-
CAPTULO 4
TODOS SOMOS VIGILADOS
O LA SOCIEDAD DE LAS IDENTIDADES FORMALIZADAS
1.LA DATAVIGILANCIA
Pese a que esta poca se considera catica, hbrida, fragmentada y
rica en disensos, nunca
hasta ahora se haba llegado a similares niveles reales o
potenciales de formalizacin y control
social.
Esta pulsin controladora o formalizadora se ve reforzada, entre
otros factores, por el avance
creciente de diversos sistemas informticos de recoleccin,
anlisis y cruce de informacin sensible
sobre cada individuo. El resultado es lo que Roger Clarke (1994)
llam datavigilancia: El uso
sistemtico de bases de datos personales en la investigacin o
monitoreo de las acciones o
comunicaciones de una o ms personas.
Muchas veces, el que los propios datos figuren en uno o ms
ficheros informatizados
favorece la inclusin en determinada categora deseable (como la
de ser elegible para obtener un
crdito) o bien facilita la realizacin de determinadas
transacciones (por ejemplo, las que
aprovechan la comodidad del uso de los distintos tipos de
tarjetas de compras). Sin embargo, los
actuales sistemas de bases de datos permiten que este tipo de
informacin se cruce con la
proveniente de archivos de distinto origen. El registro histrico
de adquisiciones con tarjeta podra
cruzarse con la base del padrn electoral, con la historia
clnica, con ficheros policiales o
impositivos, con registros de antecedentes laborales, con datos
provenientes de estudios de
audiencias o con listados de clientes prospectivos para campaas
de marketing directo. Estos cruces,
imposibles de hacer cuando los datos se consignaban en papel o
bien eran procesados con sistemas
informticos ms precarios, se realizan cada vez ms, tanto en
organismos pblicos como en
empresas privadas. Y su evidente impacto en la estructura
social, en las legislaciones y hasta en las
conductas individuales y colectivas est produciendo serias
discusiones a escala mundial, relativas
al modo en que los mega-archivos avanzan sobre los derechos a la
intimidad y a la vida privada
de las personas, consagrados en casi todas las constituciones
modernas.
El sueo de la razn produce monstruos, se titula el capricho 43,
de Goya.
Similarmente, Freud enunci la aparente paradoja de que la
cultura, supuestamente deseable para la
constitucin del ser social, puede producir intenso malestar
(Freud, 1976). En forma anloga, el
control y la vigilancia tecnolgica, en principio nacidos para
optimizar la eficiencia, la comodidad y
la racionalizacin de los recursos, al mismo tiempo atentan no
slo contra la privacidad individual
sino tambin contra la creatividad y la crtica social. Esto es as
porque, como se dijo en otra parte
(Ford y Siri, 1997), la nueva vigilancia tiene como objetivo tal
como lo tena la antigua
criminologa observar, tipificar y controlar no slo individuos,
sino movimientos y procesos
sociales. Los sistemas inteligentes que rastrean por s mismos
individuos sospechosos
construyen perfiles, tipificaciones (muchas veces
hipersimplificadas), reducciones algortmicas,
digitalizaciones, data-imgenes de las personas, que as pueden
resultar excluidas de algn
beneficio (o sea, condenadas sin juicio previo) por poseer
determinadas caractersticas tpicas
(como, por ejemplo, los sealados como posibles morosos por un
software de scoring bancario). Por
lo tanto, mientras que por un lado la datavigilancia facilita el
acceso a bienes, servicios y
espacios, tambin genera nuevas formas de discriminacin y
diferenciacin social.
Las tendencias esbozadas aqu ya no son dbiles e incipientes.
Como se ver en lo que sigue,
-
estn plenamente en marcha y suelen presentarse como una forma de
progreso, ocultando su
potencialidad negativa. Este captulo se dedicar, por lo tanto, a
describir y analizar los aspectos
crticos de los procesos mencionados. Se ejemplificarn los
dispositivos y herramientas de los
sistemas de control, vigilancia e identificacin, lo que incluye
su oferta pblica y su distribucin no
regulada. Se dar cuenta de los efectos y sentidos de la pulsin
formalizadora sobre la privacidad y
la subjetividad. Y, finalmente, se tratarn las discusiones y
problemas que genera en lo legal y en lo
tico su naturalizacin mediante mitos o falacias consecuentes con
los objetivos del capitalismo
global actual.
2. Caja de herramientas
Los sistemas, dispositivos y procedimientos informticos de
recoleccin y procesamiento
para identificar, monitorear, rastrear y analizar simultneamente
un nmero formidable de
individuos han crecido en forma notable. No sera posible
enumerarlos todos. Costos, escala,
tamao, ubicacin y distancia ya no son problema, se deca en el
Congreso sobre Advanced
Surveillance Technologies (Tecnologas Avanzadas de Vigilancia),
realizado en Copenhagen en
19961. Los hay para uso gubernamental, pero otros estn al
alcance de cualquier particular. Algunos
apuntan a la recoleccin de grandes masas de informacin. Otros, a
continuacin, se encargan de
hacer los cruces pertinentes que permitan encontrar determinados
patrones de conducta. Unos son
simples productos. Otros, en cambio, constituyen procesos.
Todos, detrs de su utilidad, comodidad
o racionalidad declarada sirven en forma oportunista al control,
la vigilancia, la identificacin y la
extraccin de datos sensibles de las personas. Bsicamente, se
pueden clasificar en sistemas de
identificacin, de vigilancia de las comunicaciones y de
vigilancia territorial, o video-vigilancia
(Banisar, Davies et al., 1998). A continuacin, se explicarn y
ejemplificarn cada uno de estos
tipos de herramientas.
Documentos de identidad
En la Argentina, como en Alemania, Francia, Blgica, Grecia,
Luxemburgo, Portugal y
Espaa, entre otros pases, la poblacin est habituada al documento
de identidad obligatorio. No
sucede lo mismo en naciones como los Estados Unidos, Canad,
Nueva Zelandia, Australia, Reino
Unido, Irlanda y los pases Nrdicos (Banisar y Davies, 1998).
Donde es requerido, hay una
tendencia creciente a utilizar el mismo nmero del documento de
identidad para otros fines. En la
Argentina, por ejemplo, esta cifra forma parte del Cdigo nico de
Identificacin Laboral o
Tributaria. Adems, el pas se encuentra en un proceso de
informatizacin de los documentos de
identidad llevado a cabo por la empresa Siemens, que tiene como
objetivo principal acentuar el
control de fronteras (Polack, 1996).
Los sistemas varan de pas en pas pero, cuando se utiliza algn
tipo de tarjeta inteligente
como documento identificatorio, como en Espaa, Portugal,
Tailandia y Singapur, sta se suele usar
tambin para acceder a diversos servicios gubernamentales
(Banisar y Davies, 1998). De este modo,
el plstico con un chip adosado no slo es un medio de
identificacin (que la polica puede exigir
en cualquier momento), sino tambin una tecnologa de acceso a
determinados bienes o de entrada
en determinados lugares. Ms abajo se volver a hablar sobre otros
usos de estas smart cards.
De la biometra al ADN
Otras tecnologas cada vez ms usadas para identificacin personal
son los sistemas
biomtricos. Son todos aquellos dispositivos que establecen o
verifican la identidad de una persona
a travs de un rasgo corporal nico. Es decir que, en lugar de
identificarla por algo que tiene
(tarjeta), o algo que recuerda (palabra clave o PIN) o algo que
hace (como una firma), los
biomtricos la identifican por algo que es (Davies, 1994). Los
sistemas modernos incluyen: archivos
digitalizados de huellas dactilares o imgenes en video de las
personas (en una manifestacin, por
ejemplo), sistemas de identificacin automtica de la voz o la
geometra de la mano o la retina. Se
-
usan, entre otros, en lugares de trabajo, agencias
gubernamentales, aeropuertos y cajeros
automticos.
Con respecto a la identificacin de huellas digitales,
actualmente hay sistemas llamados
AFIS (Automatic Fingerprint Identification System) que pueden
recuperar cualquier imagen
scanneada de una impresin dactilar de modo rpido y eficaz2. El
sistema an no es tan potente
como para identificar una huella en un milln. Pero puede ubicar
una impresin digital entre un
nmero ms pequeo de muestras individuales (unas cien).
Un sistema que se est haciendo cada vez ms popular es el de
identificacin por medio de
la geometra de la mano y de los dedos. Un scanner registra
noventa medidas distintas de la misma
y genera un patrn digital de nueve bytes de la imagen
tridimensional de su contorno. Luego se
transfiere la informacin a una base de datos para ubicar a la
persona que est siendo identificada.
Al este patrn puede agregrsele un PIN secreto para mayor
seguridad. Este tipo de dispositivos no
registra huellas digitales, sino solamente rasgos morfolgicos
distintivos de la mano de cada
individuo. En consecuencia, podra haber dos personas con el
mismo patrn de geometra de la
mano. Este hecho puede conducir a que, en ocasiones, el sistema
rechaze o acepte por error el
ingreso o egreso de una persona a un lugar. Es lo que se llama
falsa aceptacin o falso rechazo.
Actualmente, los sistemas implementados tienen, segn los
fabricantes, un ndice de falsa
aceptacin o rechazo del orden de uno en mil. En la Argentina se
usa para controlar acceso y egreso
de personas en la crcel de Devoto un dispositivo de estas
caractersticas3.
El biomtrico que ms preocupacin causa, por su potencial
discriminatorio, es el monitoreo
y almecenamiento en tarjetas inteligentes de datos relativos al
ADN, ya que tecnologas del tipo
PCR (reaccin en cadena de la polimerasa) permiten detectar genes
fallados, que codifican
protenas mal construidas, mucho tiempo antes de que den lugar a
la enfermedad que dicha falla
pudiese ocasionar4. Por otra parte, el anlisis del cido
desoxirribonucleico permite distinguir a una
persona en siete mil millones (Febre, 1998). Para eso alcanza
una muestra del orden de la
milmillonsima parte de un gramo. Los restos de saliva en una
estampilla, por ejemplo, son
suficientes para identificar a una persona. En Estados Unidos ya
hay entre 400 mil y 500 mil
criminales registrados, clasificados por el tipo de crimen que
cometieron (violacin, homicidio,
robo agravado, lesiones graves, secuestro y robo de autos).
Estos procedimientos podran dar pie a
que se discrimine a priori a aquellos en cuyos genes se suponga
el origen de una determinada
tendencia delictiva, aunque jams se haya hecho manifiesta
(Nelkin, 1995).
