Delcy Rodríguez bajó el tono y ahora ofrece cooperar con EE. UU.

Caracas. – Delcy Rodríguez, quien fue juramentada como encargada del narcorégimen chavista, bajó el tono de su discurso amenazante para tender un puente a la administración Trump, invitándola a trabajar conjuntamente en una «agenda de cooperación».

En un comunicado difundido este lunes, cuyo mensaje distó mucho del discurso que pronunció durante su ilegítima juramentación, el cual estuvo marcado por amenazas y advertencias hacia el gobierno estadounidense, propuso esta vez retomar las relaciones y el trabajo en conjunto con Washington.

A menos de 48 horas del ataque que descabezó el régimen con la detención de Nicolás Maduro en su escondite, Rodríguez, lejos de confrontar, ha tendido un puente al enemigo. “Extendemos la invitación al Gobierno de los EE. UU. a trabajar conjuntamente en una agenda de cooperación, orientada al desarrollo compartido, en el marco de la legalidad internacional y fortalezca una convivencia comunitaria duradera”, indica la misiva que difundió Rodríguez por redes sociales.

Describió como «prioritario» para el Ejecutivo venezolano el alcanzar unas relaciones internacionales «equilibradas y respetuosas», tanto con EE. UU. como con el resto de países de la región, y basadas «en la igualdad soberana y la no injerencia».

Asimismo, ha invitado al Gobierno de EE. UU. «a trabajar conjuntamente en una agenda de cooperación, orientada al desarrollo compartido, en el marco de la legalidad internacional y (que) fortalezca una convivencia comunitaria duradera».

Asimismo, en el mensaje dirigido de manera explícita a Trump, Rodríguez subrayó que “nuestros pueblos y nuestra región merecen la paz y el diálogo, no la guerra”, y aseguró que ese ha sido “siempre el predicamento” de Maduro y del chavismo.

“Venezuela tiene derecho a la paz, al desarrollo, a su soberanía y a su futuro”, concluyó.Cabe recordar, que este pasado domingo el propio Trump endureció el tono al referirse a Rodríguez, confirmada como presidenta interina por el Tribunal Supremo venezolano.

“Si ella no hace lo correcto, pagará un precio muy alto, probablemente mayor que el de Maduro”, advirtió el mandatario norteamericano en un breve diálogo telefónico con la revista The Atlantic.

La ONU rechaza las justificaciones de EE. UU. para su ataque contra Venezuela

El Alto Comisionado de Naciones Unidas para los Derechos Humanos, Volker Turk, ha denunciado este martes que el ataque de EE. UU. contra Venezuela «socava» los principios del Derecho Internacional sobre evitar el uso de la fuerza para resolver las disputas y ha rechazado las justificaciones de Washington para estas acciones.

«La operación militar estadounidense en Venezuela socava un principio fundamental del derecho internacional: los Estados no deben usar la fuerza para promover sus reivindicaciones territoriales o demandas políticas», ha afirmado, después de un ataque que se saldó con decenas de muertos y la captura del genocida dictador venezolano, Nicolás Maduro.

Así, ha recalcado que «la sociedad venezolana necesita sanar» y que «el futuro del país debe ser decidido por su gente», después de que la hasta ahora vicepresidenta, Delcy Rodríguez, ha asumido ya el cargo de presidenta encargada a raíz de la captura de Maduro, quien el lunes compareció ante un tribunal de Nueva York acusado de cargos de narcoterrorismo.

En esta línea, la portavoz de la oficina de Turk, Ravina Shamdasani, ha afirmado que Turk está «profundamente preocupado» por la situación en Venezuela tras la «operación militar» estadounidense y ha reiterado que «está claro» que la misma «socava» el citado principio del Derecho Internacional.

«EE. UU. ha justificado su intervención alegando el prolongado y atroz historial de Derechos Humanos del Gobierno venezolano, pero la rendición de cuentas por las violaciones de Derechos Humanos no puede lograrse mediante una intervención militar unilateral que viola el Derecho Internacional», ha argüido.

Shamdasani ha hecho hincapié en que «el pueblo venezolano merece rendición de cuentas mediante un proceso justo y centrado en las víctimas» y ha lamentado que «los derechos del pueblo venezolano hayan sido violados desde hace demasiado tiempo».

«Tememos que la inestabilidad actual y una mayor militarización del país a causa de la intervención estadounidense solo empeore la situación», ha explicado.

En este sentido, ha alertado de que «el estado de emergencia declarado por las autoridades venezolanas, que entró en vigor el sábado, genera preocupación al autorizar restricciones a la libre circulación de personas, la confiscación de bienes necesarios para la defensa nacional y la suspensión del derecho de reunión y de protesta, entre otras medidas».

Por ello, ha reclamado a EE. UU.y Venezuela, «así como a la comunidad internacional» a «garantizar el respeto total del Derecho Internacional, incluidos los Derechos Humanos», al tiempo que ha insistido en que «el futuro de Venezuela debe ser determinado únicamente por el pueblo venezolano, con respeto total a sus Derechos Humanos, incluido el derecho a la autodeterminación y la soberanía sobre sus vidas y recursos».

El Departamento de Justicia de EE. UU. revisa otros dos millones de documentos relacionados con el caso Epstein

El Departamento de Justicia de EE. UU. ha informado de que se encuentra actualmente revisando más de dos millones de documentos relacionados con el delincuente sexual Jeffrey Epstein a medida que crece la polémica después de que los últimos archivos publicados incluyeran referencias al presidente de EE. UU., Donald Trump.

Fuentes de la Administración estadounidense han confirmado así que aún quedan miles de datos sujetos a este análisis, los cuales estarían «potencialmente vinculados» a los archivos de Epstein, según informaciones de la cadena de televisión ABC.

Cabe señalar que la revisión de los archivos se está llevando a cabo por fases en el marco de la Ley de Transparencia para los Archivos de Epstein, aprobada ‘ad hoc’ el pasado mes de noviembre.

Mientras crece la polémica en torno a Trump por su presunta relación con el propio Epstein, los fiscales han apuntado a que el trabajo se concentrará durante las próximas semanas para «cumplir con lo estipulado en la legislación federal».

De momento, se estima que unos 12.000 documentos con más de 125.000 páginas han sido publicados, lo que supone menos del 1% de todo el material a revisar. El Departamento de Justicia indicó el pasado 24 de diciembre que más de un millón de archivos no habían sido incluidos en ese primer análisis.

La Administración Trump ha recibido duras críticas por parte de políticos y congresistas demócratas, que acusan al Gobierno de tratar de evitar la publicación de los documentos. No obstante, las autoridades han defendido que cualquier retraso o impedimento está relacionado con la protección de las víctimas.

