Monografias.com > Administración y Finanzas
Descargar Imprimir Comentar Ver trabajos relacionados

Estado y tecnologías de la información en nuestro desarrollo social




Enviado por carlosernesto39



    En todo el mundo el incremento de la
    capacidad para vigilarnos desde el nacimiento a la muerte, de
    lo que consumimos a lo que nos enferma, de la cuenta de banco a las
    opiniones politicas. Nuevas tecnicas desarrolladas por el
    complejo militar-industrial se extienden a la policia,
    demás instancias oficiales y compañías
    privadas.

    Al mismo tiempo,
    leyes y
    regulaciones añejas se hacen de la vista gorda o no pueden
    contener la creciente carrera de violación de derechos humanos
    y control represivo
    a la sociedad que
    ello implica.

    El desarrollo de versátiles sistemas de
    computación capaces de procesar grandes
    cantidades de datos revoluciono
    la vigilancia. Además de los cuantiosos recursos
    destinados al desarrollo de métodos
    para hacer cumplir sus mandatos, los gobiernos aplicaron los
    nuevos medios
    informativos para aumentar la eficiencia y el
    alcance de sus burocracias. Al mismo tiempo, el sector privado
    exploraba y explotaba inéditas posibilidades de
    ganancia.

    Compañías que ofrecían servicios
    tales como ventas por
    teléfono, seguridad
    privada, banca, empezaron
    a valerse del nuevo hardware y software informativo no
    solamente para fortalecer sus capacidades administrativas, sino
    también aplicándolos al crédito, al mercadeo y otros
    usos.

    Nuevos adelantos en genética,
    en investigación biométrica, avanzados
    sistemas de registro
    telemático, de "transporte
    inteligente de datos", y de cotejo de transferencias financieras
    han aumentado dramáticamente la cantidad de detalles
    disponibles. Diversos convenios internacionales facilitan el
    intercambio de información a trabes de las fronteras, y al
    igual que las legislaciones nacionales, con el pretexto de
    "garantizar la seguridad" frecuentemente impiden que la sociedad civil
    pueda enfrentar, o incluso reconocer, tales invasiones a la vida
    de las personas.

    Siempre se nos ha vendido la imagen de una
    Norteamérica donde el Estado
    concede absoluta prioridad al respeto de los
    derechos
    ciudadanos, cuando lo cierto es que allí los organismos
    militares, policiales, de espionaje y las grandes corporaciones
    tienen una larga historia de burla e
    ignorancia a los limites promulgados para la protección de
    las libertades civiles, y esto puede constatarse claramente en
    múltiples ejemplos citados en las referencias que
    acompañan a este trabajo. De
    may que no es de extrañar que, con el final de la guerra
    fría, las agencias de inteligencia y
    defensa busquen nuevas misiones en el ámbito interno para
    justificar sus presupuestos y
    estén transfiriendo tecnicas hacia aplicaciones civiles.
    La CIA y la Nacional Security Agency, por ejemplo, hacen hincapie
    sobre el espionaje económico y recalcan la
    cooperación con instancias policiales en asuntos de
    terrorismo,
    trafico de drogas y
    falsificación de dinero.

    El sector oficial también se vale de su poder de
    financiamiento
    para influenciar en esa dirección la investigación y el
    desarrollo (RD). Mientras que muchos subsidios federales se
    cancelan alegando recortes de presupuesto,
    generosos fondos aun fluyen para fomentar la cooperación
    entre los sectores publico y privado para la innovación en tecnologías de
    espionaje. Los Laboratorios Nacionales, tales como Ames, Sandia y
    Los Halamos, mantienen asociaciones activas con el FBI. El
    Nacional Instituta Of. Justice da becas y apoyo para transferir
    tecnología
    de punta a las policías estatales y locales.