Hay que agregar que los datos biomtricos pueden ser parte de las
tarjetas de identificacin
obligatorias (inteligentes o no). En los Estados Unidos, por
ejemplo, la congresista Barbara Jordan
propuso en 1996 una National Employment Verification Card
(Tarjeta Nacional de Verificacin
Laboral) que sera requerida para tener cualquier empleo en ese
pas. El objetivo era poder
discriminar a los individuos segn caractersticas de
comportamiento u orientacin sexual, en base a
la informacin gentica almacenada en dicha tarjeta magntica
(Ostman, 1995).
Dispositivos de espionaje
La vigilancia total de las comunicaciones interpersonales es el
sueo dorado de todas las
policas del mundo. En casi todos los pases hay alguna forma de
intercepcin de telfonos, faxes y
comunicaciones va telex. A veces esta actividad se hace con el
aval de la legislacin vigente. Otras,
constituye un abuso destinado a inhibir la actividad de
opositores polticos, lderes gremiales o
defensores de los derechos humanos.
Este tipo de invasin de la privacidad no se da slo en pases con
un pobre historial en el
respeto a las garantas civiles. Los Estados Unidos, por ejemplo,
estn llevando a cabo una campaa
mundial para mejorar la capacidad de los servicios de
inteligencia y la polica para espiar
conversaciones privadas. Por un lado, se exige que todas las
tecnologas de comunicacin, como
telfonos comunes, celulares y satelitales se diseen con una
puerta trasera que facilite su
intercepcin. Por otra parte, se busca extender hacia otros pases
las limitaciones norteamericanas a
la difusin del software de encriptacin de datos, que permite
poner en clave comunicaciones y
-
archivos para prevenir que los accedan personas inapropiadas. El
Wassenaar Arrangement on
Export Controls for Conventional Arms and Dual-Use Goods and
Technologies, acuerdo firmado
en diciembre de 1995 por treinta y tres pases que se comprometen
a limitar la difusin de este tipo
de software, es un ejemplo del avance de la poltica
norteamericana al respecto. Este tratado es el
primer convenio global multilateral sobre controles a la
exportacin de armas convencionales y
mercaderas o tecnologas sensibles de doble uso, es decir, tanto
civil como militar. Entre otras
cosas, los pases miembros establecen por este acuerdo
restricciones a la exportacin de
criptografa, a la que se considera como un arma. Pero hay una
gran variacin de polticas. Algunos
permiten la exportacin bajo autorizacin, otros imponen
restricciones al tipo de criptografa
exportada. Otros pases, como Francia, Rusia, Estados Unidos,
Nueva Zelanda y Australia van ms
all de los principios recogidos en el tratado e incluyen en las
restricciones la criptografa de uso
general: programas como, por ejemplo, PGP. Este software
gratuito, de uso e instalacin sencillos,
es muy popular entre los usuarios de la Red para encriptar sus
mensajes de correo electrnico y as
evitar su lectura por personas indebidas. Al mismo tiempo, se
usa para generar firmas autenticadas
en los mismos y evitar posibles suplantaciones de la identidad
de quien enva la correspondencia.
El Tratado de Wassenaar fue blanco de muchas crticas por parte
de los defensores de la
privacidad on-line, porque la criptografa es una herramienta
fundamental para proteger a los
usuarios de Internet. Sin criptografa confiable, por ejemplo, no
podr crecer el comercio
electrnico, ya que sus transacciones en las que se intercambian
datos bancarios o nmeros de
tarjetas de crdito deben resguardarse contra posibles fraudes.
(FrEE, 1998)5.
Justamente, como se ver a continuacin, donde se est haciendo
cada vez ms evidente la
relacin entre prdida de la privacidad y uso de nuevas tecnologas
de comunicacin es en la forma
en que en Internet alguien puede estar extrayendo informacin
sobre uno en forma imperceptible
para un simple usuario.
Internet como informante sobre sus usuarios
Un ejecutivo de una importante agencia de publicidad dijo al ser
entrevistado que: Internet
es una base de datos que flucta por todos lados, hay que ver
quin la tiene y quin tiene el OK del
usuario para recibir esa informacin. A se, cuando le pago por
publicidad, le estoy pagando por la
base de datos que tiene con nombres y apellidos. Si tiene datos
de cunto accede cada persona y sus
datos, es interesante. A eso es a lo que hay que llegar. Pero
uno tiene que tener muy bien definido el
segmento que va a tocar, ya que Internet es el extremo del
marketing uno a uno6.
Lo que quiso decir es que la posibilidad de crecimiento de
oportunidades de negocios
asociadas al comercio electrnico y a la publicidad en la Red
depende de saber con la mayor
precisin posible quin es el posible cliente. En los comienzos de
la intercomunicacin on-line se
repeta el chiste En la Internet nadie sabe si eres un perro,
para referirse al anonimato potencial
que este tipo de comunicacin permita. Ahora, en cambio, la
necesidad de convertir a la Red en un
shopping virtual hizo que pueda saberse si uno es un perro, un
gato, un desocupado, un enfermo o
un prspero ejecutivo. Para evitarlo, muchos usuarios utilizan
servicios como el del site de
Anonymizer7, que da la posibilidad de navegar y enviar mensajes
electrnicos sin que sea trivial
rastrear la procedencia (aunque cabe aclarar que el remailer
annimo s sabe quines son los que lo
utilizan y de qu manera lo hacen). Esto es lo que aparece cuando
uno entra a Anonymizer:
Nosotros lo podemos fisgonear!
He aqu una pequea muestra de la clase de informacin que un site
puede recolectar sobre
usted:
Su proveedor de la conexin est en la Argentina (Repblica
Argentina).
Su navegador es Microsoft Internet Explorer.
Usted est accediendo desde rduesmd5p120.impsat.net.ar.
Recientemente visit la pgina de jaring.nmhu.edu.
Para convencer al usuario de que confe su privacidad al sistema
(que tiene algunos servicios
bsicos gratuitos y otros pagos), el Anonymizer agrega: Usando
slo su direccin IP, un website
-
puede rastrear sus movimientos a travs de sus pginas y
monitorear sus intereses de lectura. Es de
pblico conocimiento que ciertos gobiernos y organizaciones
publican websites falsos sobre temas
controvertidos con el propsito de monitorear a las partes
interesadas, por ejemplo. Asimismo, esta
informacin, en combinacin con su direccin electrnica, puede
usarse para incrementar el nmero
de anuncios publicitarios lanzados sobre usted por los
marketineros.
Un estudio de la Federal Trade Comission de Estados Unidos mostr
que, de 1.400 sites
monitoreados, el 80 por ciento recolectaban datos personales de
algn tipo y slo el 14 por ciento
informaba a los usuarios sobre cmo se iba a usar dicha
informacin. El 2 por ciento de esos sites
deca tener algn tipo de poltica sobre la privacidad. Uno de los
casos ms resonados es el de
Amrica On Line, uno de los mayores proveedores de acceso a
Internet de Estados Unidos, que
cotejaba su lista de miembros activos con datos demogrficos y
psicogrficos provistos por la
empresa Donnelley Marketing (EPIC, 1997).
Una de las formas ms comunes de recolectar datos sobre usuarios
de Internet y sobre sus
computadoras son las cookies. Estas son ficheros de datos
guardados en un directorio especfico del
ordenador del usuario. Los crean ciertos sevidores web para
enviarlos a los programas navegadores
del usuario, y as recoger la informacin que dicho fichero ha
reunido. La informacin recolectada
puede ser utilizada por los administradores de sistemas para
construir perfles personales de las
personas que visitan su site.
De este modo pueden conocer, por ejemplo, el registro histrico
de sitios que el usuario ha
visitado antes de entrar en la web, as como los anuncios que ha
visto o el nmero de compras
hechas on-line. Aunque es posible para el usuario inhabilitar la
entrada de cookies en su sistema,
muchos no saben cmo hacerlo. Por otra parte, la aceptacin de
cookies se requiere para acceder a
muchos sites (Surez, 1998).
A pesar de que la invisible recoleccin de informacion sobre los
usuarios de Internet es cada
vez ms comn, la ltima encuesta de la Georgia Tech University
revela que el 72 por ciento de los
internautas creen que debiera haber leyes que protejan su
privacidad en la Red. Asimismo, el 82 por
ciento de los usuarios objeta la venta de informacin personal
(Georgia Tech U., 1998). Y la
consultora internacional Deloitte & Touche (1997) vaticina
que Los vendedores que ignoren el
tema de la privacidad estarn sujetos a revisiones crticas en los
foros regulatorios o potencialmente
legales, y se arriesgarn a perder clientes debido a
preocupaciones sobre la privacidad. Por otro
lado, pueden obtener una ventaja competitiva si aseguran que el
tema de la privacidad est
considerado en el diseo de su servicio y luego destacan este
hecho en sus materiales de
promocin.
Para contrarrestar la desconfianza de los usuarios hacia la
Internet en lo referente a la
privacidad, ocho grandes empresas interesadas en el crecimiento
del comercio electrnico
comenzaron una campaa para informar a los usuarios sobre sus
polticas respecto a la privacidad
de los datos en Internet. Microsoft, Excite, Yahoo, Lycos,
Infoseek, Snap, Netscape y America
Online piensan invertir cantidades multimillonarias en esta
iniciativa, denominada Privacy
Partnertship.
Sin embargo, se podra dudar sobre si esta campaa no ser slo un
intento de dar una mejor
imagen pblica a los usuarios. Ya se mencion el caso de America
Online (empresa que acaba de
adquirir a Netscape y que, a travs del venezolano grupo
Cisneros, ya tiene presencia en Amrica
Latina). Sobre Microsoft y la informacin que recolecta de los
usuarios que se acercan a sus sites se
podra decir mucho. Pero lo ms reciente y significativo es que la
corporacin de Bill Gates adquiri
la empresa Firefly en 40 millones de dlares. Esta compaa ha
generado controversia durante el
ltimo par de aos por su amplia coleccin de informacin basada en
la Red, til para definir el
perfil de los consumidores (EPIC, 1997).
Por lo tanto, aunque las consultoras y los usuarios digan que,
para que crezcan las compras
por Internet, deben atenderse las preocupaciones en torno a la
privacidad, la realidad es que su
vulneracin es inherente al desarrollo del comercio
electrnico.
-
E-mails: una dbil privacidad
Otro aspecto de los problemas con la privacidad del uso de
Internet es el de la
correspondencia va correo electrnico. Ya hay numerosos casos
judiciales en diversos pases donde
se han introducido mensajes electrnicos como evidencia.