Guía práctica para perder amigos y seguidores defendiendo la libertad

Paola Piotti, abogada, activista por la libertad y líder del Capítulo de Lola Tarija en Bolivia

Los liberales, por el contrario, no nos vendemos como mesías, sino como pensadores incómodos que desafían las narrativas populares con la incómoda verdad de que la perfección social no es alcanzable por medio de buenas intenciones, sino por un respeto inquebrantable a las libertades individuales.

Paola Piotti

Tras años involucrada en la divulgación de las ideas de la libertad, observando colegas y amigos enfrentando públicos diversos de universidades públicas y privadas, de ambientes empresariales y académicos, escogiendo estratégicamente las palabras a utilizar con aquellos auditorios, y habiéndolo experimentado por mi cuenta, me he enfrentado a una verdad difícil de digerir: el liberalismo genera antipatía no por el cómo dice las cosas, sino por las cosas que dice. Culpa de la razón, que rara vez es carismática.

El sacrificio de caer mal ha funcionado como un filtro eficiente en el campo de la divulgación de las ideas. No todos los liberales están dispuestos a enfrentarse al escarnio público, las acusaciones de insensibilidad y, por supuesto, los memes, los grandes temidos de la comunicación política en el siglo XXI. La tentación de caer bien ha arrojado a muchos hacia el omnipresente concepto de la moderación. Pero si alguna vez has tomado en serio las ideas liberales, sabes que moderarse no es una opción. Las ideas que realmente importan, aquellas que desafían el status quo, son siempre las más incómodas. Defender la libertad se ha convertido en una nueva forma de heroísmo… o de inmolación social.

Sin embargo, no sólo exponerte a públicos masivos defendiendo la libertad conlleva riesgos. La realidad es que incluso hacerlo dentro de una cena con amigos, un almuerzo familiar o una pequeña participación en clases puede desencadenar un descenso de la opinión del resto sobre ti.

Si estás dispuesto a asumir los desafíos y, sobre todo, asumir las pérdidas, aquí tienes una corta y práctica guía para perder amigos y seguidores defendiendo la libertad:

PASO 1. Ignora las emociones: prioriza el principio por sobre el sentimiento.

Fue durante un debate sobre la desigualdad en la facultad de economía de la universidad pública de mi ciudad cuando contemplé por primera vez el efecto que una verdad incómoda genera en una multitud ansiosa por soluciones mágicas y empáticas hacia los problemas que los aquejan. Tras los minutos iniciales de introducción por parte del debatiente socialista sobre los efectos de la desigualdad, el debatiente liberal lanzó la afirmación que silenció la sala: “La desigualdad en términos absolutos es un fenómeno natural…” No importó demasiado el razonamiento lógico e innegable de su frase, ni sus intentos de ejemplificar la misma. Para la gran mayoría de los asistentes, que ya habían proyectado en sus mentes las crueles imágenes de la desigualdad económica a través de niños mendigando, el sólo inicio de su afirmación ya había supuesto una defensa a que esos niños continuaran en las calles.

Evidentemente, el debatiente liberal se transmutó en un ser desprovisto de emociones, porque, siendo francos, es un espacio del tablero de ajedrez político en el que los liberales poseemos poca o nula experiencia. Hay movimientos que ganan adeptos prometiendo consuelo, sociabilizando los problemas y redistribuyendo culpas. Frente a ello, el liberalismo contrataca recordando la responsabilidad individual. Estamos en desventaja.

Ignorar las emociones es una tarea complicada cuando se trata de defender principios liberales, ya que partimos de una base racional: no todos los problemas sociales tendrán una solución inmediata, ni mucho menos una solución cómoda. El liberalismo es consciente de sus limitaciones, a diferencia de otras corrientes de pensamiento que se autodenominan salvadoras de la humanidad y creen poseer la llave a la construcción de utopías. Los liberales, por el contrario, no nos vendemos como mesías, sino como pensadores incómodos que desafían las narrativas populares con la incómoda verdad de que la perfección social no es alcanzable por medio de buenas intenciones, sino por un respeto inquebrantable a las libertades individuales.

Podría ser una estrategia plausible, si no te sientes cómodo con el mote de “insensible”, recordar que los principios que defiendes tendrán un efecto mayor en reducir y prevenir la cantidad de niños mendigando en las calles. Sin embargo, no te garantizo que un gran número de tus amistades concuerde con la gradualidad del cambio que tus ideas plantean. En este punto, sería apropiado recordarles que el liberalismo promueve las iniciativas privadas de caridad para la atención de las causas que los conmueven y que, en la mayoría de los casos, resulta más empático quien dona a una causa noble que quien le exige cómodamente al Estado que haga algo al respecto, consciente de que su pedido no será atendido, delegando la empatía.

PASO 2. Entrégate a la magia de los números: habla con jerga técnica, las cifras y los datos son tus amigos.

Existe un adjetivo que se utiliza con frecuencia para intentar descalificar a los liberales: economicista. Aunque, si te soy sincero, con el tiempo este término ha pasado de ser una ofensa a un trofeo de honor. Al final, ¿quién no querría ser etiquetado como alguien que prefiere datos tangibles sobre simples narrativas anecdóticas?

El liberal, ese ser obsesionado con números, se siente genuinamente más cómodo citando estadísticas que discutiendo las historias emocionales de la Tía Marta y su emprendimiento de gaseosas. Claro, a Tía Marta le fue mal por no entender la realidad del mercado, pero a lo que realmente deberíamos prestar atención es a la inmensa cantidad de emprendimientos que fracasan debido al aplastante peso de los impuestos y las barreras regulatorias impuestas por el Estado. ¿No es más relevante hablar de cómo las altas tasas impositivas y la sobre-regulación impiden que miles de pequeñas empresas se formalicen que contar la historia de una mujer que no entendió cómo competir con los gigantes de la industria?

Pero, por supuesto, eso requiere números. Es en el arte de citar cifras donde el liberal brilla. No es de extrañar que se haya perfeccionado en el uso de términos como la curva de Laffer, el índice de libertad económica o el índice de facilidad para hacer negocios. Es mucho más efectivo bombardear con estadísticas que hacer una introspectiva emocional sobre cómo un mercado libre podría haber salvado a Tía Marta, porque al final del día, los números no mienten.

La belleza de usar números es que, aunque nadie los entienda realmente, todos asumirán que están diciendo algo importante y complejo. ¿Quién podría cuestionar que un país con un índice de libertad económica más alto tenga un PIB per cápita más grande? El simple hecho de mencionar el índice de Gini hace que la mayoría se quede en silencio, asintiendo, mientras tú, con una sonrisa interna, sabes que no tienen ni idea de qué estás hablando. Pero es lo de menos; el objetivo es hacer que el peso de los datos recaiga sobre tus oponentes, no para convencerlos (es demasiado tarde para eso), sino para que se sientan pequeños frente a la arrogancia de los números.

PASO 3. Debate las creencias populares: haz que la gente se cuestione todo lo que sabe.