    Para contrarrestar los recortes en los contratos
    militares comenzados en la década del  ochenta, las
    compañías electrónicas y de computadoras
    se expanden por nuevos mercados
    domésticos y del extranjero con equipos originalmente
    desarrollados para él ejercito. Estas

    compañías también promueven sus
    productos en
    numerosos países del Tercer Mundo, en especial aquellos
    con los más tenebrosos historiales de irrespeto
    a

    Los derechos humanos. No sorprende que regímenes
    brutales como los de Tailandia, China y
    Guatemala usen
    equipos made-in-USA para aplastar la disensión
    político-social; ni tampoco nadie parece alarmarse porque
    los fabricantes del más aterrador instrumental de tortura
    carecen de mayor restriccion burocrático-legal a sus
    operaciones,
    que son publicitadas por Internet sin ningún
    espanto por parte de quienes se quejan por la
    pornografía

    O las incitaciones al terrorismo que rondan en el
    ciberespacio. De hecho, los gobiernos de los países
    industrializados no dudan en apoyar y encubrir a estos
    "emprendedores empresarios", como se ha evidenciado repetidamente
    en Norteamérica y Europa; Una
    prueba estremecedora de ello fue un reportaje de la
    televisión británica: Back to the Torture
    Trail,  presentado en él

    Programa Dispatches del 13 de marzo de 1996.

    Los medios de difusión masiva occidentales
    presentaron la más aprobatoria imagen cuando los
    manifestantes por la democracia
    ocuparon la plaza de Tienanmen en Beijing. Después de todo
    China tiene un régimen que siempre han descrito como
    odioso. Lo que recibió menos prensa fue la
    cacería sistemática que siguió y el origen
    de los medios técnicos de los que se valió. Las
    autoridades chinas torturaron e interrogaron a miles de
    ciudadanos tratando de descubrir a los insurgentes. Pero aunque
    sus compañeros hubiesen aguantado los suplicios de la
    policia secreta, los perseguidos tuvieron poca oportunidad de
    permanecer anónimos. Montadas en diversos escondrijos a
    trabes de Tienanmen estaban cámaras de vigilancia,
    encargadas con ese fin especifico a compañías
    inglesas. Las imágenes
    que grabaron fueron transmitidas repetidamente por TV y usadas
    para identificar y localizar a casi todos los
    manifestantes.

    Lo de Beijing es solo un ejemplo mas de la
    tecnología de vigilancia occidental apoyando
    regímenes corruptos y totalitarios. Según un
    informe de
    Priváis Internacional, empresas
    occidentales conectadas con la industria
    bélica internacional están invirtiendo grandes
    sumas en construir la base tecnológica para hacer realidad
    el BID Broker que Jorge Orwell imaginara en su novela 1984. Mas
    del 70% de los cientos de firmas fabricantes y comercializadoras
    de tecnología de vigilancia nombradas en el informe de
    Priváis Internacional también exportan armamento
    convencional, armas
    químicas o hardware militar. Las mayores fuentes son
    EE. UU. y el Reino Unido, seguidos por Francia,
    Israel, Holanda y
    Alemania.
    Algunas compañías de electrónica e informática se conectaron con el negocio de
    la represión muy temprano. La IBM de los EE.UU. y la firma
    de computadoras británica ICL (Internacional Computers
    Limited) proveyeron la infraestructura tecnológica para el
    sistema de
    "passbook" de Sudafrica, que desde los años 60 fue uno de
    los detestables recursos para instrumentar el apartheid y la mas
    sangrienta represión contra la poblacion negra. A finales
    de los años 70, la corporación inglesa Security
    Sistema Internacional suplió tecnología de
    seguridad al brutal régimen de ADI Aman en Uganda. En los
    años de 1980, la firma israelí Tadiram
    (recientemente adquirida por Electronic Data Sistema, de los
    EE.UU.) desarrollo y exporto la tecnología para la lista
    de la muerte
    computarizada usada por los militares y la policia de Guatemala.
    PK Electronics proveyó a las autoridades chinas con
    equipos de intervención telefónica. Gran parte de
    la tecnología exportada por estas compañías
    es crucial para el mantenimiento
    de la infraestructura de represión, en un abanico de
    países del Tercer Mundo que comprende desde las criminales
    dictaduras militares de Nigeria e Indonesia hasta las
    cuestionables "democracias" de México y
    Venezuela; en
    todos ellos sirve para escudriñar las actividades de los
    militantes por los derechos humanos, periodistas, activistas
    estudiantiles, minorías, sindicalistas y la
    oposición política. La
    técnica también se usa para el control barato y
    eficiente de grandes sectores de la poblacion, captando,
    analizando y transmitiendo transacciones financieras, comunicaciones, y los movimientos
    geográficos de millones de personas. La tecnología
    basada en las computadoras aumenta el poder de las autoridades y
    pone novedosos mecanismos de vigilancia político-social a
    su alcance.