Como ejemplo, est el caso del Departamento de Justicia de los
Estados Unidos contra
Microsoft. Esta empresa present como prueba de la falta de
imparcialidad de un asesor judicial un
e-mail enviado por ste tiempo atrs a Netscape, empresa
competidora de Microsoft. Lo que no se
sabe es cmo lleg dicho mensaje a los abogados de Microsoft (s/d,
1997).
En la Argentina, el contenido de mensajes electrnicos sali a la
luz en el caso de la venta
ilegal de armas a Ecuador. El diario Clarn de algn modo accedi a
los del capitn de navo
retirado Horacio Estrada con el traficante franco-norteamericano
Jean Bertrand Lasnaud, y verific
que entraron en contacto 92 veces desde el 12 de agosto del 98
hasta horas despus del disparo que
mat a Estrada: Entre decenas de ofertas de armas aparecen otras
de latas de Coca-Cola, buzos de
los Chicago Bulls y relojes con la cara del ratn Mickey. Eso s,
se intercalan descripciones de otros
elementos, que estaran disfrazados. Lasnaud ofreci pagar 80
pesos cada fusil (Calvo, 1998).
Las corporaciones ya empiezan a instruir a sus empleados para
que usen con prudencia este
medio de comunicacin, que encripten los mensajes y que borren
con frecuencia sus carpetas de
enviados y recibidos. A diferencia de lo que ocurre con la
correspondencia o las comunicaciones
telefnicas usuales, la confidencialidad del e-mail no siempre
est protegida por las legislaciones.
Como sealan Banisar y Davies (1998), organismos policiales del
Reino Unido arguyen que la
intercepcin del trfico de mensajes electrnicos debe permitirse
mediante convenios entre la
polica y los proveedores de acceso a Internet. En Singapur y en
otros pases, todos esos proveedores
pertenecen o estn vinculados con organismos gubernamentales y
hay informes de que suelen
proveer informacin regularmente a las agencias de seguridad.
Sonra, lo estamos filmando (Ford, 1998)
Hoy es frecuente encontrar en tiendas y supermercados carteles
con esta leyenda. Y con el
creciente uso de cmaras en las calles se tiende hacia lo que se
ha dado en llamar autopistas
inteligentes (Rheingold, 1995): emprendimientos mixtos,
estatales y privados que pueden incluir
sensores de uso obligatorio en vehculos y satlites, robots espas
o cmaras ocultas capaces de
reconocer las seales emitidas por aqullos, con el fin de
controlar infracciones de trnsito (como el
proyecto que existe en la ciudad de Buenos Aires de colocar
cmaras ocultas cada pocas cuadras8,
similar al que vigila las calles londinenses de Bromley o el
Paseo Ahumada, en Santiago de Chile,
(Coperas, 1998) ) o de recolectar cobros de peaje en rutas. Los
satlites espas no se usan slo para
control de autopistas, sino que pueden producir imgenes de
objetos del tamao de una pelota de
ftbol y acceden a cualquier lugar del planeta. Es ms, los
modernos sistemas inteligentes de
reconocimiento de imgenes son capaces de reconocer rostros en
una multitud para localizar sujetos
de inters (Ostman, 1995).
Pero tambin es factible saber dnde est alguien y qu est haciendo
sin recurrir a cmaras.
Un ejemplo de lo que puede hacerse es el Sistema de Rastreo
Satelital de Mviles, usado desde
1995 por la Polica Federal. Mediante este dispositivo, un
operador est en condiciones de saber al
instante la ubicacin exacta de cada uno de los patrulleros que
circulen por la Capital Federal. Los
mviles disponen de dispositivos especiales que reciben y emiten
seales sobre su posicin a la
base, ubicada en el Comando Radioelctrico. Esto se hace mediante
un satlite ubicado a 18.000
kilmetros de altura. De este modo, el operador puede conocer la
ubicacin, la identificacin del
patrullero, a qu velocidad circula y hacia dnde se dirige. El
sistema tambin se utiliza para
particulares o empresas que quieran adherirse9. Con similares
principios tcnicos, la israel Genetics
ha desarrollado un nuevo procesador que puede ser instalado bajo
la piel y que, conectandose con
el sistema GPS (Global Positioning System) permite tener
permanentemente localizada a la persona
que lo lleve.
-
Vigilancia laboral
La relacin entre la tecnologa y el control de los trabajadores
es tan antigua como el reloj
que, en la Revolucin Industrial como refiere Thompson (1979),
Slo el patrn y su hijo lo
tenan, con el fin de controlar horarios de entrada, salida y
otros intervalos de receso laboral.
Actualmente, las posibilidades de los empleadores para vigilar a
los trabajadores son mucho
mayores y extensas. En muchos pases, se graban sus
conversaciones telefnicas, se les lee el correo
electrnico, se monitorean las pantallas de sus computadoras, se
los filma incluso en los baos
como se dio, por ejemplo, en un hotel Sheraton de Boston,
Estados Unidos, (Hancock, 1995) y se
usan diversas tcnicas de rastreo de sus movimientos en el lugar
de trabajo. Incluso hay una
tecnologa que permite analizar los golpes de tecla en una PC
para determinar si los empleados
estn haciendo un uso eficiente del tiempo. Adems, las redes
locales modernas permiten a los
administradores del sistema saber qu programa est siendo usado,
en qu mquina, con qu
frecuencia y de qu manera. Por supuesto, se pueden confeccionar
perfiles de cada usuario referidos
a su modo de trabajo con las mquinas. Y, si se desea, se puede
suspender en forma remota los
programas que funcionen en una determinada (Bryant, 1995).
Es frecuente tambin la obligacin para los empleados de colgarse
tarjetas inteligentes que,
adems de tener impresos su foto y nombre, permiten rastrear los
movimientos del trabajador por el
edificio de la empresa. Un ejemplo de aplicacin de este tipo de
vigilancia laboral es el de control
de accesos por tarjetas sin contacto en Yacimientos Petrolferos
Fiscales. YPF es una de las
empresas ms grandes de la Argentina. A diario entran y salen de
sus edificios gran cantidad de
empleados y de visitantes. As describi con orgullo en un
congreso sobre tarjetas inteligentes
David D'Angelis, gerente comercial de WestCorp Argentina, el
sistema implementado:
Empezamos por el edificio central y ah pusimos un servicio de
control de acceso de tarjetas por
proximidad, que no requieren ser introducidas en ninguna ranura:
un sistema de control que exige
que previamente la visita est anunciada para determinados
niveles de funcionarios. Cuando el
ingresante pasa con su tarjeta cerca de los controladores o
sensores, una sola accin tomada sobre
los mismos permite habilitar o no el acceso, controlar el tiempo
y la asistencia, controlar el
presentismo o habilitar cmaras para que graben al individuo.
Adems los sensores estn
inaccesibles detrs de mrmoles y las pasarelas de los carriles de
ingreso y egreso de personas
poseen barreras infrarrojas capaces de detectar pasos forzados
(Siri, 1998).
Las tarjetas inteligentes, a las que ya se hizo referencia como
sistema de identificacin
personal, son dispositivos personales porttiles de comunicacin
capaces de dejar registro de
horarios y lugares por donde pas el portador. Pueden utilizarse
con propsitos de cobranza o
acceso a servicios o de control de empleados. Una smart card es
una tarjeta de plstico con un
microprocesador incrustado. A diferencia de las magnticas, puede
usarse para mltiples
aplicaciones. En la misma podra, por ejemplo, almacenarse el
perfil del usuario, los datos de su
monedero electrnico y la habilitacin a acceder a determinadas
actividades recreativas, de consumo
o vinculadas con servicios de salud. Tambin podra funcionar como
identificacin de ingreso a
mbitos laborales y/o estudiantiles. La capacidad multifuncin
permite, asimismo, implementar
servicios de valor agregado como los de segmentacin de clientes
y estrategias de retencin y
promocin basadas en el marketing de bases de datos (Data
Mining). Cabe acotar que, como
reconoci Dan A. Cunningham (1998), Presidente y CEO de la Smart
Card Industry Association de
los Estados Unidos en el Segundo Saln de smart cards en Buenos
Aires, la posibilidad de cruce de
informaciones tan diversas en un mismo sistema ha generado
preocupacin por la eventual
vulneracin del derecho a la privacidad de las personas y de la
proteccin que merecen los datos
sensibles. Segn los allegados al negocio de las tarjetas chip,
este problema puede resolverse
mediante la encriptacin de la informacin de tal modo que una
aplicacin no pueda ver lo que
hacen las dems, as como con la implementacin de distintos
niveles de acceso a los datos
almacenados en la tarjeta.
Un ejemplo de la multifuncionalidad de las tarjetas inteligentes
es Time, el primer sistema
integrado de dbito, crdito y compra con el soporte de una
tarjeta inteligente implementado en la
-
Argentina. Funciona en la provincia de La Rioja para paliar el
retraso en la transferencia de fondos
destinados a pagos de sueldos pblicos. La provincia tiene
120.000 habitantes, de los cuales el 90
por ciento recibe este tipo de ingresos. Antes, la incertidumbre
con respecto a la fecha de pago de
salarios produca en la poblacin un largo perodo de endeudamiento
y un posterior pago con
sobreprecios de las obligaciones. La solucin, provista por la
empresa Siscard, se bas en la tarjeta
inteligente. El da primero del mes, cada poseedor de la tarjeta
Time puede cargar el importe de su
sueldo en su tarjeta a travs de cualquier terminal de recarga
del sistema. A partir de ese momento
puede realizar compras en el 90 por ciento de los comercios de
La Rioja. Tambin puede pagar
impuestos y servicios. En este perodo, el dinero no ha llegado
an a la provincia. Cuando lo hace,
los asalariados pueden presentarse al banco con su tarjeta y
retirar efectivo. Esta es la operatoria de
crdito. Actualmente hay dos monederos, el de crdito y el de
dbito. Cada uno de ellos dispone del
saldo disponible que queda y del historial de transacciones del
cliente. Existe el proyecto de utilizar
alguno de esos monederos para aplicaciones de fidelizacin
(creacin de lealtad por parte del cliente
hacia determinados productos o marcas, por medio de algn tipo de
premio o estmulo a
determinados consumos, basado en el anlisis y registro de la
historia transaccional de cada sujeto)
y control de presentismo laboral. Es decir que el
Estado-empleador puede, con este sistema, conocer
casi totalmente en qu gastan su dinero los empleados pblicos
(Siri, op. cit).