Si tus amigos y seguidores han logrado sobrevivir a tu posición economicista e insensible, entonces el Paso 3 será el golpe final para que todos decidan cerrar sus puertas y bloquear tu número. Porque, seamos honestos, no hay nada más irritante que un cuestionamiento constante a las bases morales en las que la mayoría ha cimentado su existencia. Y si tú, como liberal, te atreves a desafiar esas bases, prepárate para que tu círculo de afectos se reduzca drásticamente.

Tómate un momento y reflexiona sobre ello. ¿Qué factores han influido en tu visión del mundo? ¿Realmente has explorado filosofías diferentes a las que te enseñaron en la escuela? ¿Te sientes moralmente obligado a algo solo por vivir en sociedad, como si debieras una deuda eterna a tus conciudadanos? ¿Cuánto de tu pensamiento es fruto de un proceso racional y cuánto es simplemente un producto de la imposición social que aceptaste sin cuestionar? Hazte estas preguntas, y si te atreves a ser honesto contigo mismo, te sorprenderás con las respuestas.

Ahora, imagina que alguien ajeno a ti, con quien compartes apenas una pizca de afinidad, empieza a desmantelar tus creencias más profundas. Esa persona no solo pone en duda tus respuestas emocionales o tus intuiciones; te exige que revises los cimientos de tu pensamiento moral. ¿Cómo te sentirías? Probablemente no muy bien. De hecho, te sentirías como si te estuvieran atacando directamente en la psique.

Este es el tipo de enfrentamiento que el liberal debe estar dispuesto a tener. No es solo sobre debatir políticas públicas o números económicos, es sobre poner en tela de juicio lo que la gente cree sobre el bien común y la justicia social. Hacerles ver que muchas de sus creencias populares y bienintencionadas sobre el estado de bienestar o la redistribución de la riqueza son, en realidad, mitos que jamás se han sometido a un análisis crítico. Eso, sin duda, será la parte más irritante de todo este proceso.

En el juego del bingo de situaciones irritantes, este paso se lleva el premio mayor. Porque no basta con lanzar datos o corregir falacias, se trata de desarmar un conjunto de creencias profundamente arraigadas en el sentido común, y muchas veces, el sentido común es el enemigo más fuerte.

El compromiso con las ideas de la libertad no es para cualquiera. Nadie, por muy amable, atento o sensible que pretenda ser al hablar de estos temas, podrá ser ajeno a las acusaciones comunes que todos compartimos, porque, nuevamente, no se trata de cómo lo decimos, se trata de lo que decimos y lo que enfrentamos. Se trata, en todo caso, de reconducir el camino hacia la razón, uno que no todos están dispuestos a transitar.

Finalmente, perder algunos amigos por defender la libertad no es un error en sí, es un ejercicio de coherencia moral… y un excelente filtro social.

Maduro y Cilia se declararon inocentes de todos los cargos

Caracas. – El narcotirano detenido por EE. UU., Nicolás Maduro, no aceptó este lunes su detención, ni haber sido derrocado del poder. Maduro y su esposa, Cilia Flores, se declararon «no culpables» de todos los cargos en sus contras, además de rehusar solicitar la libertad bajo fianza.

«No soy culpable, soy un hombre decente, aún soy el presidente de Venezuela.», fue lo que alegó el líder del «Cartel de los Soles», ante el gran tribunal del juzgado de Nueva York.

Cabe recordar que Maduro y su esposa fueron trasladados hasta el tribunal del Distrito Sur de Nueva York para la lectura de los cargos que les imputan por narcotráfico y otros delitos.

La pareja fue capturada en Caracas y trasladada a EE. UU. por fuerzas especiales de ese país durante un operativo la madrugada del sábado 03 de enero que incluyó ataques armados sobre distintas instalaciones militares.

El líder del narcorégimen chavista aseguró no haber visto su acusación antes de comparecer en el tribunal y desconocer sus derechos. Poco después, Cilia Flores se declaró «no culpable, completamente inocente».

Al principio de la audiencia, preguntado por el juez federal Alvin Hellerstein, de 92 años, el acusado por narcoterrorismo se presentó como un presunto «secuestrado» en suelo estadounidense. » (…) me considero un prisionero de guerra. Fui capturado en mi casa en Caracas», afirmó.

Barry Pollack, el abogado que lo representa en este caso, afirmó en el tribunal que «por el momento no solicitará la libertad bajo fianza» para el mandatario, aunque no descartó hacerlo más adelante.

Tanto Maduro como Flores fueron acusados de: posesión de ametralladoras y dispositivos destructivos, conspiración para la importación de cocaína, conspiración de narcoterrorismo, y conspiración para poseer ametralladoras y dispositivos destructivos.

Varios medios que cubrieron esta primera audiencia, señalaron que cuando el narcotirano se levantó para salir de la sala de la Corte, un hombre le dijo en español que pagaría por sus crímenes. Maduro increíblemente respondió que ganará su libertad.

Ataques de EE. UU. registraron más de 25 fallecidos y 90 heridos según balance extraoficial

Caracas. – Los balances extraoficiales sobre las bajas militares sufridas por los militares afines al narcorégimen chavista hablan sobre más de 25 fallecidos y al menos 90 heridos, ocurridos durante los ataques realizados por EE. UU. en varias zonas del país, el pasado 3 de enero.

Aunque no se ha podido identificar a todos los caídos, los datos logrados por diversas fuentes indican que 15 de los fallecidos integraban el Batallón de Seguridad Presidencial número 6, unidad encargada de proteger a Nicolás Maduro, quien fue extraído y arrestado durante la operación estadounidense.

Se trataba, en su mayoría, de jóvenes menores de 25 años, con rangos que iban desde tenientes, sargentos y hasta cabos, guardias de honor y alumnos que aún no se habían graduado de la Academia Militar.

Entre las víctimas identificadas de esta unidad figuran el teniente Yendis Cristofer Gregorio Barreto; los guardias de honor Jeampier Josue Parra Parra, Franyerson Javier Hurtado Ortuño, José Ángel Ilarraza González, Jerry Antonio Aguilera Velásquez, Franco Abrahan Contreras Tochon e Isaac Enrique Tovar Lamont; así como el cabo segundo Luis Enrry López Sánchez.

También murieron integrantes del llamado Escuadrón Bravo del mismo batallón: el teniente Lerwis Geovanny Rivero Chirinos y el sargento segundo Richard Rodríguez Bellorín. Los bombardeos alcanzaron igualmente al Batallón de Custodia número 3. Allí fallecieron las sargentas segundo Anaís Katherine Molina Goenaga y Alejandra Del Valle Oliveros Velásquez, además del guardia de honor Carlos Julio Quiñónez Perozo.

La lista incluye también a los alumnos de la Academia Militar Jhonatan Alexander Cordero Moreno, quien había sido distinguido, y Saúl Abrahan Pereira Martínez, ambos sin haber culminado aún su formación castrense.

