente, mientras que los bloqueados no acceden a nada. Esto elimina el tedio de "actualizar contactos" y previene errores o fugas de datos obsoletos, alineándose con la evolución post-escasez donde la tecnología minimiza el esfuerzo humano innecesario.
- Permisos Heredados y Tipos de Permisos: Los permisos pueden ser permanentes (hasta revocación), temporales (con vencimiento automático) o por evento (expiran al completarse una acción específica). En transacciones complejas (ej. una compra online), si das permiso a una tienda, esta genera permisos heredados automáticos y limitados a terceros necesarios (ej. agencia de transporte o mayorista) para procesar el pedido. Estos permisos heredados aparecen en el historial accesible del ciudadano, son revocables en cadena y expiran automáticamente, garantizando transparencia y control sin fricciones, en armonía con el Principio de Mínima Acción.
- Ejemplos Prácticos: En redes sociales, una plataforma consulta la Bóveda para verificar conexiones autorizadas, pero no almacena perfiles – si bloqueas a alguien, desaparece todo rastro globalmente. Para tiendas, un permiso para envíos actualiza direcciones automáticamente, pero una revocación impide futuras promociones o rastreos, protegiendo contra acoso comercial.
Manejo de Excepciones (Emergencias y Órdenes Judiciales)
[editar | editar código]Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando un protocolo dividido de llave (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el Derecho Axiomático y el Principio de Mínima Acción para minimizar intervenciones y maximizar protección.
- Protocolo Dividido General: La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al Super Jurado, 1 a Auditores Independientes, 1 a una IA autónoma de la Administración de lo Común, y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el Capital de Confianza de los involucrados y revocación de roles.
- Emergencias Médicas: En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos.
- Órdenes Judiciales: Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y supervisión por el Super Jurado (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva.
| Tipo de Excepción | Umbral de Fragmentos | Límites | Sanciones por Abuso |
|---|---|---|---|
| Emergencias Médicas | 2-3 de 5 (rápido, verificable) | Datos críticos solo; 24h máx. | Revocación de certificación; impacto en CdC; revisión por Super Jurado |
| Órdenes Judiciales | 4 de 5 (alto escrutinio) | Datos específicos; temporal con apelación | Revocación de roles; reparación económica; auditoría pública |
Implementación: Este principio se establece legalmente en las últimas fases de la transición (Fase 4), una vez que la mayoría de la población usa la Bóveda voluntariamente, incentivada por sus ventajas evidentes en eficiencia y privacidad. Incluye migración gradual de datos antiguos y prohibición de silos privados. La unificación de la información es la unificación de la soberanía.
Analogía
[editar | editar código]Imagina que tus datos personales son joyas invaluables. En el sistema actual, estas joyas están repartidas en docenas de cajas de seguridad propiedad de bancos, hospitales, tiendas y corporaciones. Tienes que ir a cada uno, rellenar formularios y suplicar por una copia o un extracto, sabiendo que ellos están vendiendo o explotando tu información. Este principio es como si todas esas joyas fueran devueltas a una única caja fuerte criptográfica cuya llave maestra solo posees tú. Las instituciones ya no son dueñas de tu información; si la necesitan para un propósito específico (como verificar tu solvencia o historial médico), deben llamar a tu puerta y pedir un préstamo de visión temporal, y cuando terminan, el acceso se corta automáticamente, sin que puedan hacer copias. En una transacción como una compra, la "joya" (dato) se presta temporalmente a la tienda, que la hereda brevemente al transportista, pero todo regresa a tu caja al finalizar, con un registro claro de cada paso – convirtiendo la privacidad en un flujo natural y seguro, no en una batalla constante.