Registros mdicos
Los archivos nacionales de beneficiarios de seguros de salud
permiten recuperar toda la
informacin mdica de una persona mediante una simple tarjeta
inteligente, de uso obligatorio. En
Espaa, por ejemplo, la empresa Servicios Profesionales, de
Symbol Technologies, desarroll un
sistema para identificar a un paciente con sus recetas. El TAIR
(Terminal Autnomo de
Identificacin de Recetas) consta de una minicomputadora, un
lector de bandas magnticas y una
impresora. Al comenzar la consulta, el doctor pasa por el lector
su tarjeta y luego la de cada
paciente. El TAIR genera una etiqueta que consiste en un cdigo
de barras bidimensional o PDF con
los datos. Como despus el farmacutico adjunta a la receta el
cdigo de barras del medicamento,
las autoridades sanitarias pueden hacer un seguimiento
exhaustivo del consumo de frmacos de cada
persona (Coperas, 1998).
La Argentina se queda atrs ya que, como informa textualmente una
gacetilla de prensa de la
empresa, IBM Argentina desarroll una solucin informtica para PBM
Argentina S.A. (Pharmacy
Benefits Manager), empresa que acta como mandataria entre
farmacias, obras sociales u prepagas
de todo el pas. La solucin permite interconectar a las farmacias
y, a travs de ellas, beneficiar (sic)
a todos los usuarios del sistema de salud utilizando una red
comn para compartir los datos
provenientes de las recetas. As, en el momento de la venta de un
medicamento, se produce una
validacin conjunta que reduce considerablemente los costos
farmacuticos, posibilitando el
seguimiento de las enfermedades crnicas y el acceso inmediato a
una base de consumo de
medicamentos de ms de 4 millones de personas. Con cada venta se
enva la informacin de la
receta al centro de cmputos de IBM, donde un servidor recoge los
datos y se realizan las
validaciones de los afiliados, el control de medicamentos por
tipo y cantidades recetados, y se
clasifica la informacin para su posterior aprovechamiento. Luego
de este proceso que tarda
segundos, la farmacia recibe un cdigo de autorizacin para seguir
con la venta del
medicamento10.
Los dispositivos de vigilancia relacionados con registros mdicos
se usan cada vez ms para
la vigilancia laboral. Como ejemplo puede darse la historia de
una paciente del Dr. Louis Hafken,
psiquiatra de Rhode Island. Este mdico recibi una carta de una
compaa que supervisa beneficios
en materia de medicamentos bajo receta a pedido de las
aseguradoras y los empleadores. Como se
public, La carta contena informacin que debera haber sido
confidencial sobre una paciente de
Hafken, incluso una copia de las recetas de su historia clnica.
Destacaba que la paciente tomaba
Ativan, un ansioltico. La compaa quera saber por qu. La paciente
estaba deprimida, o sufra
ataques de pnico, o padeca abstinencia del alcohol? El planeaba
seguir recetndole Ativan?
-
(Herbert, 1998). Aunque el mdico no suministr la informacin
solicitada, qued claro para la
paciente que sus empleadores analizaban los registros de su
consumo de medicacin recetada y que,
en consecuencia, su estabilidad laboral estaba comprometida
debido a la divulgacin de
circunstancias relativas slo a su vida privada.
El delicado tema de la difusin de este tipo de datos referidos a
la salud, que podra provocar
discriminacin laboral y social, est produciendo serias
discusiones. En Chile, por ejemplo, en enero
de 1997 hubo un debate pblico ante el hecho de que las empresas
de informtica Markdata y Data
Pharma estaban confeccionando ficheros basados en fotocopias de
recetas mdicas hechas por las
farmacias. Esta informacin puede luego venderse al mejor postor:
agencias de empleo, compaas
de seguros o empresas de marketing, entre otras (Villalobos,
1997).
Data warehouse11
Hasta aqu se ha hablado principalmente sobre las tcnicas de
recoleccin de datos sensibles.
Pero lo realmente amenazante para la privacidad es la
posibilidad de analizar grandes bancos de
informacin para encontrar las valiosas pepitas de oro que
permitan ir directo al blanco buscado,
ya sea por motivos comerciales, policiales, laborales o,
incluso, delictivos. Esto se hace con las
llamadas tcnicas de Data Warehousing. Son procesos para
consolidar y administrar datos de
diversas fuentes con el propsito de responder preguntas de
negocios y tomar decisiones, de una
forma posible slo por los avances en la tecnologa de hardware y
software para manejar grandes
volmenes de datos y analizarlos para obtener relaciones
complejas entre los mismos. Se dividen en
Acceso a los Datos y Descubrimiento o Data Mining. Estos ltimos
se apoyan en herramientas de
software que permiten obtener las relaciones ms complejas y
ocultas. Dichas tcnicas pueden ser
estadsticas, de redes neuronales o de inteligencia artificial.
Apuntan a responder cuestiones como
Qu productos son generalmente comprados juntos? Cules fueron los
clientes ms sensibles a
una determinada publicidad? Cules son los clientes con mayor
probabilidad de irse a la
competencia? (Gismondi, 1996).
Un ejemplo interesante de aplicacin de estos procedimientos es
el de Whirlpool. Este
fabricante global de electrodomsticos con base en Benton Harbor,
Michigan, usa su Data
Warehouse para hacer un seguimiento directo de sus casi 15
millones de clientes y de sus ms de 20
millones de aparatos instalados. En 1993 los ingenieros de
Whirlpool detectaron una tasa de falla
muy alta en una manguera de conexin de una de sus lneas de
lavarropas. Entonces se detuvo la
produccin, se identific a los clientes y se les enviaron tcnicos
para cambiar la pieza defectuosa
antes de que fallara.
Segn Gismondi,12
el Data Warehouse ms grande de la industria bancaria es el del
Bank of
America. Se usa, entre otras cosas, para lo que se conoce como
target marketing, cross
marketing, seguimiento de tarjetas de crdito y anlisis de riesgo
crediticio. Almacena informacin
de 36 millones de cuentas de clientes. Analiza tendencias y
relaciones a partir de la informacin
detallada de stos para determinar quines son los de mayor
probabilidad de adquirir un
determinado producto o servicio del banco. As pueden hacer
mailings promocionales a medida.
3. Convergencias y megaarchivos
De todos los ejemplos citados se desprende que la nueva
tecnologa de vigilancia apunta a la
administracin pblica, al trabajo policial, a la relacin laboral
capitalista y al mercado de consumo.
Pero tambin puede verse que la distincin entre esas cuatro reas
se ve erosionada en la prctica, ya
que los datos recogidos para un propsito cada vez ms llegan a
ser usados para otro. Las divisiones
generadas por la modernidad quiebran la serie de conocimientos o
saberes que se cruzan
cumpliendo funciones para las cuales no fueron diseadas (Ford,
La globalizacin
fragmentada).
Al respecto, Ricardo Altmark, abogado y profesor universitario
especialista en Derecho
Informtico, explicaba en entrevista personal que La informtica
da la posibilidad de concentrar en
-
bancos de datos grandes volmenes de informacin sobre las
personas. Y, fundamentalmente, la de
recuperarla rpida y eficientemente y entrecruzar la registrada
en bancos de distintas caractersticas,
incluso ubicados en jurisdicciones nacionales diferentes. El
entrecruzamiento permite la creacin de
perfiles de personalidad que no surgen de la informacin sobre un
individuo registrada en cada uno
de esos bancos de datos, sino del cruce de todos ellos. Esto es
lo riesgoso desde el punto de vista de
los denominados datos sensibles, los que no son pblicos13.
En este cruce de los distintos sistemas de control y vigilancia
convergen, entre otros, el
almacenamiento y la sistematizacin de datos de marketing (como
los provenientes de los extractos
de las tarjetas de crdito, que se analizan con data mining para
determinar hbitos de consumo),
archivos de historias clnicas, estudios de audiencias y
registros impositivos. Estos archivos pueden
cruzarse o correlacionarse con los judiciales, policiales y de
identificacin personal para sealar a
quien integre una o ms categoras de sospechosos.
Con respecto a la inslita semejanza entre los mtodos de
datavigilancia del marketing y los
de la polica, y al modo en que ambas fuentes de datos son
cruzadas cada vez ms, Oscar Gandy
(1995) dice que La racionalizacin en la economa informacional
involucra una creciente, casi
continua, vigilancia de los individuos en todas aquellas reas de
existencia que hayan cado bajo el
control de la lgica capitalista. [....]. Ms generalmente,
podemos reconocer tendencias hacia una
creciente vigilancia de los individuos con el propsito de
racionalizar su comportamiento en las
esferas del empleo, la conducta de consumo y la ciudadana. El
anlisis de audiencias tiene
relevancia para cada una y todas estas esferas. [...]. Ms que
perseguir individuos o sospechosos
individuales, la nueva vigilancia de audiencias focaliza sobre
categoras, grupos o tipos de
individuos. As como los perfiles del terrorista o el traficante
de drogas se usan para seleccionar
a los viajeros sujetos de requisas ms intensas en las aduanas,
perfiles similares se usan para dirigir
mensajes a las audiencias favorables o para evitar aqullas a las
que determinados mensajes atraern
poco. Dueos de mascotas con dos autos, podra ser un ejemplo de
categora de consumidor.
La posibilidad del cruce de datos de distinto origen desdibuja
la distincin entre lo pblico y
lo privado. Como ejemplo, se puede citar el caso de la denuncia
que una empresa de seguros de
retiro realiz ante la ANSES en julio de 1997 de que alguien trat
de venderle en 350.000 dlares
un programa informtico con los nombres, domicilios, telfonos,
lugares de trabajo y salarios de
millones de personas. Esta clase de datos slo debera estar en
poder de algunos organismos
estatales como la ANSES o la Direccin General Impositiva. La
Justicia archiv la causa porque no
pudo tipificar el delito14
. En este caso, se trat de un intento de traspaso al sector
privado de datos
que la ciudadana confa al sector pblico.
El caso inverso, es decir, cuando el sector pblico intenta usar
datos privados al servicio de
la coaccin estatal, se dio en 1996, cuando el gobierno nacional
argentino lanz una nueva ofensiva
contra los evasores de impuestos. Las medidas incluan la
investigacin del consumo con tarjetas de
crdito, la adquisicin de seguros y el historial impositivo. La
publicidad oficial se refiri a esto
como el peine informtico. Finalmente, un fallo autoriz a los
ciudadanos cuyo historial de
compras con tarjeta haba sido usado de este modo a hacer juicios
por invasin de su privacidad
(Banisar y Davies, 1998).