Entre los caídos se cuenta también a la primera teniente de la Aviación Militar, Deimar Elizabeth Páez Torres, quien estaba en el Telepuerto de la Red Tettra, ubicada en la Dirección de Comunicaciones de la Fuerza Armada Nacional Bolivariana de Venezuela en Fuerte Tiuna.

Igualmente figura otro miembro de la FANB identificado como Lenín Osorio Ramírez.

Asimismo, reportes extraoficiales indicaron que hubo otros 6 muertos en varias de las dependencias bombardeadas: 2 en la Comandancia General de la Milicia Bolivariana, cuya sede está a 500 metros del Cuartel de la Montaña, donde están los restos de Hugo Chávez; otras 2 víctimas en el Aeropuerto Caracas Óscar Machado Zuloaga, en Valles del Tuy; 1 persona fallecida en el Grupo Misilístico de Defensa Aérea Almirante José María García; y 1 persona más en la Estación de Radar de Altos de Irapa.

Mientras, los datos de la ONG Red de Médicos en Venezuela señalan un aproximado de 90 heridos militares: 60 en el Hospital Militar Dr. Carlos Arvelo y 30 más en el Hospitalito de Fuerte Tiuna. La asociación también advierte que varios fallecidos aún no han sido contabilizados.

La ONG precisó además, que en otros hospitales, como Magallanes de Catia, Domingo Luciani, Vargas, Rescarven La Carlota, Victorino Santaella y el Hospital Universitario de Caracas, no se registraron lesionados ni fallecidos.

«Nicolasito» asegura que la «historia dirá quienes fueron los traidores» de su padre

Caracas. – Nicolás Maduro Guerra, hijo del narcotirano capturado por EE. UU., y mejor conocido como «Nicolasito», reveló este domingo que su padre pudo haber sido víctima de un engaño a nivel interno en el chavismo, por lo cual advirtió que el tiempo revelará quiénes son estos traidores.

Así lo manifestó en un audio que difundió desde diversas plataformas digitales, en el cual aludió a la trampa en la que presuntamente se vio envuelto su padre, sindicado de liderar el «Cartel de los Soles» del chavismo.

“¿Quieren sembrar dudas? No lo van a lograr, no lo pueden lograr, no pueden lograr sembrar dudas. Después se verá, la historia dirá quiénes fueron los traidores, la historia lo desvelará, lo veremos”, dijo el también ilegítimo diputado por el PSUV.

Aprovechó su mensaje para pedir unión alrededor del alto “mando político militar”, que ha reiterado su lealtad a Maduro, reconociéndolo como presidente “auténtico” y “constitucional” de Venezuela.

Cabe señalar que su mensaje se da a conocer un día después de la serie de bombardeos en Caracas y otros puntos del país, realizados por EE. UU. para luego capturar a Nicolás Maduro y a su mujer, Cilia Flores, a fin de trasladarlos a EE. UU., donde se espera que próximamente sean juzgados.

Tanto dentro como fuera del país, la palabra traición sobrevuela el contexto entre analistas, politólogos y expertos en temas militares que analizan lo sucedido. Es poco probable que esto haya ocurrido sin ayuda de alguien.

«Nicolasito» también reconoció el impacto emocional del suceso. «Hoy fue un día de shock. Claro que sí, todos estábamos en shock. Coño, fue un coñazo, como se dice. Hemos tenido grandes victorias, pero hoy nos dieron»», admitió.

Trump alerta que Delcy Rodríguez «pagará un precio muy alto» si no colabora con EE. UU.

Caracas. – El mandatario estadounidense, Donald Trump, alertó este pasado domingo, que la encargada por los momentos del narcorégimen chavista, Delcy Rodríguez, pagará «un precio muy alto» si no coopera con EE. UU., después de que fuerzas estadounidenses capturaran y encarcelaran a Nicolás Maduro.

«Si no hace lo correcto, va a pagar un precio muy alto, probablemente mayor que el de Maduro», advirtió Trump a la revista The Atlantic en una breve entrevista telefónica. La advertencia llega apenas un día después de que fuerzas estadounidenses ejecutaran una operación relámpago en Caracas que culminó con la captura del dictador Maduro y su esposa, Cilia Flores, quienes ahora permanecen bajo custodia en Nueva York y enfrentan cargos por narcoterrorismo.

El líder republicano sostuvo que el futuro de Venezuela depende de la respuesta de Rodríguez a la operación norteamericana. “No voy a permitir que se repita lo mismo de siempre. Si hay resistencia, habrá consecuencias”, advirtió.

“Ella está esencialmente dispuesta a hacer lo que creemos necesario para que Venezuela vuelva a ser grande”, dijo Trump un día antes, en la conferencia de prensa que ofreció después de la captura y extracción de Maduro. Pero esa posibilidad parece haberse desvanecido cuando posteriormente Delcy Rodríguez emitió su pronunciamiento, apelando a la confrontación contra EE. UU. y aseverando que «nunca más seremos una colonia», refiriéndose a Venezuela.

También, el secretario de Estado, Marco Rubio, afirmó en una entrevista a parte, que desde Washington «le vamos a dar la oportunidad a esta gente a resolverlos». No obstante, enfatizó que «hasta que no lo hagan, van a seguir recibiendo presión».

Por lo pronto, se sabe que Washington buscará trabajar con Rodríguez, pero las últimas declaraciones de Trump y de Rubio remarcan que estarán atentos a cada paso y decisión de la funcionaria chavista.

Trump advierte que habrá un segundo ataque si el chavismo «no se porta bien»

Caracas. – El presidente estadounidense, Donald Trump, advirtió este domingo que. si la cúpula del chavismo que se encuentra a cargo del país “no se portan bien”, habrá un segundo ataque dentro de Venezuela, tras la operación que detuvo y depuso a Nicolás Maduro.

“Estamos preparados para un segundo ataque, si es necesario. Estamos totalmente preparados”, declaró Trump a los periodistas a bordo del Air Force One. “Si no se portan bien, lanzaremos un segundo ataque”, amenazó el mandatario.

Al ser preguntado sobre si en la actual situación —con Maduro en una prisión estadounidense y Rodríguez al mando del régimen— ese segundo ataque está descartado, Trump fue tajante: «no, no lo está. Si no cumplen, lanzaremos un segundo ataque».

El líder republicano declaró que había asumido temporalmente la administración de la nación sudamericana. En declaraciones a la prensa, Trump reiteró sobre Venezuela: «estamos al mando».

Indicó que reconstruir la infraestructura y la economía del país, particularmente en torno a sus ricas reservas de petróleo, sería una máxima prioridad. “Venezuela ahora mismo es un país muerto. Tenemos que recuperarlo. Necesitaremos grandes inversiones de las compañías petroleras para recuperar la infraestructura”, dijo.

¿Puede Venezuela recuperar sus instituciones con la tecnología correcta?

Isaac Parra, coordinador local de EsLibertad Venezuela.

“Venezuela no solo necesita reformas legislativas y constitucionales para realizar una privatización sana, también necesita innovaciones tecnológicas que directamente acaben con los incentivos retorcidos de la burocracia establecida.