    Un ejemplo representativo  es el caso de Tailandia.
    El banco de datos central de la poblacion del país y su
    sistema de documentos de
    identidad
    desarrollados por Control Data Sistema de EE.UU., son los
    elementos claves de un procedimiento de
    información múltiple que ha sido usado por el
    ejercito tailandés para fines de represión
    política (parecidos sistemas de tarjetas
    inteligentes de identidad han sido comercializados en mas de una
    docena de países del Tercer Mundo, y en muchos otros se
    oyen propuestas al respecto). Dichas tarjetas de identidad tienen
    huellas dactilares electrónicas e imágenes del
    rostro, y hay la posibilidad de confrontarlas por enlace
    telemático con una base de datos
    que cubre la totalidad de la poblacion. La base abarca casi todas
    las agencias del gobierno y esta
    controlada por el poderoso Ministerio del Interior, dominado por
    la policia y el ejercito.

    Después de un largo proceso para
    determinar lo que requerían las autoridades tailandesas,
    Control Data Sistema diseño
    un sistema que permite acceso a una gran variedad de bases de datos
    incluyendo: Base Central de la

    Poblacion, Sistema Electoral Nacional, Base de los
    Miembros de Partidos
    Políticos, Listas de Votantes, Sistema de Registro
    Electrónico de minorías, Sistema de
    identificación de Huellas Electrónico, Sistema de
    Identificación Facial Electrónico, Sistema de
    información de Poblacion y Vivienda, Sistema de
    Recaudación de Impuestos,
    Sistema de información de Pueblos, Sistema de

    información Secreto, Sistema de Opinión
    Publica, Sistema de Investigación Criminal, Sistema de
    Seguridad Nacional, Sistema de Control de Pasaportes, Sistema de
    Control de Conductores, Sistema de Registro de Armas, Sistema
    de

    Registro Familiar, Sistema de Control de Extranjeros y
    Sistema de Control de Inmigración.

    La Smithsonian Institution de EE. UU. estuvo tan
    impresionada ante el proyecto y sus
    resultados que otorgo al gobierno tailandés el premio
    anual de 1995 "por el uso innovador de la tecnología),
    patrocinado por ellos y por la revista
    Computer World, lo cual no dejo de ser aprovechado por el
    Ministerio del Interior tailandés para rebatir a las
    criticas internas y externas originadas por su multiplicada
    capacidad de represalia contra toda expresion de
    descontento.

    En un mundo computarizado y
    conectado a la red, un numero de registro
    único, personal y
    universal permite la fácil recuperación y
    consolidación de datos. Donde aun no lo hay, la presión
    para llegar a un identificador único, aparentemente para
    facilitar el intercambio de referencias con propósitos de
    administración, esta en aumento y varios
    planes hoy DIA en vigor se deslizan hacia sistemas de
    identificación universal obligatorios. En los EE.UU., el
    Social Security Number (SNI) fue inventado en 1938 para
    determinar a los trabajadores elegibles para beneficios de
    jubilación gubernamentales. En 1961 el CRS (Infernal
    Revende Servicie – la agencia que recauda los impuestos)
    comenzó a usarlo como un numero de identificación
    de contribuyente y poco a poco otras agencias le siguieron. Desde
    entonces los bancos y otras
    entidades no gubernamentales pueden legalmente rechazar a
    clientes que
    se nieguen a dar el SNI, su uso en el sector privado se da por
    descontado en todo, desde los seguros
    médicos a las solicitudes de crédito. Varias leyes
    pendientes en el

    Congreso crearían nuevas bases de datos
    nacionales afincadas en el SNI para todos los trabajadores y para
    usos de inmigración y asistencia social.