Otro factor que favorece el cruce de datos obtenidos con fines
diversos es la creciente
tendencia a la fusin de empresas. Por ejemplo, en Estados
Unidos, en 1930, se fusionaron dos
compaas dedicadas a la evaluacin de crditos: la Mercantile
Agency, de R. G. Dun, y la
Brandstreet Agency. En 1978, Dun&Brandstreet vala 763
millones de dlares y ya haba
diversificado sus actividades hacia la informacin comercial, la
publicidad, el marketing y la
radiodifusin. En 1983 se uni a D&B la empresa informtica
National CSS, as como un canal de
televisin abierta y varios de cable. En 1983, la corporacin vala
1500 millones de dlares, con lo
que pudo comprar al ao siguiente a la firma A. C. Neilsen,
tradicional referente en investigacin de
consumo y rating televisivo. As, una corporacin cada vez ms
global va sumando ficheros de los
ms diversos temas con la posibilidad de cruzar los datos que
cada uno contiene y generar perfiles
individuales cada vez ms completos (ejemplo citado por Lyon,
1995).
-
La fusin de los archivos provenientes de diversos organismos
estatales y privados genera
mega-archivos, cuya prohibicin en muchos pases no les impide
existir. Este cruce constituye
uno de los ejes centrales de la actual licuacin de las
diferencias entre lo pblico y lo privado.
Entonces, la lgica comercial tiende a imponerse y la privacidad
deja de ser un derecho para
convertirse en una commodity. Si no la quiere, vndala: a alguien
le va a interesar comprar sus
datos a cambio de la promesa de ganar una rifa o de disfrutar de
las ventajas de ser cliente
preferencial de ciertas empresas de bienes o servicios. Pero si,
en cambio, prefiere conservar su
privacidad, entonces acepte pagar por eso. Empiece pagndole a la
compaa telefnica por el
privilegio de no figurar en gua y, a continuacin, acepte alguna
de las frecuentes ofertas de tcnicas
y dispositivos de vigilancia y contravigilancia que se
encuentran en diversos circuitos comerciales,
incluso en Internet. Como ejemplo de esto ltimo, la empresa
estadounidense Privacy Inc. ofrece a
los internautas la posibilidad de conocer en qu bancos de datos
figura el nombre de una persona
determinada, y cules son sus datos registrados. Y por slo
treinta dlares anuales. Esta empresa se
dedica a escanear regularmente cientos de bancos de datos
accesibles mediante Internet, tales como
registros de personas desaparecidas, prfugos de la justicia, o
miembros de partidos polticos. Eso
s: el servicio permite a cualquier usuario obtener informacin no
slo sobre s mismo, sino sobre
cualquier otra persona (Hard & Soft, 1997).
Otro ejemplo de lo que ofrece Internet en materia de
commoditizacin de la
contravigilancia, est en el site de The Codex Online (1996). All
se ofrece, en parte gratis y en
parte en venta, informacin sobre cmo pinchar un telfono, cmo
interceptar un celular o un pager,
cmo escuchar o ver lo que pasa en la casa o la oficina cuando
uno no est, cmo detectar aparatos
de escucha, cmo hackear un website y otros datos tiles que, como
aclaran, se publican slo
para propsitos informativos.
4. Los problemas de la datavigilancia
Jorge Ingenieros, prepare las maletas! Usted ha sido registrado
para recibir unas vacaciones
en el caribe de World Class Florida. El conjunto incluye todos
los costos de alojamiento y as como
un crucero de ida y vuelta para dos personas. Quien envi esta
invitacin conoca perfectamente la
direccin y el nombre de su vctima, as como el hecho de que posea
tarjeta Visa. En letra chica, se
aclaraba que Los recipientes de esta oferta se seleccionaron
aplicando criterios de crdito y de
compras a individuos selectos interesados en los muchos
beneficios que ofrece el viajar. Es decir
que Design Travel, la empresa que supuestamente realizaba la
oferta, dispona de los medios
tecnolgicos necesarios para llevar a cabo una tarea de
profiling, o creacin de perfiles.
Obviamente, esta actividad requiere conocer detalles muy
personales de la vida de aquellos a
quienes se aplicar. Y, como dice Roger Clarke (1994), aunque
muchas veces esta informacin se
usa para atender mejor a las necesidades del pblico, uno de los
problemas es que La visibilidad
creciente de los hbitos y movimientos de la gente crea
oportunidades para los ladrones y los
extorsionadores, secuestradores y asesinos para realizar sus
delitos con un riesgo mnimo para s
mismos. Esto es exactamente lo que ocurri en el ejemplo de Jorge
Ingenieros15. Ese vecino del
barrio de Flores, menos habituado al correo-basura que los
habitantes del primer mundo, estim
conveniente contratar el servicio ofrecido por la supuesta
empresa de Miami y realiz un pago a
cuenta de 498 dlares con su tarjeta Visa el 8 de octubre de
1996. Poco despus recibi una carta
donde se le informaba que Design Travel no segua en el negocio y
que la Federal Trade
Commission haba tomado acciones legales contra esa empresa.
Pero, a pesar de que Ingenieros se
quej ante Design Travel y ante la Federal Trade Commission, jams
consigui el reintegro del
dinero pagado.
Otro de los potenciales peligros del almacenamiento informtico
de ciertos datos es la
discriminacin. Un ejemplo es el que relata Peter Lewis,
columnista del New York Times (1998).
Cuenta que el programa Computer-Assisted Passenger Screening,
instalado antes de fin del 98 en
la mayora de los aeropuertos norteamericanos, usa varios
criterios, la mayora secretos, para filtrar
-
entre los viajeros areos a quienes pudieran ser traficantes o
terroristas. El gobierno niega que la
gente ser sealada en base a su etnia o a la sospecha de poseer
determinada orientacin poltica.
Pero, sin embargo, Charles Simonyi, un ejecutivo senior de
Microsoft que es adems expatriado
hngaro, ha sido demorado por los guardias de seguridad de los
aeropuertos varias veces desde que
el sistema comenz a implementarse.
Hay muchas maneras de que los datos personales almacenados en
bancos lleguen a ser usados
por personas o para fines distintos a los que estaban destinados
en principio. Y esto sucede por vas
que pueden o no ser legales, o bien que aprovechan vacos en la
legislacin. Por ejemplo, en
Estados Unidos, las leyes de proteccin de datos se refieren
principalmente a los posibles abusos en
las bases de datos de dependencias pblicas, y no tanto en las
administradas por organizaciones
privadas. Es conocido el caso de la empresa Lotus que, en 1991,
intent comercializar un CD-ROM
con nombres, direcciones, estado civil e ingresos estimados de
unos 80 millones de propietarios de
bienes inmuebles. Lo nico que impidi que esto se llevara a cabo
fue la repulsa pblica, porque
ninguna ley poda evitarlo (citado en Rheingold, 1993).
Otro ejemplo es el de la cadena britnica de productos
alimenticios Sainsbury's. Los clientes
de estas tiendas pueden cargar sus facturas a una cuenta de
crdito en la caja. Los ficheros
construidos con los registros de caja son utilizados luego por
la empresa para controlar
automticamente el inventario, pero tambin para generar perfiles
de consumidores (Lyon, 1995).
Algo similar ocurre en Buenos Aires con los usuarios de las ms
de un milln de tarjetas Disco Card
y Disco Plus, as como los que hacen compras va la pgina web de
Supermercados Disco, que tiene
7000 entradas mensuales. Todas estas compras son analizadas en
funcin del gusto de los clientes.
Hay dos desarrollos: uno sobre el volumen en s de lo vendido,
para saber qu vender y qu reponer
ms y, el otro, que identifica el perfil del consumidor. Gustavo
Fourcade, gerente de tecnologa de
Disco, dijo en entrevista telefnica que Los tres productos estn
montados justamente para eso,
apuntan a la evaluacin de los productos ms pedidos. Aclara, sin
embargo, que Esto no es un
manejo individual de datos de la persona, sino que se trata a
cada individuo como parte de un grupo
consumidor. Sirve para dar un mejor servicio16. Pero lo cierto
es que si uno prefiere no dejar
huellas de que compr, por ejemplo, preservativos, es mejor no
utilizar ni las tarjetas de Disco ni su
Website porque, si lo hace, esta compra alimentar su perfil como
consumidor en una base de datos.
En la Argentina hay aproximadamente 130 empresas de investigacin
comercial que utilizan
archivos informatizados. La ms conocida y consultada es Veraz,
que recibe unas quinientas mil
consultas mensuales, principalmente de bancos para otorgar o no
crditos. A mediados del 98, un
grupo de diputados justicialistas present un proyecto de
resolucin para que el Ministerio de
Economa y el Banco Central confirmen la validez de la informacin
brindada por esta consultora,
cuyas fuentes de datos no son necesariamente ocultas, sino que
pueden provenir del mismo Banco
Central, de la Cmara de Comercio o de las distintas
publicaciones oficiales. Adems, como
ejemplifica el abogado Ricardo Altmark Cualquiera puede
presentar un escrito en la Cmara
Comercial e iniciar un pedido de quiebra contra alguien por una
deuda inexistente, firmada por un
acreedor inexistente y patrocinado por un abogado tambin
inexistente. Eso tarda mucho tiempo en
probarse y el pedido de quiebra es incorporado a las bases de
datos de las empresas que venden
informacin17. La Fundacin Veraz es duea del 90 por ciento del
mercado de informes
comerciales. En sus computadoras hay registros sobre 20 millones
de personas, ingresadas a partir
de datos que se recogen de quinientas fuentes pblicas: boletines
oficiales, juzgados comerciales, el
banco central, la banca privada y los propios clientes, que
denuncian a los morosos para que
integren la temida lista de incumplidores. Mensualmente, 8000
personas se acercan al centro de
atencin al pblico para ejercer su derecho de hbeas data y
chequear, actualizar o corregir la
informacin que hay sobre ellos. [...] Aunque el trmite es
gratis, a veces es difcil convencer a una
oficina de crditos que borre ciertos datos de un damnificado
(Licitra, 1998).
Pero no siempre los datos personales se obtienen sin vulnerar la
ley. Por ejemplo, cuando la
Administracin Federal de Ingresos Pblicos (AFIP) decidi cancelar
el contrato informtico por
513 millones de dlares entre IBM y la DGI, no consider solamente
el costo demasiado alto del
-
mismo, sino tambin la sospecha de que la privatizacin pudo haber
permitido el acceso a toda la
documentacin tributaria de la Argentina por parte de personas no
autorizadas (Bonelli, 1998).