Isaac Parra

En la mayoría de métricas, Venezuela tiene una de las peores economías y ambientes políticos. Mucho de estos problemas tienen raíz en una causa: derechos de propiedad deficientes

Aquí algunos datos al respecto:

Para colmo, Venezuela se encuentra entre la espada y la pared. Seguir el camino que ha llevado llevará a más ruina. Sin embargo, privatizar la economía con mucha rapidez y descuido también nos llevará a la ruina. Por ejemplo, los esfuerzos de privatización chuecos de la rusia post-Unión Soviética generaron inflación, conflictos civiles y la llegada al poder de Vladímir Putin e incluso hoy Rusia todavía tiene derechos de propiedad difusos3.

Por ello, Venezuela no solo necesita reformas legislativas y constitucionales para realizar una privatización sana, también necesita innovaciones tecnológicas que directamente acaben con los incentivos retorcidos de la burocracia establecida. Y esta innovación tecnológica debe partir desde la base de la confianza: la identidad y propiedad. Si bien, la propiedad privada no puede existir si no está vinculada a la identidad de un ciudadano o grupo de ciudadanos.

Es común que el Estado es quien asume la responsabilidad de administrar los mecanismos de confianza para la propiedad y la Identidad. Pero lo hace de forma ineficiente y con fines cuestionables. Al respecto, muestro algunas fuentes:

Todas estas inconveniencias ahora son innecesarias con los avances tecnológicos de la criptografía, porque con identidades descentralizadas o Decentralized Identities (DID) basadas en criptografia, la confianza ahora puede ser administrada enteramente por el individuo. Esto sería significativamente más eficiente, moral y barato de implementar en Venezuela que reeducar a burócratas o contratar a nuevos.

SOBRE LA CRIPTOGRAFÍA

Permítanme ilustrarles como funciona esto: la criptografia es básicamente una forma de esconder información a través de códigos descifrables. Para ser precisos, es Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Se puede hacer una visualización de la criptografía con combinaciones de colores:

Observen este color

¿Qué combinación creen que se usó?

Difícil saberlo ¿no?

Supongamos dos personas, digamos Victor y Joel. Victor quiere preguntarle que color le gusta a Joel, pero quiere hacerlo en secreto. Así que Victor le manda a Joel una mezcla del azul y el amarillo. Joel mezcla el rojo con la combinación del azul y el amarillo para mandárselo a Victor; Victor quita de la mezcla el azul y el amarillo y descubre que el color favorito de Joel es el rojo.

Ahora bien, esta visualización básica de la criptografía sirve para comunicarse en un canal de comunicación confiable. Sin embargo, no siempre lo son, como pasa con el internet. Alguien podría interceptar el mensaje y enterarse de que la clave que usa Victor es la combinación del amarillo y el azul. 

Para eso se desarrolló la criptografía asimétrica, pero para no hacerles el cuento largo pueden ver una dramatización de la criptografía asimétrica en el siguiente video: Key Exchange.

Pero esto presupone que la otra parte de la comunicación es alguien confiable. En internet esto no siempre es así. De ahí el famoso meme de que en internet nadie sabe si eres un perro.

Ahí es donde entra las identidades descentralizadas, (en inglés “Decentralized Identity”, también conocida como DID): 

IDENTIDADES DESCENTRALIZADAS (DID)

En resumen, la tecnología DID busca implementar la contraparte digital de una billetera o archivos. Almacenar y proteger datos con criptografía ofrece aplicaciones casi infinitas para información que puede ser usar de la misma forma que identificaciones físicas en escenarios de persona, a persona o en línea. —En este video de un proyecto argentino les explican algunos aspectos técnicos si les interesa profundizar un poco más en los tecnicismos de su funcionamiento.— A continuación tiene mi intento de explicarlo:

La tecnología de Identidades Descentralizadas está estructurada con tres actores: Un Emisor, Un Verificador, y el usuario u “Holder”, donde cada uno posee una llave pública y otra llave privada. Todo regido por un marco de gobernanza que establece los mecanismos de confianza basándose en la criptografía. A todo esto se le llama “Trust Triangle” o triángulo de confianza.

Les explico un poco de cada uno: primero están los usuarios u “holders”, dueños de la identidad, credencial y cualquier otra afirmación vinculada a la persona/entidad, quién, a través de una app, puede decidir que información compartir o no. Por ejemplo, cuando un policía solicite nuestra información personal y solo necesita saber si la licencia, o en una discoteca donde pidan mayoría de edad, pero no necesiten saber si estás soltero o casado (como aparece en la cédula venezolana).

Luego están los emisores o “issuers”, quienes emiten una credencial que válida las afirmaciones acerca del individuo/entidad. Por ejemplo, un hospital que emita una partida de nacimiento o una universidad que emita el título de licenciatura, etc.

Por último están los verificadores o “verifiers”, quienes buscan comprobar que las afirmaciones sean ciertas. Por ejemplo, una universidad a la que le gustaría saber si tienen las notas suficientes para cursar una carrera y que estás notas no estén falsificadas.

EJEMPLOS DE USOS DE DID:

Les daré un ejemplo simple, luego una más técnica y finalmente una relacionada con la propiedad privada. Vamos con el simple:

Supongamos que tenemos un amigo llamado McLovin, McLovin es famoso en las discos porque cuando era menor de edad usaba una cédula falsa para entrar. Ahora que ya tiene la edad suficiente, los guardias no lo dejan pasar porque sigue teniendo la apariencia de un 15 añero. 

Para su fortuna ahora existen las aplicaciones DID y él ya hizo su registro de información. —Esto lo puede hacer él por su cuenta o con un emisor autorizado.—

McLovin desde su aplicación DID selecciona la opción probar mayoría de edad que la cual genera un código QR que muestra al guardia de la disco, y este lo escanea. En ese momento ocurren los intercambios de llaves, como vieron en el video de la maleta, sin que ni McLovin y el guardia hagan otra cosa. 

En un instante, el guardia recibe la verificación de su mayoría de edad y ahora McLovin puede pasar a rumbear. Todo esto sin necesidad de mostrar su fecha de cumpleaños, nombre completo, si estás soltero o casado o una foto de 2016 cuando la crisis económica venezolana lo tenía con la piel pegada al hueso.

Vamos con el ejemplo técnico:

Supongamos que Victor se acaba de graduar del colegio San Timoteo, y quiere entrar en la Universidad Francisco Marroquín (UFM) con una beca para un programa online.

El colegio San Timoteo emite un documento donde están todas sus notas y la afirmación que se graduó como estudiante 20/20. 

Volvamos al ejemplo de los colores. Para demostrar que el colegio es quien emitió ese documento, lo pinta con una pintura digital dorada (en realidad esto sería la llave pública, pero a efectos ilustrativos digamos que son pinturas) que solo el colegio tiene el borrador mágico que puede quitar esta pintura. 