    Una vez que un sistema de identificación
    universal se ha establecido, no hay mas que un paso para obligar
    a la gente a tener y llevar consigo carné de identidad
    (por ejemplo la cedula venezolana, establecida como documentación obligatoria desde la
    década de los 40). La historia de los documentos de
    identidad es larga e infame. En el Imperio Romano
    tuvieron la forma unas tablas de arcilla llamadas tésera
    para identificar esclavos, soldados y ciudadanos hace mas de
    2.000 años. El mas notable ejemplo moderno, el "passbook"
    sudafricano arriba mencionado, contenía relativamente poca
    información comparado con las tarjetas de hoy.
    Además del nombre, dirección y numero de
    identificación, la reencarnación moderna de las
    tésera incluye foto, huellas dactilares y cinta
    magnética o circuito microelectrónica para
    automatizar la inserción de datos en los sistemas
    digitales.

    En un proceso llamado "corrimiento de función"
    por sus críticos, las tarjetas originalmente concebidas
    para uso único están siendo rediseñadas para
    facilitar la conexión de bases de datos múltiples.
    Así, las tarjetas inteligentes, ampliamente utilizadas en
    Europa, tienen un circuitomicroelectronico que puede guardar
    varias paginas de información. La aun mas avanzada
    tecnología óptica,
    capaz de guardar cientos de paginas de datos en un microcircuito
    esta en uso en los EE.UU.; así, Columbia/HCA Healthcare
    Corporación anuncio recientemente que iba a proveer a
    50.000 residentes de la Florida con tarjetas conteniendo su
    historial medico, incluidos los rayos
    X.

    Los identificadores de función múltiple
    son el siguiente paso. UTA es uno de los varios estados que ha
    propuesto una "smart caed" única para servicios tan
    diversos como el registro de vehículos y las bibliotecas.
    Otros proyectos en
    discusión, en la onda de lo que el actual Vicepresidente
    Al Dore denomina "re-inventar el gobierno", piden un registro
    único para beneficios de asistencia publica, sellos de
    comida, y otras tareas del gobierno federal. Florida y Maryland
    ya han experimentado con el concepto. Las
    tarjetas se vuelven cada vez mas inteligentes. Placas activas, ya
    en uso en muchas compañías de alta
    tecnología, transmiten su ubicacion y por lo tanto, la del
    portador.

    A menos que la calidad de la
    información se mantenga a la altura de la cantidad, el
    precepto de "entra basura,
    basura sale" se
    impone. No es sorprendente pues que las fuerzas economicas y
    politicas que han fomentado el avance de las tecnologías
    de identificación también se interesen por refinar
    los medios de recoger información pertinente. En 1988, el
    experto australiano Roger Clarke acuño el neologismo
    datavigilancia para referirse a las nuevas

    técnicas para investigar a la gente usando su
    estela cibernética, que ahora son parte de la vida
    cotidiana, y que en una progresión casi exponencial vienen
    aumentado la capacidad de ver a trabes de las paredes, oír
    conversaciones y rastrear movimientos. Describamos brevemente las
    mas conocidas de esas innovaciones
    tecnológicas:

    * Audio-censores avanzados: El Rapid Prototyping
    Facility del FBI y ARPA en el Laboratorio de
    investigación de Quantico, Virginia, esta produciendo
    sistemas electrónicos microminiaturizados, equipos de
    vigilancia unicos hechos a la medida de cada
    investigación. Esperan poder fabricar en 24 horas sistemas
    de escucha específicamente diseñados, con un
    micrófono que pueda reducirse al tamaño de un
    circuito integrado. El FBI ya ha desarrollado un prototipo de
    micrófono guiado electrónicamente del tamaño
    de un maletín que puede oír conversaciones
    discretamente en espacios abiertos. A nivel estatal y local,
    jurisdicciones como Washington DIC. y Redwood City, California,
    están considerando sistemas audio-censores
    diseñados originalmente para detectar submarinos.
    Colocados en una ciudad, podrían escuchar disparos y dar
    la localización a la policía.

    * cámaras de televisión
    de Circuito Cerrado (CTV): Los avances técnicos han
    aumentado las capacidades y rebajado el costo de los
    equipos de video,
    convirtiéndolos en un guardián frecuente en tiendas
    y áreas comunes.

    Efectivas incluso con muy poca iluminación, las cámaras pueden leer
    un paquete de cigarrillos a mas de 90 metros. En el Reino Unido,
    según cifras de la Asociación británica de
    la Industria de la Seguridad, hay ahora 150.000 aparatos
    enfocando lugares públicos, empresas y hogares. Docenas de
    ciudades de ese país tienen sistemas de CTV centralmente
    controlados capaces de seguir a individuos donde quiera que
    vayan, incluso dentro de edificios cuyas cámaras internas
    es factible integrar a la red urbana. Así, en Liverpool es
    sencillo para la policia local seguir en video directo a un
    peatón o vehículo hasta por 2 millas (3,2
    kilómetros) sin interrupción. Por cierto que
    los

    Crímenes mayores en la zona controlada se han
    reducido, pero en la misma proporción en que han aumentado
    para otras arreas no-moni toreadas de la ciudad.

    El modelo de lo
    que esto significa lo anticipa la pequeña ciudad de Kinas
    Lin., En EAT Amplia, que se enorgullece de vigilancia completa
    por CTV en todas sus calles y avenidas principales. De la suma de
    arrestos atribuibles a

    La presencia de este sistema, 70% corresponden a menores
    fumando o bebiendo en la vía publica, evasión del
    pago de parquímetros, botar basura y hacer pis en la
    acera. Un éxito
    notorio fue cuando las cámaras, gracias a su mirada
    telescópica y visibilidad al infrarrojo, permitieron
    capturar cierta oscura noche en un parque boscoso del poblado a
    un sujeto que se dedicaba a complacerse en solitario 9. Tal vez
    bajo la impresión de estos logros en la lucha
    anta-delictiva, la Alcaldía de Baltimore anuncio
    recientemente planes para colocar 200 cámaras en el centro
    de esa ciudad. El FBI ha miniaturizado unidades CTV que pueden
    colocarse en una lámpara, radio,
    maletín, bolso, marco de fotografías, postes de
    electricidad,
    teléfonos públicos, libros, etc. y
    después controlarlas remotamente.

    * Forward Looking InfraRed (FLIR, visor infrarrojo de
    anticipacion): inventado originalmente para aplicacion en aviones
    caza y helicópteros localizando aeronaves enemigas, el
    FLIR puede detectar un diferencial detemperatura de 0,18 grados
    C, precision mucho mayor que los detectores de calor antes
    usados. Texas Instruments y otros están comercializando
    modelos de
    mano o para acoplar en automoviles y helicopteros, que pueden ver
    a trabes de las paredes para vigilar actividades dentro de
    inmuebles. Se ha empleado en ciudades norteamericanas para medir
    variaciones de temperatura en
    casas donde se usa luz artificial
    para cultivar marihuana.
    también se recurre al FLIR para perseguir automotores en
    la frontera de
    México – EE.UU. y para buscar personas desaparecidas y
    fugitivos en áreas despobladas.