Justamente, uno de los problemas del almacenamiento de datos
sensibles en bases informticas es
que estos archivos son fciles de reproducir y trasladar. Se
puede citar como ejemplo de que casi
cualquiera tiene acceso a bases de datos personales el caso de
un menor de diecisiete aos, cuyo
nombre obviamente no se transcribe, quien mantiene una lucrativa
e incipiente carrera de
coleccionista de ficheros digitales: Como yo soy slo un pequeo
pirata, dijo, tengo nada ms
que el padrn electoral, los archivos telefnicos, los listados de
dos empresas de emergencias
mdicas y los CD-ROM con los movimientos mensuales de fondos de
algunas sucursales bancarias.
Podra conseguir fcilmente otras bases si algn comprador me las
pidiera. Por ejemplo, las de las
AFJP [seguros de retiro] son muy fciles de obtener. Conozco a
otros, piratas ms experimentados,
que consiguen todo tipo de bases y entran en cualquier sistema
para obtenerlas18.
El peligro, como seala Lewis, es que Uno nunca sabe cundo
alguien va a querer usar sus
registros de datos. Un divorcio, un litigio, un asunto casual
con una becaria de la Casa Blanca y, de
repente, todos mis registros podrn extraerse de entre la maleza
y entrelazarse en una bitcora de
viaje electrnica.
5. De la disciplina a la vigilancia
Todo lo dicho hasta aqu muestra una tendencia global hacia lo
que ya muchos llaman
sociedad de la vigilancia. Esta nocin, acuada por Gary Marx en
1985, preanunciaba el
advenimiento del control social total, de la mano de la
informtica, y fue ampliamente analizada
en los aos posteriores.
El concepto de sociedad de la vigilancia tiene un importante
antecedente en el de
sociedades disciplinarias, de Michel Foucault (1976). En ellas,
el individuo nunca cesa de pasar
de un ambiente cerrado a otro, donde la estructura fsica es de
carcter panptico. Es decir que,
desde un centro, puede observarse cada rincn del edificio. La
prisin es el modelo analgico de
dichos lugares. Aunque Foucault ubica el origen de las
sociedades disciplinarias en los siglos XVIII
y XIX, stas habran alcanzado su cspide en el XX.
Otro concepto afn con el propuesto por Gary Marx para englobar
las actuales tendencias
sociales pertenece a Gilles Deleuze (1992). Segn este autor, ya
no estamos en sociedades
disciplinarias, sino en sociedades de control. Entre otras
razones, porque los ambientes o
interiores que eran el centro del ejercicio de la disciplina (la
familia, el ejrcito, la escuela, el
hospital y la prisin) hoy estn en crisis. El control social
asociado a dichas instituciones ya no est
espacialmente marcado, asociado a un determinado ambiente
cerrado, sino que puede seguirlo a uno
a todas partes (El trabajador poda en tiempos dejar la empresa
capitalista tras las puertas de la
fbrica. Ahora, sta le sigue hasta su casa como consumidor, dice
Lyon (1995) en coincidencia).
Como consecuencia Ya no lidiamos con el par masa/individuo. Los
individuos se han convertido
en dividuos, y son masas, muestras, datos, mercados o bancos
(Deleuze, 1992).
Deleuze explica que las antiguas sociedades de la soberana (que
precedieron a las
disciplinarias y se orientaban a gravar, ms que a organizar la
produccin y a regular la muerte,
antes que a administrar la vida) usaban mquinas simples:
palancas, poleas, relojes. Pero las
recientes sociedades disciplinarias se equipaban con mquinas de
energa, con el peligro pasivo de
la entropa y el peligro activo del sabotaje. Las sociedades de
control operan con mquinas de tercer
tipo, computadoras, cuyo peligro pasivo es que se atasquen y su
peligro activo es la piratera y los
virus (Deleuze, 1992).
Aunque el filsofo francs se da cuenta de tendencias muy
importantes en relacin con las
nuevas formas de control social (como por ejemplo, que el
marketing se convirti en el alma de la
corporacin y que la operacin de los mercados es ahora el
instrumento del control social y
conforma la impdica raza de nuestros amos, en el marco de un
capitalismo ya no orientado hacia
la produccin, sino hacia el producto), parece haberse quedado
algo corto en su enumeracin de los
-
peligros asociados con la creciente informatizacin de la
sociedad. En ese sentido, la
conceptualizacin de Gary Marx (1988) resulta ms precisa: La
nueva vigilancia es invisible (o
escasamente visible), involuntaria, hace un uso intensivo del
capital y no del trabajo, implica una
autovigilancia descentralizada, introduce la sospecha sobre
categoras enteras de individuos
especficos y es a la vez ms intensa y ms extensa.
David Lyon (1995) realiza otra crtica a los anlisis demasiado
foucaultianos de la
moderna vigilancia, cuando dice que Por mucho que estas prcticas
de la vigilancia del consumidor
recuerden a mtodos tayloristas o panopticistas, es preciso
reconocer que el principio gua del orden
del consumo es el placer, no el dolor ni la coercin.
Otra caracterstica de la sociedad de la vigilancia que las dems
conceptualizaciones no
atienden lo suficiente es su carcter global, acorde con la
actual etapa del capitalismo. Como dice
Lyon (op. cit), En la actualidad, es cierto que los centros
gubernamentales y comerciales de los
estados contemporneos siguen teniendo acceso a archivos sobre
poblaciones de gran volumen, pero
la extensin de las redes de ordenadores tambin descentraliza las
operaciones.
En relacin al carcter global del problema aqu analizado, Cees
Hamelink (1997) vaticina
que La agenda19 multilateral tendr que enfrentarse a las
preocupaciones cerca de la seguridad y la
privacidad a travs de las fronteras. Hace hincapi, asimismo, en
el hecho de que la transferencia
de informacin desde unas naciones hacia otras contribuya a una
prdida de soberana. Las
diferentes polticas al respecto que mantienen los Estados Unidos
y Europa, por ejemplo, dan cuenta
del conflicto que plantea Hamelink: Mientras que en el primero
de esos pases prima la
autorregulacin, en Europa existen leyes que establecen
importantes lmites a la recoleccin y al uso
de datos sensibles (Veloso, 1998)
Otra muestra de que, como se dijo en otra parte (Ford, 1994a),
no existe una sola
globalizacin, sino muchas, y no se puede elegir con cul
quedarse, pasa por la transferencia
tecnolgica desde las naciones centrales a las perifricas. Esto
se ve en el uso por parte de estas
ltimas de dispositivos de datavigilancia provistos por empresas
pertenecientes en su mayora a
pases del primer mundo. Como sealan duramente Banisar y Davies
(1998), las polticas nacionales
al respecto convergen de modo tal que A lo largo del espectro de
la vigilancia escuchas, sistemas
de identificacin, data mining, censura o control sobre la
encriptacin es Occidente quien
invariablemente establece un ritmo proscriptivo. Aaden que los
gobiernos de las naciones en
desarrollo, muchas veces con un pobre historial en respeto por
los derechos humanos, dependen de
los pases del primer mundo para proveerlos del equipo de
vigilancia necesario: La transferencia de
tecnologa de vigilancia desde el primero al tercer mundo es
ahora un costado lucrativo de la
industria de armamentos (Banisar y Davies, 1998). Como puede
suponerse, la mayor parte de ese
equipamiento se usa para rastrear las actividades de disidentes,
activistas de derechos humanos,
periodistas, lderes estudiantiles, minoras, dirigentes gremiales
y opositores polticos.
6. La pulsin formalizadora
Mientras que en la vigilancia tradicional se daba una particular
importancia a la percepcin
sensorial, a la observacin humana directa, a la abduccin (en
trminos peirceanos) la
datavigilancia, intenta la formalizacin de lo supuestamente no
formalizable: la diversidad de las
identidades individuales y socioculturales. Y reduce esas
identidades a un conjunto necesariamente
finito y arbitrario de registros y campos en una base de datos
(Ford y Siri, 1998).
Dicho de un modo ms preciso, lo que intentan construir quienes
cargan, administran y
analizan las bases de datos destinadas a producir dataimgenes de
los individuos, es un sistema
formal de proposiciones o enunciados derivados de un nmero
necesariamente reducido de
variables.
El producto de un proceso de formalizacin es, o debiera ser, un
sistema formal. Esto es una
entidad ideal que hace aparecer, en forma de teoremas, todas las
consecuencias que se
desprenden, conforme a criterios determinados (las reglas del
sistema), de cierto cuerpo de
-
proposiciones (los axiomas del sistema).
Ahora bien, el teorema de Gdel demostr matemticamente que el
ideal positivista de
formalizarlo todo, o de derivar todo conocimiento de un sistema
formal, es imposible de cumplir.
Afirma que, en un sistema formal que pueda albergar la aritmtica
y la lgica, existen proposiciones
que no son deducibles o que lo hacen inconsistente (un sistema
es inconsistente cuando siendo
derivable una proposicin, tambin es derivable su negacin). Como
concluye el matemtico Jean
Ladrire (1979) En la medida misma en que permiten construir
expresiones autorreferenciales, los
sistemas formales se encuentran sometidos a limitaciones. Todas
stas expresan un mismo hecho
fundamental: aquello que es autorreferencial conlleva una
dualidad irreductible entre el acto de
expresin y el contenido a que se apunta en este acto; resulta
imposible hacer que lo que refleja sea
homogneo a lo reflejado, conferir toda la actualidad de una
operacin efectiva a lo que slo es el
ndice de una operacin virtual.
Si se lleva esto hacia el tema de la datavigilancia, se ve que
por ms datos ntimos que se
recolecten de las personas, por ms deseable que sera para los
gobiernos, los departamentos de
marketing y los empleadores la previsibilidad total de las
conductas individuales, el teorema de
Gdel ya demostr que ningn sistema formal contiene todas las
posibilidades de enumeracin
existentes en el nivel del discurso no formalizado. Y si esto
sucede en los sistemas formales
vinculados a teoras cuyos objetos se prestan naturalmente a la
matematizacin, como los
fenmenos fsicos, cunto ms suceder en aqullos creados para tratar
de predecir y acotar el curso
de accin de los sujetos sociales.
Entonces, cmo se explica que la pulsin formalizadora no slo no
se detenga, sino que
crezca cada vez ms (esta pregunta no se refiere a la necesidad
inobjetable de organizar el
conocimiento y la vida y pelear contra la incertidumbre, sin la
cual no habra supervivencia, sino a
la formalizacin vinculada con la burocracia capitalista)? Entre
otros factores, se deben destacar
aqu dos: uno de orden comunicacional y otro de ndole
sociolgica.
El primero lo analizaron, entre otros, Phillip Agre y Mark
Poster. Para Agre (1992), La
formalizacin es, entre otras cosas, una operacin discursiva.
[...]. El discurso de la formalizacin se
construye como formal, preciso, acreditado y apropiado. Y
construye al otro discurso como
ordinario, informal, vago, desacreditado y no regulado. [...].
El discurso tcnico es perfectamente
formal y preciso cuando se refiere a cantidades matemticas, pero
es extremadamente informal y
vago cuando se refiere a los objetos de formalizacin.
La tesis de Mark Poster (1990) es que los lenguajes de mediacin
electrnica propios de las
bases de datos carecen de los matices y ambigedades de la
conversacin o la escritura usuales.
Dichos lenguajes proliferan en paralelo con la evolucin de la
economa capitalista y provocan un
socavamiento de los lmites entre el espacio pblico y el privado.
Adems, sostiene que La
vigilancia mediante informacin codificada digitalmente
constituye nuevos sujetos a travs del
lenguaje empleado en bases de datos. Con lo cual, la
formalizacin aparece como un instrumento
discursivo de acumulacin de poder que trata de constituir a los
sujetos en forma externa y orientada
a fines.
Desde la tradicin sociolgica, la pulsin formalizadora puede
asimilarse a la evolucin
hacia la racionalizacin burocrtica que Weber (1947) encuentra
como clave del desarrollo
capitalista. Para este autor, Aunque no fue el nico factor, el
sistema capitalista jug un rol
fundamental en el desarrollo de la burocracia. [...]. Su
evolucin, en gran medida bajo auspicios del
capitalismo, cre una urgente necesidad de una administracin
estable, estricta, intensiva y
calculable.
Weber (op. cit.) define administracin burocrtica como el
ejercicio del control sobre la
base del conocimiento. [...]. Esto consiste, por un lado, en el
conocimiento tcnico que, por s
mismo, es suficiente para asegurar una posicin de extraordinario
poder. Pero, adems, las
organizaciones burocrticas, o quienes detentan el poder de
usarlas, tienden a incrementar ms an
su poder por el crecimiento del conocimiento que deviene de su
experiencia en el servicio.
El anlisis de Weber, aplicado a la problemtica de la nueva
vigilancia, abre el tema de la
-
multiplicidad de poderes asociados con su ejercicio, ms las
desigualdades informacionales que
paralelamente genera. Por un lado, se puede decir que toda una
generacin de administradores de
bases de datos, altamente especializados y de formacin
principalmente tcnica, tiene acceso
privilegiado a la recoleccin y anlisis de los datos personales
de mucha gente y participan en las
decisiones sobre su ulterior uso. Constituyen quienes, en
trminos de Weber, detentan el poder de
hacer valer el poder de su experiencia en las instituciones
burocrticas o las corporaciones donde
trabajan. Por otra parte, dichas instituciones o empresas
participan de la acumulacin capitalista en
el actual mundo globalizado, y constituyen un poder opaco que
conoce todo sobre todos, sin que
nadie sepa demasiado sobre su conformacin, intereses y fines
concretos. Al margen quedan los
infopobres20
, condenados a que su identidad sea reducida a una interseccin
de diversas bases de
datos, sin tener el conocimiento ni el poder necesarios para
balancear en su favor la brecha
informacional.
Se suele citar como un logro de la modernidad el que las
personas hayan pasado a ser
reconocidas como identidades nicas e iguales ante la ley. El
problema es que justamente eso hizo
al mismo tiempo mucho ms sencillo su control. Y el ejercicio del
control requiere garantizar la
previsibilidad. Y la previsibilidad slo se obtiene en el marco
de la construccin de sistemas
formales. El peligro es que, como augur Weber para la
burocratizacin, la pulsin formalizadora
convierta a la sociedad en una jaula de hierro.
7. El derecho a la privacidad y el habeas data
La privacidad es un derecho reconocido en la Declaracin de
Derechos Humanos de las
Naciones Unidas de 1948, as como en diversos tratados
internacionales y regionales que rigen con
fuerza de ley en los pases firmantes. En muchos de los pases
donde este derecho no est
explcitamente en la constitucin (como en Estados Unidos, Irlanda
y la India), la legislacin lo
otorga de algn otro modo. A veces, no se menciona la palabra
privacidad, pero el concepto est en
el espritu de la ley. Tal es as con la Cuarta Enmienda de la
Constitucin norteamericana, que dice
que El derecho del pueblo de estar asegurado en sus personas,
hogares, papeles y efectos, contra
requisas e incautaciones irrazonables no deber violarse.
Pero los avances tecnolgicos en identificacin y vigilancia
plantean nuevos problemas al
cuerpo central de las legislaciones. Las viejas normas sobre la
privacidad no contemplaron estos
derivados del progreso, que ya son problemas estructurales de la
sociocultura contempornea. Lo
mismo ocurre con otras problemticas actuales, como las relativas
a la biogentica. Entonces, a la
luz del impacto de la informtica y las telecomunicaciones en la
sociedad, surge la necesidad de
acuar un concepto del derecho a la intimidad acorde con la
realidad actual.
En 1981, los pases europeos comenzaron a plantearse estas
cuestiones en una convencin
sobre el flujo de datos de carcter sensible. En esta Convention
for The Protection of Individuals
with Regard to the Automatic Processing of Personal Data,
realizada en Estrasburgo, Suiza, se
establecen por primera vez los principios que deben regir la
proteccin en bancos de datos de la
informacin personal. Dichos principios establecan que la
informacin personal deba ser: 1)
obtenida en forma limpia y legal, 2) usada slo para el propsito
original especificado, 3) adecuada,
relevante y no excesiva con respecto a ese propsito, 4)
correcta, actualizada y 5) destruida una vez
que su propsito se complete.
Una vez establecidos dichos principios, otros pases comenzaron a
implementar leyes de
proteccin de datos sensibles en base a los mismos. Segn Banisar
y Davies (1998), existen tres
razones para que las naciones deseen tener este tipo de
normativa: 1) Para remediar injusticias
pasadas: este es el caso de los pases de Europa Central,
Sudamrica y Sudfrica, donde los
regmenes autoritarios dejaron un vaco respecto al derecho a la
privacidad y a otros derechos
humanos. 2) Para promover el comercio electrnico: como se dijo
antes, existe preocupacin entre
los potenciales compradores por la divulgacin de sus datos en
Internet. Por eso pases como los
asiticos o Canad implementan leyes protectivas. 3) Para asegurar
que sus leyes sean consistentes
-
con las paneuropeas: muchas naciones de Europa del Este, que
planean unirse a la Unin Europea
en el futuro, adoptan los principios de la convencin de
Estrasburgo para facilitar la futura
integracin comercial.
La legislacin vigente en la Unin Europea prohbe a las empresas
usar informacin cuyos
clientes no se propusieron al suministrarla que se divulgara.
Por ejemplo, no pueden venderla a
otras compaas con fines de comercializacin. Cada pas se
comprometi a sancionar sus propias
leyes de proteccin de datos. Hasta el momento, lo hicieron seis
(Andrews, 1998). En Espaa, por
ejemplo, funciona una Agencia de Proteccin de Datos que, en su
primer ao de funcionamiento,
recibi 81 denuncias y que, en 1995, atendi 774 casos de violacin
informtica de la intimidad. La
mayora se refieren a la inclusin errnea o anacrnica en ficheros
de morosos. Y, en segundo lugar,
estn las quejas por el envo de propaganda comercial no
solicitada. Durante 1997, la Agencia
inform que se sextuplicaron las denuncias de ciudadanos
incluidos en forma ilcita en listas de
morosos, y se impusieron multas por valor de siete millones de
dlares (Coperas, 1998).
La normativa europea amenaza con entrar en conflicto con los
intereses de Estados Unidos,
ya que como dice el columnista del New York Times, Edmund
Andrews (1998), Ms all de su
impacto en Europa, la directiva tiene el potencial de
interrumpir el comercio electrnico con
Estados Unidos. Una clusula clave de la nueva medida prohibira a
toda empresa que hace
negocios en la Unin Europea transmitir datos personales a
cualquier pas que no garantice una
proteccin de la privacidad. En Estados Unidos, el marketing
directo, tanto mediante la Red o a
travs del conocido correo basura, es una de las industrias ms
pujantes. El 55 por ciento de la
inversin publicitaria en ese pas se destina a este sector. Para
ello, un norteamericano recibe en su
casa un promedio de 560 cartas promocionales por ao. Y, sobre
120 millones de trabajadores
estadounidenses, 23 millones trabajan en actividades vinculadas
a este segmento comercial (Veloso,
1998).
Uno de los instrumentos legales posibles para la proteccin
contra la arbitrariedad en la
inclusin de datos personales en ficheros informticos es el
habeas data (tiene tus datos). Este
recurso garantiza el derecho de las personas de conocer, acceder
y rectificar la informacin sobre
uno archivada en ficheros informticos.
En la Argentina, cuando se reform en 1994 la Constitucin
Nacional, fue incorporado el
habeas data en el artculo 43. La reglamentacin efectiva de este
derecho fue vetada por el ejecutivo
a fines del 96, supuestamente por presin de las asociaciones que
nuclean a la banca (Matvejzuk,
1996). La frustrada ley prescriba la autorizacin del sujeto del
dato para su inclusin en un fichero.
Pero, segn el abogado Ricardo Altmark, Eso es bueno como
principio pero de muy difcil
implementacin. Porque no puede haber comercio sin informacin. Si
el banco no tuviera datos
sobre uno, nunca dara un crdito, porque su riesgo sera enorme o
los intereses altsimos. Tiene que
haber un razonable equilibrio21. Lo que cabra preguntarse, en
base a lo argumentado ms arriba
con respecto a la pulsin formalizadora, es hasta qu punto puede
darse un equilibrio cuando se
hace cada vez mayor la brecha entre quienes tienen y quienes no
tienen acceso a la informacin
crtica.
En octubre del 98, el Congreso Nacional argentino aprob dos
dictmenes de ley para
reglamentar el derecho a la privacidad de las personas y el
acceso a la informacin almacenada en
organismos pblicos y en las empresas dedicadas a proveer
informacin comercial. Uno de ellos
retoma la obligacin de dichas firmas de notificar por escrito y
sin cargo a la persona mencionada
en una base de datos, indicndole el motivo, la informacin
suministrada, la fecha y los datos del
proveedor de la misma. El otro, sancionado por la Comisin de
Asuntos Constitucionales del
Senado reglamenta la ley de habeas data. Ordena que previamente
a la incorporacin de datos o
informes sobre antecedentes financieros o comerciales de
personas fsicas o jurdicas, la entidad de
base de datos deber notificar por escrito y sin cargo al titular
de los datos.
Se podra dudar de si, en el caso de que estos dictmenes
legislativos prosperen, tendrn
alguna posibilidad de ser cumplidos en la prctica. Estas
declaraciones de Pedro Dubi, jefe de la
Gerencia de Asuntos Legales de Veraz, sugieren lo contrario:
ingresamos mensualmente cinco
-
millones de datos, y es muy costoso informar por correo a cada
cliente sobre cada modificacin de
cada dato que se maneja sobre l (Licitra, 1998).
Hay que destacar que el Senado argentino aclara en estos
proyectos que el consentimiento
del involucrado no ser necesario si se trata de listados cuyos
datos se limiten a nombre, DNI,
identificacin tributaria o previsional, ocupacin, fecha de
nacimiento, domicilio y nmero de
telfono. Tambin se exime a quienes recolecten informacin para el
ejercicio de funciones
propias del Estado. El problema es que, entre estas funciones,
se encuentran las ejercidas por los
organismos de inteligencia.
El hecho es que, aunque las leyes de proteccin de la privacidad
existieran y fueran
conceptualmente equilibradas y correctas, la verdad es que su
cumplimiento efectivo es muy difcil.
Nada impedira, por ejemplo, que una empresa tuviera fsicamente
almacenados sus mega-
archivos en un pas sin legislacin protectiva de la intimidad, y
que accediera a stos en forma
remota desde otro pas donde s estuviera limitada la creacin o el
uso de este tipo de bancos de
datos. Adems, copiar un archivo informtico es una actividad muy
simple, rpida y sin rastros.
Sucede tambin que los empleados de organismos pblicos o empresas
privadas se hagan una copia
de las bases de datos a las que tienen acceso. Entonces pueden
venderlas o regalarlas.
An en los pases ms democrticos se produce vigilancia sobre las
comunicaciones, a pesar
de que existan leyes en contra. El informe anual del
Departamento de Estado de Estados Unidos
sobre violaciones a los derechos humanos registra que en ms de
90 pases existe el monitoreo
ilegal de las comunicaciones de opositores polticos, activistas,
periodistas y lderes gremiales. An
en pases con fuertes normas de protgeccin de la privacidad, la
polica mantiene extensos archivos
de ciudadanos no acusados ni an sospechosos de ningn delito. Y,
en naciones como Estados
Unidos, a pesar de las leyes de proteccin al consumidor, una
gran cantidad de empresas privadas
recolecta y disemina informacin personal con propsitos de
marketing (Banisar y Davies, 1998).
Hay analistas que son pesimistas ante la posibilidad de una
solucin puramente legal al
problema de los archivos informticos y la intimidad: No sera
sincero, escribe David Lyon
(1995), si ocultara mi opinin de que lo que puede lograrse por
medio de medidas legales tiene
limitaciones crnicas, no slo en el sentido de que tales medidas
pueden ser demasiado escasas,
demasiado tardas, sino tambin en el sentido de que el propio
derecho es inadecuado para la tarea
de regular la vigilancia electrnica. Los enfoques sociales,
culturales y polticos, aunque menos
tangibles, pueden ser ms apropiados.
El problema es que, como analizan Rotemberg y Cividanes (1996)
existe un conflicto
irreductible de intereses: Hay un conflicto central entre la
necesidad legtima de informacin sobre
la gente en las instituciones pblicas y privadas y la necesidad
de los individuos de protegerse
contra los usos dainos de esa informacin. [...]. Ms an, como la
proteccin de la privacidad
puede demorar el acceso a la informacin necesaria para hacer
determinaciones sobre un individuo
o puede incrementar los costos asociados, la privacidad puede
estar en conflicto con los propios
intereses del mismo. Este ltimo es el caso, por ejemplo, del uso
de tarjetas inteligentes que
permiten a un mdico acceder a la historia clnica completa de un
paciente. Por un lado, el rpido
acceso del profesional a esa informacin puede salvarle la vida
en caso de accidente. Por otro, la
difusin de los mismos datos podra ser usada para discriminarlo
en contextos laborales o
crediticios.
8. Informacin, poder y falacias
Las mediaciones tecnolgicas modernas hacen que una gran masa de
datos sea cada vez ms
accesible para amplias zonas de la poblacin. La televisin, los
diarios y la Internet (para aquellos
que pueden usarla) acercan aunque en forma mediada informaciones
de todo tipo que, en otras
pocas, slo los que tenan el privilegio de viajar hubieran podido
conseguir. Este acceso a cualquier
tipo de informacin est provocando un reacomodamiento en las
estructuras de poder y de saber.
Entonces, aumenta la masa de informacin que puede tener cada ser
humano sobre el mundo, pero,
-
como se mostr aqu, al mismo tiempo crece la cantidad de datos
que la sociedad o determinados
actores sociales tienen sobre cada individuo.
Ante esta apertura de la informacin se abren tres problemticas:
la de su seleccin, la de su
ampliacin (como en el sistema inteligente de augmenting news,
descripto por Sarah Elo (1996).
Este es una herramienta digitalizada que procesa automticamente
artculos y los cruza con una base
de datos con informacin sobre diferentes pases. Al mismo tiempo,
el sistema permite dimensionar
y contextualizar esos datos y adaptarlos a la comunidad a la que
pertenece el lector) y la de su
interpretacin. Las nuevas formas de control social analizadas
hasta aqu se basan, precisamente, en
seleccionar, ampliar e interpretar una coleccin de datos
sensibles de personas. El problema es que,
cada vez ms, la seleccin es arbitraria y ahistrica, la ampliacin
est basada en cruces con
archivos de datos obtenidos en otro momento y para otros fines,
y la interpretacin puede ser de
carcter discriminatorio.
La seleccin de la informacin implica necesariamente la limitacin
de las variables de
acceso (esto no es nuevo, todos los sistemas clasificatorios o
taxonmicos histricamente hicieron
lo mismo). Es decir, reducir a unas pocas las infinitas
variables definibles en la interaccin humana.
Esta compactacin de la informacin es el resultado de un proceso
de formalizacin. Siempre hay
formalizacin en el acto de crear conocimiento. Pero esta
formalizacin, al mismo tiempo que lo
posibilita, lo sesga. Y, como toda formalizacin es, al mismo
tiempo, una clasificacin o
jerarquizacin, el problema es quines, cmo y con qu fines tiene
el poder de imponer, legitimar o
naturalizar las clasificaciones que producen. Porque el poder no
pasa solamente por los que
almacenan informacin sobre otros, sino por los que establecen
criterios de formalizacin y por
aquellos que efectivamente intentan formalizar identidades
individuales a partir de la suma de todas
las transacciones de las personas (identidades que, como dice
Lyon, puede que sean artificiales, pero
desempean una funcin para determinar las oportunidades vitales
de sus tocayos humanos). Y
este poder clasificatorio es asimtrico: si se nos requisa ms que
a otros en un aeropuerto, si se nos
niega un crdito, si no se nos acepta en un empleo para el que
parecamos cumplir todas las
condiciones, quiz nunca sepamos cul fue exactamente la sospecha
categorial que se nos aplic.
La ltima reflexin se basa en el hecho, observado por Gary Marx
(1988), de que la
datavigilancia masiva no tiene tanto que ver con una sospecha o
transaccin especfica como
individuo, sino ms bien con estar bajo sospecha categorial en
virtud de la posesin de ciertas
caractersticas. Por ejemplo, los donantes potenciales de sangre
en Canad pueden ser rechazados no
porque sean seropositivos, sino porque su estilo de vida pueda
hacer posible que lo sean, lo que
constituye una inversin de la carga de la prueba.
Hay que aclarar que la crtica al potencial peligroso de la
tecnovigilancia para los derechos
fundamentales no debe desconocer que su uso muchas veces produce
resultados socialmente
deseables. Por ejemplo, en el caso de los comisarios implicados
en la voladura del edificio de la
AMIA. Aunque intentaron usar diferentes coartadas, fueron
incriminados mediante el anlisis
informtico de los registros de llamadas que una empresa de
telfonos celulares guardaba desde dos
aos atrs. Adems, como dice Roger Clarke (1994), la seguridad
fsica y la propiedad personal
deben protegerse y a nadie le gustara que otro se hiciera pasar
por uno para retirar fondos de su
cuenta.
Por eso es importante hacer notar que lo que se debe discutir no
es si la tecnologa es buena
o mala, sino las tendencias estructurales de la sociedad global,
ya que, como dice Lyon, Existe
diversidad de opiniones respecto a la interaccin entre tecnologa
y sociedad. Pero incluso el
plantear las cuestiones de este modo es caer en la trampa de
suponer que ambas pueden existir
separadamente de algn modo [...]. Tiene mucho sentido concebir
la tecnologa como una actividad
con dimensiones sociales, polticas, econmicas y culturales.
Justamente, para alejarse tanto de las posiciones tecnofbicas
como de las tecnoflicas, as
como de aqullas que suponen a la tecnologa como un agente
externo respecto de la sociedad, con
efectos buenos o malos sobre sta, es necesario para analizar la
sociedad de la vigilancia no caer en
ciertos mitos o falacias. Gary Marx (1990) puntualiz unas
cuantas de las que suelen circular al
-
respecto. He aqu slo algunas:
- La falacia de pensar que el significado de una tecnologa se
apoya solamente sobre sus
aspectos prcticos o materiales y no sobre su simbolismo social y
referentes histricos.
- La falacia frankesteiniana de que la tecnologa siempre ser la
solucin y nunca el
problema.
- La falacia de la tecnologa es neutra.
- La falacia de que el consenso y la homogeneidad sociales hacen
inexistentes los conflictos
y divisiones y que lo bueno para quienes tienen el poder
econmico y poltico es bueno para
todo el mundo.
- La falacia del consentimiento implcito y la libre eleccin.
- La falacia legalista de que slo porque uno tiene derecho legal
a hacer algo entonces es
correcto hacerlo.
- La falacia de suponer que slo los culpables tienen algo que
temer del desarrollo de la
tecnologa invasiva (o, si uno no hizo nada malo, entonces no
tiene nada que esconder)
- La falacia de creer que la informacin personal de clientes y
casos en posesin de una
compaa es slo una clase ms de propiedad para ser comprada y
vendida del mismo modo
que los muebles de oficina o los insumos.
- La falacia de no ver los factores sociales y polticos
involucrados en la rec