Al mismo tiempo, Victor le da una pintura negra, para la cual solo él tiene el borrador, para que esconda o revele los datos que contiene el documento.

Hecho esto, el colegio le envía este documento a la billetera digital de Victor donde la va a almacenar (Esto lo puede hacer una base de datos centralizada, en una blockchain, o en el almacenamiento local del teléfono de Victor.)

La UFM ahora le pide a Victor pruebas de que es un bachiller; sin embargo, a la UFM no le interesa almacenar el documento por temas de costos y evitarse una demanda porque se filtró la información de sus estudiantes. Solo le interesa saber que tiene las notas suficientes para estar en la UFM y que es bachiller.

A Victor también le interesa confiar con el evaluador oficial de la UFM, no vaya a ser que alguien esté robándole la Identidad a institución y quiera usar su información personal para fines no éticos. Para esto, Victor utiliza la pintura digital azul que es la oficial de la UFM para la cual solo el personal autorizado tiene el borrador. Y con su borrador (llave privada) quita la pintura digital negra de la información que solo le interesa a la UFM (el promedio y que es bachiller) 

Una vez pintado, Victor le muestra el QR a la UFM, al quitar la pintura azúl la UFM puede ver la información de Victor, pero no confía en que él está dando una información verídica.  Así que la UFM tiene que verificar que el color dorado es el del colegio San Timoteo. Así que le pide al colegio San Timoteo que le quite el color dorado al documento para comprobar que en efecto lo hizo.

De esta forma, se verifica con total certeza que Victor es bachiller egresado del colegio San Timoteo con notas 20/20. Por lo que obtiene su beca completa para el programa en línea. 

Como este hay muchas aplicaciones:

  • Chequeo policial de licencias de conducir.
  • Cequeo de Pasaporte.
  • Chequeo de Vacunos.
  • Vinculación a NFT’s (non funglible tokens) que representen la propiedad de un bien.
  • Vinculación a contratos inteligentes.

Estudio de Caso: Identidad Descentralizada (DID)

Para ilustrar cómo la DID resolvería los problemas específicos de Venezuela, analicemos un ejemplo real de violación de derechos de propiedad debido a la falta de una raíz de confianza.

El Caso de Melquiades Alvarado

Melquiades Alvarado es un hombre de 87 años que compró un apartamento en Caracas en 1979. Debido a la reciente crisis económica y a que su esposa (92) padece demencia senil, decidió alquilar su apartamento para poder costear los gastos de vida de ambos.

Sin embargo, realizar los trámites para alquilar legalmente en Venezuela consume demasiado tiempo, energía y recursos para un hombre de su edad. Por lo que, otorgó un poder de la propiedad a su hijo; con eso lograron alquilarle a una mujer llamada Jemina, quien resultó ser concejal del municipio.

Desde 2018, todo parecía ir viento en popa. Hasta que, el 15 de octubre de 2023, Melquiades descubre que su apartamento ha sido vendido a la madre de Jemina.

A Melquiades no se le consultó o pidió aprobación para la venta. Durante meses, junto a su hijo, hicieron lo que pudieron para demostrar que la supuesta venta del apartamento era nula. Legalmente, logró demostrarlo, pero la influencia de Jemina sobre los funcionarios del Estado permitió que su madre permaneciera en el apartamento. Melquiades recurrió a subir una serie de videos explicando su situación que se hicieron virales en X (antes Twitter); en ellos, pedía la intervención del Fiscal General de Venezuela (Tarek William Saab).

El Fiscal General inicialmente sostenía la versión que el hijo de Melquiades, a través del poder, había consentido la transacción, pero tras una intensa presión en redes sociales, finalmente se le restituyó la propiedad a Melquiades.

Con esto en mente, ahora puedo señalar los problemas resueltos por la Identidad Descentralizada (DID):

  1. Autonomía y Verificación: Dado que Melquiades sigue lúcido y (suponiendo que sabe usar la tecnología DID), no habría necesitado delegar el uso de su propiedad. Él mismo habría podido autenticar todas las credenciales necesarias para alquilar mediante una simple verificación biométrica, incluso sin salir de casa (siempre que tuviera conexión a internet).
  2. Delegación Granular de Poderes: Supongamos que Melquiades decide que no sabe usar la tecnología, pero puede delegar en su hijo únicamente la facultad de alquilar el apartamento y no la de venderlo. Si alguna vez quisiera vender, Melquiades tendría que autorizar explícitamente la transacción con sus datos biométricos. Esto evitaría la falsificación de la autoridad del hijo o que un tercero manipule los registros de propiedad en su beneficio.
  3. Seguridad del Dispositivo: Incluso si se intentara falsificar su biometría, se requeriría el dispositivo físico de Melquiades. Sería imposible para un tercero manipular los registros para cambiar los derechos de propiedad sin su intervención directa.
  4. Contratos Inteligentes y Compensación: Si el hijo de Melquiades y Jemina se aliaran para vender el apartamento a sus espaldas, El apartamento podría estar vinculado a un contrato inteligente que para poder ejecutar Melquiades debe recibir el pago directamente. Lo cual genera aún más fricción a la hora de no involucrar a Melquiades en la transacción, desincentivando en gran medida el comportamiento criminal. 

En resumen, la única forma de que se pueda atropellar a Melquiades es que él esté en total desconocimiento de como funciona la tecnología y que su hijo y/o Jimena tenga suficiente conocimiento como para aprovecharse de la ignorancia de Melquiades. Naturalmente, este factor humano y sus incentivos serían el principal obstáculo para la adopción y uso ético de la tecnología.

En todo caso, el código actuaría para proteger su derecho de propiedad, sin vacilar, sin tener múltiples puntos de fallo (como los tiene los medios burocráticos) o peor, obligar a la víctima a recurrir a las redes sociales para presionar a las instituciones a hacer su trabajo, como ocurrió realmente.

ADOPCIÓN DE LA DID EN EL MUNDO

La tecnología DID también podría utilizarse con fines electorales, y este potencial ha llevado a muchos Estados-nación a invertir recursos significativos en soluciones:

Cabe señalar que existen cientos de proyectos que buscan implementar esta tecnología y puedes encontrar los más relevantes a través del mapa desarrollado por KeyState Capital en https://www.weboftrust.org/ en cuál contribuí en parte de la investigación.

La propuesta de KERI

Una tecnología en particular, Key Event Receipt Infrastructure (KERI), responde a todas las necesidades tecnológicas centrales de Venezuela. Es un protocolo de código abierto que ahora se utiliza ampliamente en la Unión Europea a través del vLEI de la GLEIF. Permite crear, rotar, delegar y revocar credenciales, resolviendo problemas como los del caso de Melquiades.

Es totalmente descentralizado y no requiere bases de datos ni blockchains, funcionando como un puente entre otros proyectos de DID debido a su independencia de plataformas específicas.

Para ilustrar exactamente como funcionaria KERI, vale la pena ver cómo esta tecnología se puede convertir en una raíz de confianza global.

El vLEI (Identificador de Entidad Jurídica Verificable) from GLIEF22 (Global Legal Entity Identifier Foundation).

El vLEI busca proporcionar Identidad Organizacional, es decir, la capacidad de una persona o cosa para probar el alcance de su autoridad para representar a una organización ante terceros. Esto sin el uso de proveedores de identidad, cadenas de bloques (blockchains) o plataformas compartidas.

Para entender el vLEI, es necesario entender qué es el LEI (Legal Entity Identifier – Identificador de Entidad Jurídica). El LEI es un ID único transfronterizo emitido por la GLEIF y fue introducido por el G-20 en 2011 en respuesta a la crisis de 2008. Los líderes del G-20 apoyaron “la creación de un [LEI] que identifique de forma única a las partes en las transacciones financieras”.

Esto resultó en que el LEI fuera obligatorio para diversas transacciones transfronterizas y en la UE, por ejemplo, obligatorio para todas las empresas que cotizan en bolsa y es utilizado para diversos fines por la EBA (Autoridad Bancaria Europea). Teniendo así más de 2 millones de LEIs emitidos hasta la fecha.

Tecnología KERI y vLEI

A través de la tecnología de KERI, el vLEI permite a los titulares de un LEI vincular un par de claves pública y privada a su LEI, creando firmas digitales infalsificables que pueden ser verificadas fuera de la organización.

Los titulares de vLEI pueden emitir un número ilimitado de sub-credenciales para cualquier rol en su organización, con las cuales pueden demostrar criptográficamente su rol/autoridad fuera de la organización a través de las fronteras. Por lo tanto, todas las organizaciones que tienen un LEI pueden crear una identidad digital calificada y crear identidades digitales para todos sus empleados y roles en su organización o incluso dispositivos.

Source: https://www.gleif.org/en/vlei/introducing-the-verifiable-lei-vlei
Source: https://www.gleif.org/en/vlei/introducing-the-verifiable-lei-vlei 

BENEFICIOS PARA VENEZUELA

Los beneficios de adoptar el vLEI serían los siguientes:

  • Las empresas venezolanas podrían aprovechar el reconocimiento internacional acelerando los procesos de AML/KYC (Anti-Lavado de Dinero / Conoce a tu Cliente). Aumentando así sus posibilidades de atraer inversión extranjera.
  • Los empleados venezolanos pueden tener un medio para crear credenciales verificables con poca o ninguna intervención gubernamental.
  • El vLEI puede utilizarse para verificar la propiedad de los recursos de capital de las empresas.

Requisitos para una Implementación a Mayor Escala

Aunque es un buen punto de partida, esto no serviría a la totalidad de la población. Por lo tanto, implementar la tecnología DID (Identidad Descentralizada) a mayor escala requeriría:

  1. Invertir en marketing de alta calidad para posicionar la identidad descentralizada y la solución de propiedad privada como la más eficiente en Venezuela. Esto podría ser más rápido con el respaldo del gobierno, pero requiere la credibilidad de la que carecen las instituciones venezolanas.
  2. Financiamiento privado para desarrollar aplicaciones/sistemas DID interoperables (con KERI como protocolo básico).
  3. Alianzas con ONGs comprometidas con el servicio a comunidades que carecen de acceso a teléfonos inteligentes, similar a las experiencias de Digizen en Papúa Nueva Guinea o las de Agros Tech usando llamadas telefónicas para el registro.
  4. Incentivos económicos para la inscripción en la solución, tales como transferencias directas, exenciones fiscales o facilidades de crédito.
  5. Consultoría con firmas de abogados especializadas en contratos inteligentes y vLEI para establecer un proceso fluido para las transferencias de propiedad privada.

Dado su enfoque descentralizado, tal solución requeriría poca o ninguna intervención gubernamental. Si se hace correctamente con KERI, despojaría al gobierno del poder de controlar la identidad de los individuos y sus pruebas de propiedad.

Ahora bien, no todo es color de rosas.

ADVERTENCIAS SOBRE LA TECNOLOGÍA DID

La historia nos enseña que, cuando se desarrollan nuevas tecnologías, existe una alta probabilidad de que criminales o Estados se aprovechen de ellas para controlar a las masas y extraerles cada vez más recursos. (Ver Against the Grain de James C Scott)

Por ejemplo, las herramientas de comunicación de medios masivos como medios de adoctrinamiento, los pasaportes como medios de restricción para viajar o, más específico a la tecnología DID, véase por ejemplo el Pajaporte” en España (aunque este ejemplo muestra más bien un uso mal dirigido e ineficiente de la tecnología por parte del estado). O para Venezuela, el infame Carnet de la Patria.

Pero ha sido el caso que los individuos han sido capaces de contrarrestar estos abusos de poder adoptando e innovando las mismas u otras tecnologías. Tal es el caso de la inflación galopante y la creación de Bitcoin, la creación de contenido independiente a traves de redes sociales o el uso de VPNs para eludir restricciones como la que Maduro impuso a X/Twitter y otros sitios web.

Vale la pena reflexionar sobre cómo la tecnología DID puede utilizarse para reforzar los pesos y contrapesos de los Estados organizados como Repúblicas o formas emergentes de coordinación social.

POTENCIAL DEL MERCADO DE GOBERNANZA

El potencial de la tecnología DID reside no solo en crear un entorno institucional sólido para proteger los derechos de propiedad, sino un mercado para la gobernanza. Dado que la tecnología DID y especialmente KERI son protocolos, pueden usarse como base para desarrollar marcos de confianza para otras instituciones.

Por ejemplo:

  • Votación: Sería significativamente más barata y confiable utilizando credenciales aseguradas biométrica y criptográficamente.
  • Políticas Públicas: Los ciudadanos podrían votar por políticas públicas desde la comodidad de su hogar.
  • Agilidad: Los ciudadanos podrían proporcionar rápidamente antecedentes penales y credenciales de educación a un empleador en segundos y sin la carga de documentos físicos de archivo.
  • Visas: Podrían solicitar rápidamente una visa, proporcionando toda la información necesaria con solo un QR.

En resumen, las sociedades podrían tener una fuente de rendición de cuentas para aquellos individuos y organizaciones que no cumplen sus promesas o incurren en conductas antisociales, además de facilitar los procesos de resolución de conflictos.

Esto no significa que la violencia y los abusos de poder desaparecerían, pero al menos proporcionaría una fuente de verdad y confianza desde la cual las instituciones de seguridad y el mercado podrían innovar y crear medios cada vez más eficientes para proteger la Propiedad, la Vida y la Libertad.

¿UN ORDEN CONSTITUCIONAL BASADO EN CONTRATOS INTELIGENTES?

A lo largo del curso de la historia humana, el impulso para una mejor calidad de vida han sido los desarrollos tecnológicos (la imprenta, los antibióticos, la computadora personal, etc.). El avance tecnológico ha cambiado fundamentalmente nuestras formas de organizar la sociedad; por ejemplo, el Estado-Nación, tal como lo conocemos hoy, no sería posible sin la invención del telégrafo.

Se puede argumentar, entonces, que las constituciones son un dispositivo tecnológico para coordinar la gobernanza de la sociedad. Las constituciones escritas eran la mejor tecnología disponible hace 200 años, cuando hacer contratos de gobernanza de forma individual era demasiado costoso.

Pero ha habido muchos avances desde entonces. Hoy, el 91% de la población tiene acceso a teléfonos móviles. Esto significa que potencialmente podrías coordinar con la mayoría de la población sus preferencias de gobernanza a través de aplicaciones móviles.

LA RESPUESTA CRIPTOGRÁFICA

La respuesta al problema de la confianza puede residir en la tecnología criptográfica: Contratos Inteligentes, Organizaciones Autónomas Descentralizadas (DAOs) e Identidades Digitales Descentralizadas (DIDs). Esta tecnología proporciona medios para la transparencia, la rendición de cuentas de figuras/políticas públicas, el cumplimiento de contratos y la verificación de credenciales.

En resumen: depositar la confianza en un protocolo codificado en lugar de funcionarios corruptibles.

INCENTIVOS Y COMPETENCIA

Si un ciudadano desea más servicios de gobernanza, en lugar de «empaquetar» bienes políticos eligiendo a un político representante, podría aceptarlos explícitamente. Esto proporcionaría una visualización en tiempo real de cómo cada política afectaría los saldos futuros en su «billetera ciudadana».

Al utilizar esta tecnología, el administrador público supera significativamente el problema del conocimiento propuesto por el análisis austriaco y puede economizar mejor los recursos. Por otro lado, dado que los ciudadanos ahora manejan información precisa sobre el costo directo e indirecto de diferentes formas de gobernanza, pueden elegir entre ellas.

Esto incentiva a los ciudadanos a influir directamente en la política pública y, para los administradores, incentiva la competencia entre modelos de gobernanza/jurisdicciones. Así, se aborda el problema de los incentivos sugerido por la Escuela de la Elección Pública (Public Choice School).

CONCLUSIÓN

A pesar de que actores maliciosos podrían intentar aprovecharse desarrollando código malicioso, es probable que el mercado y la sociedad civil inviertan esfuerzos para deshacerse de ellos mediante la auditoría de contratos de gobernanza.

Como en el Efecto de la Reina Roja, es importante mantenerse vigilantes e innovadores con la tecnología de gobernanza para asegurar la protección de la vida, la propiedad y la libertad, y así mantener al Estado a raya para que no esclavice al individuo.

Las Repúblicas representativas y su orden constitucional se están volviendo obsoletos, día tras día. Es necesario pensar fuera de la caja para tener una gobernanza más adecuada para las sociedades actuales.


Referencias

  1. International Property Rights Index (IPRI). (n.d.). Country Profile: Venezuela. Retrieved from https://www.internationalpropertyrightsindex.org/compare/country?id=102 
  1. Rondón García, A. I., & Gomes Soto, S. M. (2023). La función social de la propiedad privada: Otra forma de violar el derecho de propiedad privada. RVDM, No. 10, 129-141. Retrieved from https://www.sovedem.com/_files/ugd/de1016_38ef9fea51144d4ea06a311c8f75bf45.pdf 
  1. The World Bank. (2021). World Bank Indicators: Registering Property – Venezuela. Retrieved from https://data.worldbank.org/indicator/IC.REG.DURS?locations=VE 
  1. El País. (2022, July 19). Sin cédula ni pasaporte: millones de venezolanos se quedan varados por la caída del sistema. Retrieved from https://www.idea.int/news-media/news/lack-electoral-integrity-venezuelan-legislative-elections  
  1. International IDEA. (n.d.). Lack of Electoral Integrity in Venezuelan Legislative Elections. Retrieved from https://www.idea.int/news-media/news/lack-electoral-integrity-venezuelan-legislative-elections 
  1. Ortega, D. (2021). Self-sovereign identity for protecting property rights in Venezuela. Revista Uruguaya de Ciencia de la Computación, 2(2), 61-68. Retrieved from https://rujec.org/article/27962/ 
  1. Ipseita Labs. (2020). Home – Ipseita Labs. Retrieved from https://ipseita.com/home/ipseita-labs-2/#nymidy?utm_source=linkedin&utm_medium=social&utm_campaign=nymidy-page 
  1. Deloitte. (n.d.). Protecting Your Identity in the Digital World. Retrieved from https://www2.deloitte.com/ce/en/pages/real-estate/articles/protecting-your-identity-in-the-digital-world.html 
  1. Preukschat, A., & Drummond, R. (2021). Self-Sovereign Identity: Decentralized Digital Identity and Verifiable Credentials. Manning Publications,129-141. Retrieved from https://drive.google.com/open?id=1YBOYQ0Mg4PwtlNWv3_eR4_bRp-816WBV&disco=AAAA77-w-TA 
  1. European Commission. (n.d.). European Blockchain Services Infrastructure (EBSI). Retrieved from https://ec.europa.eu/digital-building-blocks/wikis/display/EBSI/Home 
  1. Eudiwallet Consortium. (n.d.). Home – Eudiwallet Consortium. Retrieved from https://eudiwalletconsortium.org/ 
  1. Digital ID and Authentication Council of Canada (DIACC). (n.d.). Home. Retrieved from https://diacc.ca/ 
  1. Decentralized Identity Foundation (DIF). (n.d.). Home. Retrieved from https://www.didalliance.org/ 
  1. International Organization for Standardization (ISO). (2021). ISO/IEC 69084-1:2021 Information technology — A framework for identity management — Part 1: Overview and concepts. Retrieved from https://www.iso.org/standard/69084.html 
  1. Apple Support. (n.d.). Set up and use your Apple ID. Retrieved from https://support.apple.com/en-us/HT212940 
  1. Brunner, C., Gallersdörfer, U., Knirsch, F., Engel, D., & Matthes, F. (Year). DID and VC: Untangling Decentralized Identifiers and Verifiable Credentials for the Web of Trust. Retrieved from https://dl.acm.org/doi/fullHtml/10.1145/3446983.3446992 
  1. Decentralized Identity Foundation. (n.d.). Home – Identity Foundation. Retrieved from https://identity.foundation/
  1. Hyperledger Foundation. (n.d.). Hyperledger Indy. Retrieved from https://www.hyperledger.org/projects/hyperledger-indy
  1. Key Event Receipt Infrastructure. (n.d.). Home – KERI. Retrieved from https://keri.one/
  1. Digzen YouTubeChannel. (2023, 12 Jan). Digizen enrollment demo [Video]. YouTube. URL: https://www.youtube.com/watch?v=tRvCFBtja4I&t=25s