    * Detectores de masa por ondas de
    milímetro: Desarrollados por la Milite

    Corporación, estos artefactos usan una especie de
    radar para ver bajo la ropa. Mirando la porción de ondas
    de milímetros del espectro electromagnético emitido
    por el cuerpo humano,
    el sistema es capaz de detectar objetos como armas y drogas a una
    distancia de 3,5 metros o mas. también puede captar
    actividad al otro lado de una pared normal. Milite obtuvo un
    subsidio de $2 millones del ARPA Tecnología Reinvestment
    Project para financiar su

    desarrollo para las policías locales.

    * Monitor Van
    Eck: Cualquier computadora
    emite bajos niveles de radiación
    electromagnetica del procesador
    central, la pantalla y otros aparatos perifericos. Aunque los
    expertos no están de acuerdo si el alcance es unos cuantos
    metros o mas de un kilometro, estas señales
    pueden ser remotamente recreadas en otra computadora. Asistido
    por un transmisor para aumentar la señal, en 1994 el FBI
    uso el efecto Van Eck para extraer información de la computadora
    del espía Aldrich Ames y transmitirla para ser
    analizada.

    * Sistemas de Transporte Inteligentes: Se refiere a un
    numero de tecnologías para el control del trafico aereo,
    terrestre y acuático, incluyendo sistemas de evitar
    choques, colectores de peaje automáticos, rastreadores de
    posición por satélite, y reguladores del costo de
    peaje según trafico. Para facilitar estos servicios, el
    sistema sigue los movimientos de la gente que usa transporte
    publico o privado. Según ha propuesto TRB, empresa líder
    en el desarrollo de estas tecnicas, los datos recogidos durante
    un viaje estarán disponibles para el uso de la policia y
    entidades privadas como las empresas de mercadeo directo. La
    colecta de peaje automática ya esta operando en varios
    estados, incluyendo NE Cork, Florida y California.

    Sistemas de seguimiento para problemas de
    "contrainteligencia" también han sido instalados en NE
    Cork, donde el FBI ha instalado un sistema de seguimiento
    físico en tiempo real. A nivel comercial, las
    compañías de seguros están persuadiendo a
    los propietarios de automoviles a que instalen el Lojack, que se
    supone ayuda a recuperar carros robados emitiendo señales
    de localización una vez que el sistema es activado
    remotamente. Puesto quesos teléfonos celulares transmiten
    información sobre la ubicacion a la oficina central
    para determinar la ruta de la llamada, también pueden
    serruchados para automatizar el seguimiento del que llama. En
    1993 el capo de ladrona colombiano Pablo Escobar fue localizado a
    trabes de su teléfono celular. Actualmente se trata de
    desarrollar un sistema 911 para telefonos portatiles que
    daría información sobre la ubicacion de cada unidad
    celular.

    * Dinero Digital: En potencia, esta
    innovación creara uno de los sistemas

    mas completos para recabar información
    individualizada. Utilizando programas

    de computadora y tarjetas inteligentes para reemplazar
    el efectivo, el consumidor puede
    gastar dinero virtual en transacciones pequeñas como leer
    el
    periódico electrónico "on line", hacer llamadas
    desde teléfonos públicos, pagar peaje
    electrónicamente, comprar al detal, así como
    cualquier operación que hoy DIA se hace con tarjetas de
    crédito. Puesto que la mayoría de los procedimientos en
    desarrollo (como el de Condes en Canadá y el Reino Unido)
    retienen información sobre cada venta de bienes o
    servicios, crean un índice de datos sin precedentes acerca
    de las preferencias individuales y los hábitos del
    consumidor. Otro sistema, Digicash, que da acceso a transacciones
    anónimas "on line", esta siendo ofrecido por el Mark Twain
    Bank de San Luis, Missuri. Cabe agregar que la DEA y el
    Departamento del Tesoro de EE.UU. se han manifestado contra
    el dinero
    digital anónimo basados en que puede ser un camino para el
    "lavado" de narco-dólares.

    Carlos Ernesto

    Licenciado en derecho.

    Estudiante Maestría derecho fiscal.
    UVM

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter