Todos somos vigilados o la sociedad de las identidades formalizadas

23
CAPÍTULO 4 TODOS SOMOS VIGILADOS O LA SOCIEDAD DE LAS IDENTIDADES FORMALIZADAS 1.LA «DATAVIGILANCIA» Pese a que esta época se considera caótica, híbrida, fragmentada y rica en disensos, nunca hasta ahora se había llegado a similares niveles reales o potenciales de formalización y control social. Esta pulsión controladora o formalizadora se ve reforzada, entre otros factores, por el avance creciente de diversos sistemas informáticos de recolección, análisis y cruce de información sensible sobre cada individuo. El resultado es lo que Roger Clarke (1994) llamó «datavigilancia»: “El uso sistemático de bases de datos personales en la investigación o monitoreo de las acciones o comunicaciones de una o más personas”. Muchas veces, el que los propios datos figuren en uno o más ficheros informatizados favorece la inclusión en determinada categoría deseable (como la de ser elegible para obtener un crédito) o bien facilita la realización de determinadas transacciones (por ejemplo, las que aprovechan la comodidad del uso de los distintos tipos de tarjetas de compras). Sin embargo, los actuales sistemas de bases de datos permiten que este tipo de información se cruce con la proveniente de archivos de distinto origen. El registro histórico de adquisiciones con tarjeta podría cruzarse con la base del padrón electoral, con la historia clínica, con ficheros policiales o impositivos, con registros de antecedentes laborales, con datos provenientes de estudios de audiencias o con listados de clientes prospectivos para campañas de marketing directo. Estos cruces, imposibles de hacer cuando los datos se consignaban en papel o bien eran procesados con sistemas informáticos más precarios, se realizan cada vez más, tanto en organismos públicos como en empresas privadas. Y su evidente impacto en la estructura social, en las legislaciones y hasta en las conductas individuales y colectivas está produciendo serias discusiones a escala mundial, relativas al modo en que los «mega-archivos» avanzan sobre los derechos a la intimidad y a la vida privada de las personas, consagrados en casi todas las constituciones modernas. “El sueño de la razón produce monstruos”, se titula el «capricho 43», de Goya. Similarmente, Freud enunció la aparente paradoja de que la cultura, supuestamente deseable para la constitución del ser social, puede producir intenso malestar (Freud, 1976). En forma análoga, el control y la vigilancia tecnológica, en principio nacidos para optimizar la eficiencia, la comodidad y la racionalización de los recursos, al mismo tiempo atentan no sólo contra la privacidad individual sino también contra la creatividad y la crítica social. Esto es así porque, como se dijo en otra parte (Ford y Siri, 1997), la nueva vigilancia tiene como objetivo tal como lo tenía la antigua criminología observar, tipificar y controlar no sólo individuos, sino movimientos y procesos sociales. Los sistemas inteligentes que rastrean por sí mismos individuos «sospechosos» construyen perfiles, tipificaciones (muchas veces hipersimplificadas), reducciones algorítmicas, digitalizaciones, «data-imágenes» de las personas, que así pueden resultar excluidas de algún beneficio (o sea, condenadas sin juicio previo) por poseer determinadas características «típicas» (como, por ejemplo, los señalados como posibles morosos por un software de scoring bancario). Por lo tanto, mientras que por un lado la «datavigilancia» facilita el acceso a bienes, servicios y espacios, también genera nuevas formas de discriminación y diferenciación social. Las tendencias esbozadas aquí ya no son débiles e incipientes. Como se verá en lo que sigue,

description

Todos somos vigilados o la sociedad de las identidades formalizadas

Transcript of Todos somos vigilados o la sociedad de las identidades formalizadas

  • CAPTULO 4

    TODOS SOMOS VIGILADOS

    O LA SOCIEDAD DE LAS IDENTIDADES FORMALIZADAS

    1.LA DATAVIGILANCIA

    Pese a que esta poca se considera catica, hbrida, fragmentada y rica en disensos, nunca

    hasta ahora se haba llegado a similares niveles reales o potenciales de formalizacin y control

    social.

    Esta pulsin controladora o formalizadora se ve reforzada, entre otros factores, por el avance

    creciente de diversos sistemas informticos de recoleccin, anlisis y cruce de informacin sensible

    sobre cada individuo. El resultado es lo que Roger Clarke (1994) llam datavigilancia: El uso

    sistemtico de bases de datos personales en la investigacin o monitoreo de las acciones o

    comunicaciones de una o ms personas.

    Muchas veces, el que los propios datos figuren en uno o ms ficheros informatizados

    favorece la inclusin en determinada categora deseable (como la de ser elegible para obtener un

    crdito) o bien facilita la realizacin de determinadas transacciones (por ejemplo, las que

    aprovechan la comodidad del uso de los distintos tipos de tarjetas de compras). Sin embargo, los

    actuales sistemas de bases de datos permiten que este tipo de informacin se cruce con la

    proveniente de archivos de distinto origen. El registro histrico de adquisiciones con tarjeta podra

    cruzarse con la base del padrn electoral, con la historia clnica, con ficheros policiales o

    impositivos, con registros de antecedentes laborales, con datos provenientes de estudios de

    audiencias o con listados de clientes prospectivos para campaas de marketing directo. Estos cruces,

    imposibles de hacer cuando los datos se consignaban en papel o bien eran procesados con sistemas

    informticos ms precarios, se realizan cada vez ms, tanto en organismos pblicos como en

    empresas privadas. Y su evidente impacto en la estructura social, en las legislaciones y hasta en las

    conductas individuales y colectivas est produciendo serias discusiones a escala mundial, relativas

    al modo en que los mega-archivos avanzan sobre los derechos a la intimidad y a la vida privada

    de las personas, consagrados en casi todas las constituciones modernas.

    El sueo de la razn produce monstruos, se titula el capricho 43, de Goya.

    Similarmente, Freud enunci la aparente paradoja de que la cultura, supuestamente deseable para la

    constitucin del ser social, puede producir intenso malestar (Freud, 1976). En forma anloga, el

    control y la vigilancia tecnolgica, en principio nacidos para optimizar la eficiencia, la comodidad y

    la racionalizacin de los recursos, al mismo tiempo atentan no slo contra la privacidad individual

    sino tambin contra la creatividad y la crtica social. Esto es as porque, como se dijo en otra parte

    (Ford y Siri, 1997), la nueva vigilancia tiene como objetivo tal como lo tena la antigua

    criminologa observar, tipificar y controlar no slo individuos, sino movimientos y procesos

    sociales. Los sistemas inteligentes que rastrean por s mismos individuos sospechosos

    construyen perfiles, tipificaciones (muchas veces hipersimplificadas), reducciones algortmicas,

    digitalizaciones, data-imgenes de las personas, que as pueden resultar excluidas de algn

    beneficio (o sea, condenadas sin juicio previo) por poseer determinadas caractersticas tpicas

    (como, por ejemplo, los sealados como posibles morosos por un software de scoring bancario). Por

    lo tanto, mientras que por un lado la datavigilancia facilita el acceso a bienes, servicios y

    espacios, tambin genera nuevas formas de discriminacin y diferenciacin social.

    Las tendencias esbozadas aqu ya no son dbiles e incipientes. Como se ver en lo que sigue,

  • estn plenamente en marcha y suelen presentarse como una forma de progreso, ocultando su

    potencialidad negativa. Este captulo se dedicar, por lo tanto, a describir y analizar los aspectos

    crticos de los procesos mencionados. Se ejemplificarn los dispositivos y herramientas de los

    sistemas de control, vigilancia e identificacin, lo que incluye su oferta pblica y su distribucin no

    regulada. Se dar cuenta de los efectos y sentidos de la pulsin formalizadora sobre la privacidad y

    la subjetividad. Y, finalmente, se tratarn las discusiones y problemas que genera en lo legal y en lo

    tico su naturalizacin mediante mitos o falacias consecuentes con los objetivos del capitalismo

    global actual.

    2. Caja de herramientas

    Los sistemas, dispositivos y procedimientos informticos de recoleccin y procesamiento

    para identificar, monitorear, rastrear y analizar simultneamente un nmero formidable de

    individuos han crecido en forma notable. No sera posible enumerarlos todos. Costos, escala,

    tamao, ubicacin y distancia ya no son problema, se deca en el Congreso sobre Advanced

    Surveillance Technologies (Tecnologas Avanzadas de Vigilancia), realizado en Copenhagen en

    19961. Los hay para uso gubernamental, pero otros estn al alcance de cualquier particular. Algunos

    apuntan a la recoleccin de grandes masas de informacin. Otros, a continuacin, se encargan de

    hacer los cruces pertinentes que permitan encontrar determinados patrones de conducta. Unos son

    simples productos. Otros, en cambio, constituyen procesos. Todos, detrs de su utilidad, comodidad

    o racionalidad declarada sirven en forma oportunista al control, la vigilancia, la identificacin y la

    extraccin de datos sensibles de las personas. Bsicamente, se pueden clasificar en sistemas de

    identificacin, de vigilancia de las comunicaciones y de vigilancia territorial, o video-vigilancia

    (Banisar, Davies et al., 1998). A continuacin, se explicarn y ejemplificarn cada uno de estos

    tipos de herramientas.

    Documentos de identidad

    En la Argentina, como en Alemania, Francia, Blgica, Grecia, Luxemburgo, Portugal y

    Espaa, entre otros pases, la poblacin est habituada al documento de identidad obligatorio. No

    sucede lo mismo en naciones como los Estados Unidos, Canad, Nueva Zelandia, Australia, Reino

    Unido, Irlanda y los pases Nrdicos (Banisar y Davies, 1998). Donde es requerido, hay una

    tendencia creciente a utilizar el mismo nmero del documento de identidad para otros fines. En la

    Argentina, por ejemplo, esta cifra forma parte del Cdigo nico de Identificacin Laboral o

    Tributaria. Adems, el pas se encuentra en un proceso de informatizacin de los documentos de

    identidad llevado a cabo por la empresa Siemens, que tiene como objetivo principal acentuar el

    control de fronteras (Polack, 1996).

    Los sistemas varan de pas en pas pero, cuando se utiliza algn tipo de tarjeta inteligente

    como documento identificatorio, como en Espaa, Portugal, Tailandia y Singapur, sta se suele usar

    tambin para acceder a diversos servicios gubernamentales (Banisar y Davies, 1998). De este modo,

    el plstico con un chip adosado no slo es un medio de identificacin (que la polica puede exigir

    en cualquier momento), sino tambin una tecnologa de acceso a determinados bienes o de entrada

    en determinados lugares. Ms abajo se volver a hablar sobre otros usos de estas smart cards.

    De la biometra al ADN

    Otras tecnologas cada vez ms usadas para identificacin personal son los sistemas

    biomtricos. Son todos aquellos dispositivos que establecen o verifican la identidad de una persona

    a travs de un rasgo corporal nico. Es decir que, en lugar de identificarla por algo que tiene

    (tarjeta), o algo que recuerda (palabra clave o PIN) o algo que hace (como una firma), los

    biomtricos la identifican por algo que es (Davies, 1994). Los sistemas modernos incluyen: archivos

    digitalizados de huellas dactilares o imgenes en video de las personas (en una manifestacin, por

    ejemplo), sistemas de identificacin automtica de la voz o la geometra de la mano o la retina. Se

  • usan, entre otros, en lugares de trabajo, agencias gubernamentales, aeropuertos y cajeros

    automticos.

    Con respecto a la identificacin de huellas digitales, actualmente hay sistemas llamados

    AFIS (Automatic Fingerprint Identification System) que pueden recuperar cualquier imagen

    scanneada de una impresin dactilar de modo rpido y eficaz2. El sistema an no es tan potente

    como para identificar una huella en un milln. Pero puede ubicar una impresin digital entre un

    nmero ms pequeo de muestras individuales (unas cien).

    Un sistema que se est haciendo cada vez ms popular es el de identificacin por medio de

    la geometra de la mano y de los dedos. Un scanner registra noventa medidas distintas de la misma

    y genera un patrn digital de nueve bytes de la imagen tridimensional de su contorno. Luego se

    transfiere la informacin a una base de datos para ubicar a la persona que est siendo identificada.

    Al este patrn puede agregrsele un PIN secreto para mayor seguridad. Este tipo de dispositivos no

    registra huellas digitales, sino solamente rasgos morfolgicos distintivos de la mano de cada

    individuo. En consecuencia, podra haber dos personas con el mismo patrn de geometra de la

    mano. Este hecho puede conducir a que, en ocasiones, el sistema rechaze o acepte por error el

    ingreso o egreso de una persona a un lugar. Es lo que se llama falsa aceptacin o falso rechazo.

    Actualmente, los sistemas implementados tienen, segn los fabricantes, un ndice de falsa

    aceptacin o rechazo del orden de uno en mil. En la Argentina se usa para controlar acceso y egreso

    de personas en la crcel de Devoto un dispositivo de estas caractersticas3.

    El biomtrico que ms preocupacin causa, por su potencial discriminatorio, es el monitoreo

    y almecenamiento en tarjetas inteligentes de datos relativos al ADN, ya que tecnologas del tipo

    PCR (reaccin en cadena de la polimerasa) permiten detectar genes fallados, que codifican

    protenas mal construidas, mucho tiempo antes de que den lugar a la enfermedad que dicha falla

    pudiese ocasionar4. Por otra parte, el anlisis del cido desoxirribonucleico permite distinguir a una

    persona en siete mil millones (Febre, 1998). Para eso alcanza una muestra del orden de la

    milmillonsima parte de un gramo. Los restos de saliva en una estampilla, por ejemplo, son

    suficientes para identificar a una persona. En Estados Unidos ya hay entre 400 mil y 500 mil

    criminales registrados, clasificados por el tipo de crimen que cometieron (violacin, homicidio,

    robo agravado, lesiones graves, secuestro y robo de autos). Estos procedimientos podran dar pie a

    que se discrimine a priori a aquellos en cuyos genes se suponga el origen de una determinada

    tendencia delictiva, aunque jams se haya hecho manifiesta (Nelkin, 1995).

    Hay que agregar que los datos biomtricos pueden ser parte de las tarjetas de identificacin

    obligatorias (inteligentes o no). En los Estados Unidos, por ejemplo, la congresista Barbara Jordan

    propuso en 1996 una National Employment Verification Card (Tarjeta Nacional de Verificacin

    Laboral) que sera requerida para tener cualquier empleo en ese pas. El objetivo era poder

    discriminar a los individuos segn caractersticas de comportamiento u orientacin sexual, en base a

    la informacin gentica almacenada en dicha tarjeta magntica (Ostman, 1995).

    Dispositivos de espionaje

    La vigilancia total de las comunicaciones interpersonales es el sueo dorado de todas las

    policas del mundo. En casi todos los pases hay alguna forma de intercepcin de telfonos, faxes y

    comunicaciones va telex. A veces esta actividad se hace con el aval de la legislacin vigente. Otras,

    constituye un abuso destinado a inhibir la actividad de opositores polticos, lderes gremiales o

    defensores de los derechos humanos.

    Este tipo de invasin de la privacidad no se da slo en pases con un pobre historial en el

    respeto a las garantas civiles. Los Estados Unidos, por ejemplo, estn llevando a cabo una campaa

    mundial para mejorar la capacidad de los servicios de inteligencia y la polica para espiar

    conversaciones privadas. Por un lado, se exige que todas las tecnologas de comunicacin, como

    telfonos comunes, celulares y satelitales se diseen con una puerta trasera que facilite su

    intercepcin. Por otra parte, se busca extender hacia otros pases las limitaciones norteamericanas a

    la difusin del software de encriptacin de datos, que permite poner en clave comunicaciones y

  • archivos para prevenir que los accedan personas inapropiadas. El Wassenaar Arrangement on

    Export Controls for Conventional Arms and Dual-Use Goods and Technologies, acuerdo firmado

    en diciembre de 1995 por treinta y tres pases que se comprometen a limitar la difusin de este tipo

    de software, es un ejemplo del avance de la poltica norteamericana al respecto. Este tratado es el

    primer convenio global multilateral sobre controles a la exportacin de armas convencionales y

    mercaderas o tecnologas sensibles de doble uso, es decir, tanto civil como militar. Entre otras

    cosas, los pases miembros establecen por este acuerdo restricciones a la exportacin de

    criptografa, a la que se considera como un arma. Pero hay una gran variacin de polticas. Algunos

    permiten la exportacin bajo autorizacin, otros imponen restricciones al tipo de criptografa

    exportada. Otros pases, como Francia, Rusia, Estados Unidos, Nueva Zelanda y Australia van ms

    all de los principios recogidos en el tratado e incluyen en las restricciones la criptografa de uso

    general: programas como, por ejemplo, PGP. Este software gratuito, de uso e instalacin sencillos,

    es muy popular entre los usuarios de la Red para encriptar sus mensajes de correo electrnico y as

    evitar su lectura por personas indebidas. Al mismo tiempo, se usa para generar firmas autenticadas

    en los mismos y evitar posibles suplantaciones de la identidad de quien enva la correspondencia.

    El Tratado de Wassenaar fue blanco de muchas crticas por parte de los defensores de la

    privacidad on-line, porque la criptografa es una herramienta fundamental para proteger a los

    usuarios de Internet. Sin criptografa confiable, por ejemplo, no podr crecer el comercio

    electrnico, ya que sus transacciones en las que se intercambian datos bancarios o nmeros de

    tarjetas de crdito deben resguardarse contra posibles fraudes. (FrEE, 1998)5.

    Justamente, como se ver a continuacin, donde se est haciendo cada vez ms evidente la

    relacin entre prdida de la privacidad y uso de nuevas tecnologas de comunicacin es en la forma

    en que en Internet alguien puede estar extrayendo informacin sobre uno en forma imperceptible

    para un simple usuario.

    Internet como informante sobre sus usuarios

    Un ejecutivo de una importante agencia de publicidad dijo al ser entrevistado que: Internet

    es una base de datos que flucta por todos lados, hay que ver quin la tiene y quin tiene el OK del

    usuario para recibir esa informacin. A se, cuando le pago por publicidad, le estoy pagando por la

    base de datos que tiene con nombres y apellidos. Si tiene datos de cunto accede cada persona y sus

    datos, es interesante. A eso es a lo que hay que llegar. Pero uno tiene que tener muy bien definido el

    segmento que va a tocar, ya que Internet es el extremo del marketing uno a uno6.

    Lo que quiso decir es que la posibilidad de crecimiento de oportunidades de negocios

    asociadas al comercio electrnico y a la publicidad en la Red depende de saber con la mayor

    precisin posible quin es el posible cliente. En los comienzos de la intercomunicacin on-line se

    repeta el chiste En la Internet nadie sabe si eres un perro, para referirse al anonimato potencial

    que este tipo de comunicacin permita. Ahora, en cambio, la necesidad de convertir a la Red en un

    shopping virtual hizo que pueda saberse si uno es un perro, un gato, un desocupado, un enfermo o

    un prspero ejecutivo. Para evitarlo, muchos usuarios utilizan servicios como el del site de

    Anonymizer7, que da la posibilidad de navegar y enviar mensajes electrnicos sin que sea trivial

    rastrear la procedencia (aunque cabe aclarar que el remailer annimo s sabe quines son los que lo

    utilizan y de qu manera lo hacen). Esto es lo que aparece cuando uno entra a Anonymizer:

    Nosotros lo podemos fisgonear!

    He aqu una pequea muestra de la clase de informacin que un site puede recolectar sobre

    usted:

    Su proveedor de la conexin est en la Argentina (Repblica Argentina).

    Su navegador es Microsoft Internet Explorer.

    Usted est accediendo desde rduesmd5p120.impsat.net.ar.

    Recientemente visit la pgina de jaring.nmhu.edu.

    Para convencer al usuario de que confe su privacidad al sistema (que tiene algunos servicios

    bsicos gratuitos y otros pagos), el Anonymizer agrega: Usando slo su direccin IP, un website

  • puede rastrear sus movimientos a travs de sus pginas y monitorear sus intereses de lectura. Es de

    pblico conocimiento que ciertos gobiernos y organizaciones publican websites falsos sobre temas

    controvertidos con el propsito de monitorear a las partes interesadas, por ejemplo. Asimismo, esta

    informacin, en combinacin con su direccin electrnica, puede usarse para incrementar el nmero

    de anuncios publicitarios lanzados sobre usted por los marketineros.

    Un estudio de la Federal Trade Comission de Estados Unidos mostr que, de 1.400 sites

    monitoreados, el 80 por ciento recolectaban datos personales de algn tipo y slo el 14 por ciento

    informaba a los usuarios sobre cmo se iba a usar dicha informacin. El 2 por ciento de esos sites

    deca tener algn tipo de poltica sobre la privacidad. Uno de los casos ms resonados es el de

    Amrica On Line, uno de los mayores proveedores de acceso a Internet de Estados Unidos, que

    cotejaba su lista de miembros activos con datos demogrficos y psicogrficos provistos por la

    empresa Donnelley Marketing (EPIC, 1997).

    Una de las formas ms comunes de recolectar datos sobre usuarios de Internet y sobre sus

    computadoras son las cookies. Estas son ficheros de datos guardados en un directorio especfico del

    ordenador del usuario. Los crean ciertos sevidores web para enviarlos a los programas navegadores

    del usuario, y as recoger la informacin que dicho fichero ha reunido. La informacin recolectada

    puede ser utilizada por los administradores de sistemas para construir perfles personales de las

    personas que visitan su site.

    De este modo pueden conocer, por ejemplo, el registro histrico de sitios que el usuario ha

    visitado antes de entrar en la web, as como los anuncios que ha visto o el nmero de compras

    hechas on-line. Aunque es posible para el usuario inhabilitar la entrada de cookies en su sistema,

    muchos no saben cmo hacerlo. Por otra parte, la aceptacin de cookies se requiere para acceder a

    muchos sites (Surez, 1998).

    A pesar de que la invisible recoleccin de informacion sobre los usuarios de Internet es cada

    vez ms comn, la ltima encuesta de la Georgia Tech University revela que el 72 por ciento de los

    internautas creen que debiera haber leyes que protejan su privacidad en la Red. Asimismo, el 82 por

    ciento de los usuarios objeta la venta de informacin personal (Georgia Tech U., 1998). Y la

    consultora internacional Deloitte & Touche (1997) vaticina que Los vendedores que ignoren el

    tema de la privacidad estarn sujetos a revisiones crticas en los foros regulatorios o potencialmente

    legales, y se arriesgarn a perder clientes debido a preocupaciones sobre la privacidad. Por otro

    lado, pueden obtener una ventaja competitiva si aseguran que el tema de la privacidad est

    considerado en el diseo de su servicio y luego destacan este hecho en sus materiales de

    promocin.

    Para contrarrestar la desconfianza de los usuarios hacia la Internet en lo referente a la

    privacidad, ocho grandes empresas interesadas en el crecimiento del comercio electrnico

    comenzaron una campaa para informar a los usuarios sobre sus polticas respecto a la privacidad

    de los datos en Internet. Microsoft, Excite, Yahoo, Lycos, Infoseek, Snap, Netscape y America

    Online piensan invertir cantidades multimillonarias en esta iniciativa, denominada Privacy

    Partnertship.

    Sin embargo, se podra dudar sobre si esta campaa no ser slo un intento de dar una mejor

    imagen pblica a los usuarios. Ya se mencion el caso de America Online (empresa que acaba de

    adquirir a Netscape y que, a travs del venezolano grupo Cisneros, ya tiene presencia en Amrica

    Latina). Sobre Microsoft y la informacin que recolecta de los usuarios que se acercan a sus sites se

    podra decir mucho. Pero lo ms reciente y significativo es que la corporacin de Bill Gates adquiri

    la empresa Firefly en 40 millones de dlares. Esta compaa ha generado controversia durante el

    ltimo par de aos por su amplia coleccin de informacin basada en la Red, til para definir el

    perfil de los consumidores (EPIC, 1997).

    Por lo tanto, aunque las consultoras y los usuarios digan que, para que crezcan las compras

    por Internet, deben atenderse las preocupaciones en torno a la privacidad, la realidad es que su

    vulneracin es inherente al desarrollo del comercio electrnico.

  • E-mails: una dbil privacidad

    Otro aspecto de los problemas con la privacidad del uso de Internet es el de la

    correspondencia va correo electrnico. Ya hay numerosos casos judiciales en diversos pases donde

    se han introducido mensajes electrnicos como evidencia.

    Como ejemplo, est el caso del Departamento de Justicia de los Estados Unidos contra

    Microsoft. Esta empresa present como prueba de la falta de imparcialidad de un asesor judicial un

    e-mail enviado por ste tiempo atrs a Netscape, empresa competidora de Microsoft. Lo que no se

    sabe es cmo lleg dicho mensaje a los abogados de Microsoft (s/d, 1997).

    En la Argentina, el contenido de mensajes electrnicos sali a la luz en el caso de la venta

    ilegal de armas a Ecuador. El diario Clarn de algn modo accedi a los del capitn de navo

    retirado Horacio Estrada con el traficante franco-norteamericano Jean Bertrand Lasnaud, y verific

    que entraron en contacto 92 veces desde el 12 de agosto del 98 hasta horas despus del disparo que

    mat a Estrada: Entre decenas de ofertas de armas aparecen otras de latas de Coca-Cola, buzos de

    los Chicago Bulls y relojes con la cara del ratn Mickey. Eso s, se intercalan descripciones de otros

    elementos, que estaran disfrazados. Lasnaud ofreci pagar 80 pesos cada fusil (Calvo, 1998).

    Las corporaciones ya empiezan a instruir a sus empleados para que usen con prudencia este

    medio de comunicacin, que encripten los mensajes y que borren con frecuencia sus carpetas de

    enviados y recibidos. A diferencia de lo que ocurre con la correspondencia o las comunicaciones

    telefnicas usuales, la confidencialidad del e-mail no siempre est protegida por las legislaciones.

    Como sealan Banisar y Davies (1998), organismos policiales del Reino Unido arguyen que la

    intercepcin del trfico de mensajes electrnicos debe permitirse mediante convenios entre la

    polica y los proveedores de acceso a Internet. En Singapur y en otros pases, todos esos proveedores

    pertenecen o estn vinculados con organismos gubernamentales y hay informes de que suelen

    proveer informacin regularmente a las agencias de seguridad.

    Sonra, lo estamos filmando (Ford, 1998)

    Hoy es frecuente encontrar en tiendas y supermercados carteles con esta leyenda. Y con el

    creciente uso de cmaras en las calles se tiende hacia lo que se ha dado en llamar autopistas

    inteligentes (Rheingold, 1995): emprendimientos mixtos, estatales y privados que pueden incluir

    sensores de uso obligatorio en vehculos y satlites, robots espas o cmaras ocultas capaces de

    reconocer las seales emitidas por aqullos, con el fin de controlar infracciones de trnsito (como el

    proyecto que existe en la ciudad de Buenos Aires de colocar cmaras ocultas cada pocas cuadras8,

    similar al que vigila las calles londinenses de Bromley o el Paseo Ahumada, en Santiago de Chile,

    (Coperas, 1998) ) o de recolectar cobros de peaje en rutas. Los satlites espas no se usan slo para

    control de autopistas, sino que pueden producir imgenes de objetos del tamao de una pelota de

    ftbol y acceden a cualquier lugar del planeta. Es ms, los modernos sistemas inteligentes de

    reconocimiento de imgenes son capaces de reconocer rostros en una multitud para localizar sujetos

    de inters (Ostman, 1995).

    Pero tambin es factible saber dnde est alguien y qu est haciendo sin recurrir a cmaras.

    Un ejemplo de lo que puede hacerse es el Sistema de Rastreo Satelital de Mviles, usado desde

    1995 por la Polica Federal. Mediante este dispositivo, un operador est en condiciones de saber al

    instante la ubicacin exacta de cada uno de los patrulleros que circulen por la Capital Federal. Los

    mviles disponen de dispositivos especiales que reciben y emiten seales sobre su posicin a la

    base, ubicada en el Comando Radioelctrico. Esto se hace mediante un satlite ubicado a 18.000

    kilmetros de altura. De este modo, el operador puede conocer la ubicacin, la identificacin del

    patrullero, a qu velocidad circula y hacia dnde se dirige. El sistema tambin se utiliza para

    particulares o empresas que quieran adherirse9. Con similares principios tcnicos, la israel Genetics

    ha desarrollado un nuevo procesador que puede ser instalado bajo la piel y que, conectandose con

    el sistema GPS (Global Positioning System) permite tener permanentemente localizada a la persona

    que lo lleve.

  • Vigilancia laboral

    La relacin entre la tecnologa y el control de los trabajadores es tan antigua como el reloj

    que, en la Revolucin Industrial como refiere Thompson (1979), Slo el patrn y su hijo lo

    tenan, con el fin de controlar horarios de entrada, salida y otros intervalos de receso laboral.

    Actualmente, las posibilidades de los empleadores para vigilar a los trabajadores son mucho

    mayores y extensas. En muchos pases, se graban sus conversaciones telefnicas, se les lee el correo

    electrnico, se monitorean las pantallas de sus computadoras, se los filma incluso en los baos

    como se dio, por ejemplo, en un hotel Sheraton de Boston, Estados Unidos, (Hancock, 1995) y se

    usan diversas tcnicas de rastreo de sus movimientos en el lugar de trabajo. Incluso hay una

    tecnologa que permite analizar los golpes de tecla en una PC para determinar si los empleados

    estn haciendo un uso eficiente del tiempo. Adems, las redes locales modernas permiten a los

    administradores del sistema saber qu programa est siendo usado, en qu mquina, con qu

    frecuencia y de qu manera. Por supuesto, se pueden confeccionar perfiles de cada usuario referidos

    a su modo de trabajo con las mquinas. Y, si se desea, se puede suspender en forma remota los

    programas que funcionen en una determinada (Bryant, 1995).

    Es frecuente tambin la obligacin para los empleados de colgarse tarjetas inteligentes que,

    adems de tener impresos su foto y nombre, permiten rastrear los movimientos del trabajador por el

    edificio de la empresa. Un ejemplo de aplicacin de este tipo de vigilancia laboral es el de control

    de accesos por tarjetas sin contacto en Yacimientos Petrolferos Fiscales. YPF es una de las

    empresas ms grandes de la Argentina. A diario entran y salen de sus edificios gran cantidad de

    empleados y de visitantes. As describi con orgullo en un congreso sobre tarjetas inteligentes

    David D'Angelis, gerente comercial de WestCorp Argentina, el sistema implementado:

    Empezamos por el edificio central y ah pusimos un servicio de control de acceso de tarjetas por

    proximidad, que no requieren ser introducidas en ninguna ranura: un sistema de control que exige

    que previamente la visita est anunciada para determinados niveles de funcionarios. Cuando el

    ingresante pasa con su tarjeta cerca de los controladores o sensores, una sola accin tomada sobre

    los mismos permite habilitar o no el acceso, controlar el tiempo y la asistencia, controlar el

    presentismo o habilitar cmaras para que graben al individuo. Adems los sensores estn

    inaccesibles detrs de mrmoles y las pasarelas de los carriles de ingreso y egreso de personas

    poseen barreras infrarrojas capaces de detectar pasos forzados (Siri, 1998).

    Las tarjetas inteligentes, a las que ya se hizo referencia como sistema de identificacin

    personal, son dispositivos personales porttiles de comunicacin capaces de dejar registro de

    horarios y lugares por donde pas el portador. Pueden utilizarse con propsitos de cobranza o

    acceso a servicios o de control de empleados. Una smart card es una tarjeta de plstico con un

    microprocesador incrustado. A diferencia de las magnticas, puede usarse para mltiples

    aplicaciones. En la misma podra, por ejemplo, almacenarse el perfil del usuario, los datos de su

    monedero electrnico y la habilitacin a acceder a determinadas actividades recreativas, de consumo

    o vinculadas con servicios de salud. Tambin podra funcionar como identificacin de ingreso a

    mbitos laborales y/o estudiantiles. La capacidad multifuncin permite, asimismo, implementar

    servicios de valor agregado como los de segmentacin de clientes y estrategias de retencin y

    promocin basadas en el marketing de bases de datos (Data Mining). Cabe acotar que, como

    reconoci Dan A. Cunningham (1998), Presidente y CEO de la Smart Card Industry Association de

    los Estados Unidos en el Segundo Saln de smart cards en Buenos Aires, la posibilidad de cruce de

    informaciones tan diversas en un mismo sistema ha generado preocupacin por la eventual

    vulneracin del derecho a la privacidad de las personas y de la proteccin que merecen los datos

    sensibles. Segn los allegados al negocio de las tarjetas chip, este problema puede resolverse

    mediante la encriptacin de la informacin de tal modo que una aplicacin no pueda ver lo que

    hacen las dems, as como con la implementacin de distintos niveles de acceso a los datos

    almacenados en la tarjeta.

    Un ejemplo de la multifuncionalidad de las tarjetas inteligentes es Time, el primer sistema

    integrado de dbito, crdito y compra con el soporte de una tarjeta inteligente implementado en la

  • Argentina. Funciona en la provincia de La Rioja para paliar el retraso en la transferencia de fondos

    destinados a pagos de sueldos pblicos. La provincia tiene 120.000 habitantes, de los cuales el 90

    por ciento recibe este tipo de ingresos. Antes, la incertidumbre con respecto a la fecha de pago de

    salarios produca en la poblacin un largo perodo de endeudamiento y un posterior pago con

    sobreprecios de las obligaciones. La solucin, provista por la empresa Siscard, se bas en la tarjeta

    inteligente. El da primero del mes, cada poseedor de la tarjeta Time puede cargar el importe de su

    sueldo en su tarjeta a travs de cualquier terminal de recarga del sistema. A partir de ese momento

    puede realizar compras en el 90 por ciento de los comercios de La Rioja. Tambin puede pagar

    impuestos y servicios. En este perodo, el dinero no ha llegado an a la provincia. Cuando lo hace,

    los asalariados pueden presentarse al banco con su tarjeta y retirar efectivo. Esta es la operatoria de

    crdito. Actualmente hay dos monederos, el de crdito y el de dbito. Cada uno de ellos dispone del

    saldo disponible que queda y del historial de transacciones del cliente. Existe el proyecto de utilizar

    alguno de esos monederos para aplicaciones de fidelizacin (creacin de lealtad por parte del cliente

    hacia determinados productos o marcas, por medio de algn tipo de premio o estmulo a

    determinados consumos, basado en el anlisis y registro de la historia transaccional de cada sujeto)

    y control de presentismo laboral. Es decir que el Estado-empleador puede, con este sistema, conocer

    casi totalmente en qu gastan su dinero los empleados pblicos (Siri, op. cit).

    Registros mdicos

    Los archivos nacionales de beneficiarios de seguros de salud permiten recuperar toda la

    informacin mdica de una persona mediante una simple tarjeta inteligente, de uso obligatorio. En

    Espaa, por ejemplo, la empresa Servicios Profesionales, de Symbol Technologies, desarroll un

    sistema para identificar a un paciente con sus recetas. El TAIR (Terminal Autnomo de

    Identificacin de Recetas) consta de una minicomputadora, un lector de bandas magnticas y una

    impresora. Al comenzar la consulta, el doctor pasa por el lector su tarjeta y luego la de cada

    paciente. El TAIR genera una etiqueta que consiste en un cdigo de barras bidimensional o PDF con

    los datos. Como despus el farmacutico adjunta a la receta el cdigo de barras del medicamento,

    las autoridades sanitarias pueden hacer un seguimiento exhaustivo del consumo de frmacos de cada

    persona (Coperas, 1998).

    La Argentina se queda atrs ya que, como informa textualmente una gacetilla de prensa de la

    empresa, IBM Argentina desarroll una solucin informtica para PBM Argentina S.A. (Pharmacy

    Benefits Manager), empresa que acta como mandataria entre farmacias, obras sociales u prepagas

    de todo el pas. La solucin permite interconectar a las farmacias y, a travs de ellas, beneficiar (sic)

    a todos los usuarios del sistema de salud utilizando una red comn para compartir los datos

    provenientes de las recetas. As, en el momento de la venta de un medicamento, se produce una

    validacin conjunta que reduce considerablemente los costos farmacuticos, posibilitando el

    seguimiento de las enfermedades crnicas y el acceso inmediato a una base de consumo de

    medicamentos de ms de 4 millones de personas. Con cada venta se enva la informacin de la

    receta al centro de cmputos de IBM, donde un servidor recoge los datos y se realizan las

    validaciones de los afiliados, el control de medicamentos por tipo y cantidades recetados, y se

    clasifica la informacin para su posterior aprovechamiento. Luego de este proceso que tarda

    segundos, la farmacia recibe un cdigo de autorizacin para seguir con la venta del

    medicamento10.

    Los dispositivos de vigilancia relacionados con registros mdicos se usan cada vez ms para

    la vigilancia laboral. Como ejemplo puede darse la historia de una paciente del Dr. Louis Hafken,

    psiquiatra de Rhode Island. Este mdico recibi una carta de una compaa que supervisa beneficios

    en materia de medicamentos bajo receta a pedido de las aseguradoras y los empleadores. Como se

    public, La carta contena informacin que debera haber sido confidencial sobre una paciente de

    Hafken, incluso una copia de las recetas de su historia clnica. Destacaba que la paciente tomaba

    Ativan, un ansioltico. La compaa quera saber por qu. La paciente estaba deprimida, o sufra

    ataques de pnico, o padeca abstinencia del alcohol? El planeaba seguir recetndole Ativan?

  • (Herbert, 1998). Aunque el mdico no suministr la informacin solicitada, qued claro para la

    paciente que sus empleadores analizaban los registros de su consumo de medicacin recetada y que,

    en consecuencia, su estabilidad laboral estaba comprometida debido a la divulgacin de

    circunstancias relativas slo a su vida privada.

    El delicado tema de la difusin de este tipo de datos referidos a la salud, que podra provocar

    discriminacin laboral y social, est produciendo serias discusiones. En Chile, por ejemplo, en enero

    de 1997 hubo un debate pblico ante el hecho de que las empresas de informtica Markdata y Data

    Pharma estaban confeccionando ficheros basados en fotocopias de recetas mdicas hechas por las

    farmacias. Esta informacin puede luego venderse al mejor postor: agencias de empleo, compaas

    de seguros o empresas de marketing, entre otras (Villalobos, 1997).

    Data warehouse11

    Hasta aqu se ha hablado principalmente sobre las tcnicas de recoleccin de datos sensibles.

    Pero lo realmente amenazante para la privacidad es la posibilidad de analizar grandes bancos de

    informacin para encontrar las valiosas pepitas de oro que permitan ir directo al blanco buscado,

    ya sea por motivos comerciales, policiales, laborales o, incluso, delictivos. Esto se hace con las

    llamadas tcnicas de Data Warehousing. Son procesos para consolidar y administrar datos de

    diversas fuentes con el propsito de responder preguntas de negocios y tomar decisiones, de una

    forma posible slo por los avances en la tecnologa de hardware y software para manejar grandes

    volmenes de datos y analizarlos para obtener relaciones complejas entre los mismos. Se dividen en

    Acceso a los Datos y Descubrimiento o Data Mining. Estos ltimos se apoyan en herramientas de

    software que permiten obtener las relaciones ms complejas y ocultas. Dichas tcnicas pueden ser

    estadsticas, de redes neuronales o de inteligencia artificial. Apuntan a responder cuestiones como

    Qu productos son generalmente comprados juntos? Cules fueron los clientes ms sensibles a

    una determinada publicidad? Cules son los clientes con mayor probabilidad de irse a la

    competencia? (Gismondi, 1996).

    Un ejemplo interesante de aplicacin de estos procedimientos es el de Whirlpool. Este

    fabricante global de electrodomsticos con base en Benton Harbor, Michigan, usa su Data

    Warehouse para hacer un seguimiento directo de sus casi 15 millones de clientes y de sus ms de 20

    millones de aparatos instalados. En 1993 los ingenieros de Whirlpool detectaron una tasa de falla

    muy alta en una manguera de conexin de una de sus lneas de lavarropas. Entonces se detuvo la

    produccin, se identific a los clientes y se les enviaron tcnicos para cambiar la pieza defectuosa

    antes de que fallara.

    Segn Gismondi,12

    el Data Warehouse ms grande de la industria bancaria es el del Bank of

    America. Se usa, entre otras cosas, para lo que se conoce como target marketing, cross

    marketing, seguimiento de tarjetas de crdito y anlisis de riesgo crediticio. Almacena informacin

    de 36 millones de cuentas de clientes. Analiza tendencias y relaciones a partir de la informacin

    detallada de stos para determinar quines son los de mayor probabilidad de adquirir un

    determinado producto o servicio del banco. As pueden hacer mailings promocionales a medida.

    3. Convergencias y megaarchivos

    De todos los ejemplos citados se desprende que la nueva tecnologa de vigilancia apunta a la

    administracin pblica, al trabajo policial, a la relacin laboral capitalista y al mercado de consumo.

    Pero tambin puede verse que la distincin entre esas cuatro reas se ve erosionada en la prctica, ya

    que los datos recogidos para un propsito cada vez ms llegan a ser usados para otro. Las divisiones

    generadas por la modernidad quiebran la serie de conocimientos o saberes que se cruzan

    cumpliendo funciones para las cuales no fueron diseadas (Ford, La globalizacin

    fragmentada).

    Al respecto, Ricardo Altmark, abogado y profesor universitario especialista en Derecho

    Informtico, explicaba en entrevista personal que La informtica da la posibilidad de concentrar en

  • bancos de datos grandes volmenes de informacin sobre las personas. Y, fundamentalmente, la de

    recuperarla rpida y eficientemente y entrecruzar la registrada en bancos de distintas caractersticas,

    incluso ubicados en jurisdicciones nacionales diferentes. El entrecruzamiento permite la creacin de

    perfiles de personalidad que no surgen de la informacin sobre un individuo registrada en cada uno

    de esos bancos de datos, sino del cruce de todos ellos. Esto es lo riesgoso desde el punto de vista de

    los denominados datos sensibles, los que no son pblicos13.

    En este cruce de los distintos sistemas de control y vigilancia convergen, entre otros, el

    almacenamiento y la sistematizacin de datos de marketing (como los provenientes de los extractos

    de las tarjetas de crdito, que se analizan con data mining para determinar hbitos de consumo),

    archivos de historias clnicas, estudios de audiencias y registros impositivos. Estos archivos pueden

    cruzarse o correlacionarse con los judiciales, policiales y de identificacin personal para sealar a

    quien integre una o ms categoras de sospechosos.

    Con respecto a la inslita semejanza entre los mtodos de datavigilancia del marketing y los

    de la polica, y al modo en que ambas fuentes de datos son cruzadas cada vez ms, Oscar Gandy

    (1995) dice que La racionalizacin en la economa informacional involucra una creciente, casi

    continua, vigilancia de los individuos en todas aquellas reas de existencia que hayan cado bajo el

    control de la lgica capitalista. [....]. Ms generalmente, podemos reconocer tendencias hacia una

    creciente vigilancia de los individuos con el propsito de racionalizar su comportamiento en las

    esferas del empleo, la conducta de consumo y la ciudadana. El anlisis de audiencias tiene

    relevancia para cada una y todas estas esferas. [...]. Ms que perseguir individuos o sospechosos

    individuales, la nueva vigilancia de audiencias focaliza sobre categoras, grupos o tipos de

    individuos. As como los perfiles del terrorista o el traficante de drogas se usan para seleccionar

    a los viajeros sujetos de requisas ms intensas en las aduanas, perfiles similares se usan para dirigir

    mensajes a las audiencias favorables o para evitar aqullas a las que determinados mensajes atraern

    poco. Dueos de mascotas con dos autos, podra ser un ejemplo de categora de consumidor.

    La posibilidad del cruce de datos de distinto origen desdibuja la distincin entre lo pblico y

    lo privado. Como ejemplo, se puede citar el caso de la denuncia que una empresa de seguros de

    retiro realiz ante la ANSES en julio de 1997 de que alguien trat de venderle en 350.000 dlares

    un programa informtico con los nombres, domicilios, telfonos, lugares de trabajo y salarios de

    millones de personas. Esta clase de datos slo debera estar en poder de algunos organismos

    estatales como la ANSES o la Direccin General Impositiva. La Justicia archiv la causa porque no

    pudo tipificar el delito14

    . En este caso, se trat de un intento de traspaso al sector privado de datos

    que la ciudadana confa al sector pblico.

    El caso inverso, es decir, cuando el sector pblico intenta usar datos privados al servicio de

    la coaccin estatal, se dio en 1996, cuando el gobierno nacional argentino lanz una nueva ofensiva

    contra los evasores de impuestos. Las medidas incluan la investigacin del consumo con tarjetas de

    crdito, la adquisicin de seguros y el historial impositivo. La publicidad oficial se refiri a esto

    como el peine informtico. Finalmente, un fallo autoriz a los ciudadanos cuyo historial de

    compras con tarjeta haba sido usado de este modo a hacer juicios por invasin de su privacidad

    (Banisar y Davies, 1998).

    Otro factor que favorece el cruce de datos obtenidos con fines diversos es la creciente

    tendencia a la fusin de empresas. Por ejemplo, en Estados Unidos, en 1930, se fusionaron dos

    compaas dedicadas a la evaluacin de crditos: la Mercantile Agency, de R. G. Dun, y la

    Brandstreet Agency. En 1978, Dun&Brandstreet vala 763 millones de dlares y ya haba

    diversificado sus actividades hacia la informacin comercial, la publicidad, el marketing y la

    radiodifusin. En 1983 se uni a D&B la empresa informtica National CSS, as como un canal de

    televisin abierta y varios de cable. En 1983, la corporacin vala 1500 millones de dlares, con lo

    que pudo comprar al ao siguiente a la firma A. C. Neilsen, tradicional referente en investigacin de

    consumo y rating televisivo. As, una corporacin cada vez ms global va sumando ficheros de los

    ms diversos temas con la posibilidad de cruzar los datos que cada uno contiene y generar perfiles

    individuales cada vez ms completos (ejemplo citado por Lyon, 1995).

  • La fusin de los archivos provenientes de diversos organismos estatales y privados genera

    mega-archivos, cuya prohibicin en muchos pases no les impide existir. Este cruce constituye

    uno de los ejes centrales de la actual licuacin de las diferencias entre lo pblico y lo privado.

    Entonces, la lgica comercial tiende a imponerse y la privacidad deja de ser un derecho para

    convertirse en una commodity. Si no la quiere, vndala: a alguien le va a interesar comprar sus

    datos a cambio de la promesa de ganar una rifa o de disfrutar de las ventajas de ser cliente

    preferencial de ciertas empresas de bienes o servicios. Pero si, en cambio, prefiere conservar su

    privacidad, entonces acepte pagar por eso. Empiece pagndole a la compaa telefnica por el

    privilegio de no figurar en gua y, a continuacin, acepte alguna de las frecuentes ofertas de tcnicas

    y dispositivos de vigilancia y contravigilancia que se encuentran en diversos circuitos comerciales,

    incluso en Internet. Como ejemplo de esto ltimo, la empresa estadounidense Privacy Inc. ofrece a

    los internautas la posibilidad de conocer en qu bancos de datos figura el nombre de una persona

    determinada, y cules son sus datos registrados. Y por slo treinta dlares anuales. Esta empresa se

    dedica a escanear regularmente cientos de bancos de datos accesibles mediante Internet, tales como

    registros de personas desaparecidas, prfugos de la justicia, o miembros de partidos polticos. Eso

    s: el servicio permite a cualquier usuario obtener informacin no slo sobre s mismo, sino sobre

    cualquier otra persona (Hard & Soft, 1997).

    Otro ejemplo de lo que ofrece Internet en materia de commoditizacin de la

    contravigilancia, est en el site de The Codex Online (1996). All se ofrece, en parte gratis y en

    parte en venta, informacin sobre cmo pinchar un telfono, cmo interceptar un celular o un pager,

    cmo escuchar o ver lo que pasa en la casa o la oficina cuando uno no est, cmo detectar aparatos

    de escucha, cmo hackear un website y otros datos tiles que, como aclaran, se publican slo

    para propsitos informativos.

    4. Los problemas de la datavigilancia

    Jorge Ingenieros, prepare las maletas! Usted ha sido registrado para recibir unas vacaciones

    en el caribe de World Class Florida. El conjunto incluye todos los costos de alojamiento y as como

    un crucero de ida y vuelta para dos personas. Quien envi esta invitacin conoca perfectamente la

    direccin y el nombre de su vctima, as como el hecho de que posea tarjeta Visa. En letra chica, se

    aclaraba que Los recipientes de esta oferta se seleccionaron aplicando criterios de crdito y de

    compras a individuos selectos interesados en los muchos beneficios que ofrece el viajar. Es decir

    que Design Travel, la empresa que supuestamente realizaba la oferta, dispona de los medios

    tecnolgicos necesarios para llevar a cabo una tarea de profiling, o creacin de perfiles.

    Obviamente, esta actividad requiere conocer detalles muy personales de la vida de aquellos a

    quienes se aplicar. Y, como dice Roger Clarke (1994), aunque muchas veces esta informacin se

    usa para atender mejor a las necesidades del pblico, uno de los problemas es que La visibilidad

    creciente de los hbitos y movimientos de la gente crea oportunidades para los ladrones y los

    extorsionadores, secuestradores y asesinos para realizar sus delitos con un riesgo mnimo para s

    mismos. Esto es exactamente lo que ocurri en el ejemplo de Jorge Ingenieros15. Ese vecino del

    barrio de Flores, menos habituado al correo-basura que los habitantes del primer mundo, estim

    conveniente contratar el servicio ofrecido por la supuesta empresa de Miami y realiz un pago a

    cuenta de 498 dlares con su tarjeta Visa el 8 de octubre de 1996. Poco despus recibi una carta

    donde se le informaba que Design Travel no segua en el negocio y que la Federal Trade

    Commission haba tomado acciones legales contra esa empresa. Pero, a pesar de que Ingenieros se

    quej ante Design Travel y ante la Federal Trade Commission, jams consigui el reintegro del

    dinero pagado.

    Otro de los potenciales peligros del almacenamiento informtico de ciertos datos es la

    discriminacin. Un ejemplo es el que relata Peter Lewis, columnista del New York Times (1998).

    Cuenta que el programa Computer-Assisted Passenger Screening, instalado antes de fin del 98 en

    la mayora de los aeropuertos norteamericanos, usa varios criterios, la mayora secretos, para filtrar

  • entre los viajeros areos a quienes pudieran ser traficantes o terroristas. El gobierno niega que la

    gente ser sealada en base a su etnia o a la sospecha de poseer determinada orientacin poltica.

    Pero, sin embargo, Charles Simonyi, un ejecutivo senior de Microsoft que es adems expatriado

    hngaro, ha sido demorado por los guardias de seguridad de los aeropuertos varias veces desde que

    el sistema comenz a implementarse.

    Hay muchas maneras de que los datos personales almacenados en bancos lleguen a ser usados

    por personas o para fines distintos a los que estaban destinados en principio. Y esto sucede por vas

    que pueden o no ser legales, o bien que aprovechan vacos en la legislacin. Por ejemplo, en

    Estados Unidos, las leyes de proteccin de datos se refieren principalmente a los posibles abusos en

    las bases de datos de dependencias pblicas, y no tanto en las administradas por organizaciones

    privadas. Es conocido el caso de la empresa Lotus que, en 1991, intent comercializar un CD-ROM

    con nombres, direcciones, estado civil e ingresos estimados de unos 80 millones de propietarios de

    bienes inmuebles. Lo nico que impidi que esto se llevara a cabo fue la repulsa pblica, porque

    ninguna ley poda evitarlo (citado en Rheingold, 1993).

    Otro ejemplo es el de la cadena britnica de productos alimenticios Sainsbury's. Los clientes

    de estas tiendas pueden cargar sus facturas a una cuenta de crdito en la caja. Los ficheros

    construidos con los registros de caja son utilizados luego por la empresa para controlar

    automticamente el inventario, pero tambin para generar perfiles de consumidores (Lyon, 1995).

    Algo similar ocurre en Buenos Aires con los usuarios de las ms de un milln de tarjetas Disco Card

    y Disco Plus, as como los que hacen compras va la pgina web de Supermercados Disco, que tiene

    7000 entradas mensuales. Todas estas compras son analizadas en funcin del gusto de los clientes.

    Hay dos desarrollos: uno sobre el volumen en s de lo vendido, para saber qu vender y qu reponer

    ms y, el otro, que identifica el perfil del consumidor. Gustavo Fourcade, gerente de tecnologa de

    Disco, dijo en entrevista telefnica que Los tres productos estn montados justamente para eso,

    apuntan a la evaluacin de los productos ms pedidos. Aclara, sin embargo, que Esto no es un

    manejo individual de datos de la persona, sino que se trata a cada individuo como parte de un grupo

    consumidor. Sirve para dar un mejor servicio16. Pero lo cierto es que si uno prefiere no dejar

    huellas de que compr, por ejemplo, preservativos, es mejor no utilizar ni las tarjetas de Disco ni su

    Website porque, si lo hace, esta compra alimentar su perfil como consumidor en una base de datos.

    En la Argentina hay aproximadamente 130 empresas de investigacin comercial que utilizan

    archivos informatizados. La ms conocida y consultada es Veraz, que recibe unas quinientas mil

    consultas mensuales, principalmente de bancos para otorgar o no crditos. A mediados del 98, un

    grupo de diputados justicialistas present un proyecto de resolucin para que el Ministerio de

    Economa y el Banco Central confirmen la validez de la informacin brindada por esta consultora,

    cuyas fuentes de datos no son necesariamente ocultas, sino que pueden provenir del mismo Banco

    Central, de la Cmara de Comercio o de las distintas publicaciones oficiales. Adems, como

    ejemplifica el abogado Ricardo Altmark Cualquiera puede presentar un escrito en la Cmara

    Comercial e iniciar un pedido de quiebra contra alguien por una deuda inexistente, firmada por un

    acreedor inexistente y patrocinado por un abogado tambin inexistente. Eso tarda mucho tiempo en

    probarse y el pedido de quiebra es incorporado a las bases de datos de las empresas que venden

    informacin17. La Fundacin Veraz es duea del 90 por ciento del mercado de informes

    comerciales. En sus computadoras hay registros sobre 20 millones de personas, ingresadas a partir

    de datos que se recogen de quinientas fuentes pblicas: boletines oficiales, juzgados comerciales, el

    banco central, la banca privada y los propios clientes, que denuncian a los morosos para que

    integren la temida lista de incumplidores. Mensualmente, 8000 personas se acercan al centro de

    atencin al pblico para ejercer su derecho de hbeas data y chequear, actualizar o corregir la

    informacin que hay sobre ellos. [...] Aunque el trmite es gratis, a veces es difcil convencer a una

    oficina de crditos que borre ciertos datos de un damnificado (Licitra, 1998).

    Pero no siempre los datos personales se obtienen sin vulnerar la ley. Por ejemplo, cuando la

    Administracin Federal de Ingresos Pblicos (AFIP) decidi cancelar el contrato informtico por

    513 millones de dlares entre IBM y la DGI, no consider solamente el costo demasiado alto del

  • mismo, sino tambin la sospecha de que la privatizacin pudo haber permitido el acceso a toda la

    documentacin tributaria de la Argentina por parte de personas no autorizadas (Bonelli, 1998).

    Justamente, uno de los problemas del almacenamiento de datos sensibles en bases informticas es

    que estos archivos son fciles de reproducir y trasladar. Se puede citar como ejemplo de que casi

    cualquiera tiene acceso a bases de datos personales el caso de un menor de diecisiete aos, cuyo

    nombre obviamente no se transcribe, quien mantiene una lucrativa e incipiente carrera de

    coleccionista de ficheros digitales: Como yo soy slo un pequeo pirata, dijo, tengo nada ms

    que el padrn electoral, los archivos telefnicos, los listados de dos empresas de emergencias

    mdicas y los CD-ROM con los movimientos mensuales de fondos de algunas sucursales bancarias.

    Podra conseguir fcilmente otras bases si algn comprador me las pidiera. Por ejemplo, las de las

    AFJP [seguros de retiro] son muy fciles de obtener. Conozco a otros, piratas ms experimentados,

    que consiguen todo tipo de bases y entran en cualquier sistema para obtenerlas18.

    El peligro, como seala Lewis, es que Uno nunca sabe cundo alguien va a querer usar sus

    registros de datos. Un divorcio, un litigio, un asunto casual con una becaria de la Casa Blanca y, de

    repente, todos mis registros podrn extraerse de entre la maleza y entrelazarse en una bitcora de

    viaje electrnica.

    5. De la disciplina a la vigilancia

    Todo lo dicho hasta aqu muestra una tendencia global hacia lo que ya muchos llaman

    sociedad de la vigilancia. Esta nocin, acuada por Gary Marx en 1985, preanunciaba el

    advenimiento del control social total, de la mano de la informtica, y fue ampliamente analizada

    en los aos posteriores.

    El concepto de sociedad de la vigilancia tiene un importante antecedente en el de

    sociedades disciplinarias, de Michel Foucault (1976). En ellas, el individuo nunca cesa de pasar

    de un ambiente cerrado a otro, donde la estructura fsica es de carcter panptico. Es decir que,

    desde un centro, puede observarse cada rincn del edificio. La prisin es el modelo analgico de

    dichos lugares. Aunque Foucault ubica el origen de las sociedades disciplinarias en los siglos XVIII

    y XIX, stas habran alcanzado su cspide en el XX.

    Otro concepto afn con el propuesto por Gary Marx para englobar las actuales tendencias

    sociales pertenece a Gilles Deleuze (1992). Segn este autor, ya no estamos en sociedades

    disciplinarias, sino en sociedades de control. Entre otras razones, porque los ambientes o

    interiores que eran el centro del ejercicio de la disciplina (la familia, el ejrcito, la escuela, el

    hospital y la prisin) hoy estn en crisis. El control social asociado a dichas instituciones ya no est

    espacialmente marcado, asociado a un determinado ambiente cerrado, sino que puede seguirlo a uno

    a todas partes (El trabajador poda en tiempos dejar la empresa capitalista tras las puertas de la

    fbrica. Ahora, sta le sigue hasta su casa como consumidor, dice Lyon (1995) en coincidencia).

    Como consecuencia Ya no lidiamos con el par masa/individuo. Los individuos se han convertido

    en dividuos, y son masas, muestras, datos, mercados o bancos (Deleuze, 1992).

    Deleuze explica que las antiguas sociedades de la soberana (que precedieron a las

    disciplinarias y se orientaban a gravar, ms que a organizar la produccin y a regular la muerte,

    antes que a administrar la vida) usaban mquinas simples: palancas, poleas, relojes. Pero las

    recientes sociedades disciplinarias se equipaban con mquinas de energa, con el peligro pasivo de

    la entropa y el peligro activo del sabotaje. Las sociedades de control operan con mquinas de tercer

    tipo, computadoras, cuyo peligro pasivo es que se atasquen y su peligro activo es la piratera y los

    virus (Deleuze, 1992).

    Aunque el filsofo francs se da cuenta de tendencias muy importantes en relacin con las

    nuevas formas de control social (como por ejemplo, que el marketing se convirti en el alma de la

    corporacin y que la operacin de los mercados es ahora el instrumento del control social y

    conforma la impdica raza de nuestros amos, en el marco de un capitalismo ya no orientado hacia

    la produccin, sino hacia el producto), parece haberse quedado algo corto en su enumeracin de los

  • peligros asociados con la creciente informatizacin de la sociedad. En ese sentido, la

    conceptualizacin de Gary Marx (1988) resulta ms precisa: La nueva vigilancia es invisible (o

    escasamente visible), involuntaria, hace un uso intensivo del capital y no del trabajo, implica una

    autovigilancia descentralizada, introduce la sospecha sobre categoras enteras de individuos

    especficos y es a la vez ms intensa y ms extensa.

    David Lyon (1995) realiza otra crtica a los anlisis demasiado foucaultianos de la

    moderna vigilancia, cuando dice que Por mucho que estas prcticas de la vigilancia del consumidor

    recuerden a mtodos tayloristas o panopticistas, es preciso reconocer que el principio gua del orden

    del consumo es el placer, no el dolor ni la coercin.

    Otra caracterstica de la sociedad de la vigilancia que las dems conceptualizaciones no

    atienden lo suficiente es su carcter global, acorde con la actual etapa del capitalismo. Como dice

    Lyon (op. cit), En la actualidad, es cierto que los centros gubernamentales y comerciales de los

    estados contemporneos siguen teniendo acceso a archivos sobre poblaciones de gran volumen, pero

    la extensin de las redes de ordenadores tambin descentraliza las operaciones.

    En relacin al carcter global del problema aqu analizado, Cees Hamelink (1997) vaticina

    que La agenda19 multilateral tendr que enfrentarse a las preocupaciones cerca de la seguridad y la

    privacidad a travs de las fronteras. Hace hincapi, asimismo, en el hecho de que la transferencia

    de informacin desde unas naciones hacia otras contribuya a una prdida de soberana. Las

    diferentes polticas al respecto que mantienen los Estados Unidos y Europa, por ejemplo, dan cuenta

    del conflicto que plantea Hamelink: Mientras que en el primero de esos pases prima la

    autorregulacin, en Europa existen leyes que establecen importantes lmites a la recoleccin y al uso

    de datos sensibles (Veloso, 1998)

    Otra muestra de que, como se dijo en otra parte (Ford, 1994a), no existe una sola

    globalizacin, sino muchas, y no se puede elegir con cul quedarse, pasa por la transferencia

    tecnolgica desde las naciones centrales a las perifricas. Esto se ve en el uso por parte de estas

    ltimas de dispositivos de datavigilancia provistos por empresas pertenecientes en su mayora a

    pases del primer mundo. Como sealan duramente Banisar y Davies (1998), las polticas nacionales

    al respecto convergen de modo tal que A lo largo del espectro de la vigilancia escuchas, sistemas

    de identificacin, data mining, censura o control sobre la encriptacin es Occidente quien

    invariablemente establece un ritmo proscriptivo. Aaden que los gobiernos de las naciones en

    desarrollo, muchas veces con un pobre historial en respeto por los derechos humanos, dependen de

    los pases del primer mundo para proveerlos del equipo de vigilancia necesario: La transferencia de

    tecnologa de vigilancia desde el primero al tercer mundo es ahora un costado lucrativo de la

    industria de armamentos (Banisar y Davies, 1998). Como puede suponerse, la mayor parte de ese

    equipamiento se usa para rastrear las actividades de disidentes, activistas de derechos humanos,

    periodistas, lderes estudiantiles, minoras, dirigentes gremiales y opositores polticos.

    6. La pulsin formalizadora

    Mientras que en la vigilancia tradicional se daba una particular importancia a la percepcin

    sensorial, a la observacin humana directa, a la abduccin (en trminos peirceanos) la

    datavigilancia, intenta la formalizacin de lo supuestamente no formalizable: la diversidad de las

    identidades individuales y socioculturales. Y reduce esas identidades a un conjunto necesariamente

    finito y arbitrario de registros y campos en una base de datos (Ford y Siri, 1998).

    Dicho de un modo ms preciso, lo que intentan construir quienes cargan, administran y

    analizan las bases de datos destinadas a producir dataimgenes de los individuos, es un sistema

    formal de proposiciones o enunciados derivados de un nmero necesariamente reducido de

    variables.

    El producto de un proceso de formalizacin es, o debiera ser, un sistema formal. Esto es una

    entidad ideal que hace aparecer, en forma de teoremas, todas las consecuencias que se

    desprenden, conforme a criterios determinados (las reglas del sistema), de cierto cuerpo de

  • proposiciones (los axiomas del sistema).

    Ahora bien, el teorema de Gdel demostr matemticamente que el ideal positivista de

    formalizarlo todo, o de derivar todo conocimiento de un sistema formal, es imposible de cumplir.

    Afirma que, en un sistema formal que pueda albergar la aritmtica y la lgica, existen proposiciones

    que no son deducibles o que lo hacen inconsistente (un sistema es inconsistente cuando siendo

    derivable una proposicin, tambin es derivable su negacin). Como concluye el matemtico Jean

    Ladrire (1979) En la medida misma en que permiten construir expresiones autorreferenciales, los

    sistemas formales se encuentran sometidos a limitaciones. Todas stas expresan un mismo hecho

    fundamental: aquello que es autorreferencial conlleva una dualidad irreductible entre el acto de

    expresin y el contenido a que se apunta en este acto; resulta imposible hacer que lo que refleja sea

    homogneo a lo reflejado, conferir toda la actualidad de una operacin efectiva a lo que slo es el

    ndice de una operacin virtual.

    Si se lleva esto hacia el tema de la datavigilancia, se ve que por ms datos ntimos que se

    recolecten de las personas, por ms deseable que sera para los gobiernos, los departamentos de

    marketing y los empleadores la previsibilidad total de las conductas individuales, el teorema de

    Gdel ya demostr que ningn sistema formal contiene todas las posibilidades de enumeracin

    existentes en el nivel del discurso no formalizado. Y si esto sucede en los sistemas formales

    vinculados a teoras cuyos objetos se prestan naturalmente a la matematizacin, como los

    fenmenos fsicos, cunto ms suceder en aqullos creados para tratar de predecir y acotar el curso

    de accin de los sujetos sociales.

    Entonces, cmo se explica que la pulsin formalizadora no slo no se detenga, sino que

    crezca cada vez ms (esta pregunta no se refiere a la necesidad inobjetable de organizar el

    conocimiento y la vida y pelear contra la incertidumbre, sin la cual no habra supervivencia, sino a

    la formalizacin vinculada con la burocracia capitalista)? Entre otros factores, se deben destacar

    aqu dos: uno de orden comunicacional y otro de ndole sociolgica.

    El primero lo analizaron, entre otros, Phillip Agre y Mark Poster. Para Agre (1992), La

    formalizacin es, entre otras cosas, una operacin discursiva. [...]. El discurso de la formalizacin se

    construye como formal, preciso, acreditado y apropiado. Y construye al otro discurso como

    ordinario, informal, vago, desacreditado y no regulado. [...]. El discurso tcnico es perfectamente

    formal y preciso cuando se refiere a cantidades matemticas, pero es extremadamente informal y

    vago cuando se refiere a los objetos de formalizacin.

    La tesis de Mark Poster (1990) es que los lenguajes de mediacin electrnica propios de las

    bases de datos carecen de los matices y ambigedades de la conversacin o la escritura usuales.

    Dichos lenguajes proliferan en paralelo con la evolucin de la economa capitalista y provocan un

    socavamiento de los lmites entre el espacio pblico y el privado. Adems, sostiene que La

    vigilancia mediante informacin codificada digitalmente constituye nuevos sujetos a travs del

    lenguaje empleado en bases de datos. Con lo cual, la formalizacin aparece como un instrumento

    discursivo de acumulacin de poder que trata de constituir a los sujetos en forma externa y orientada

    a fines.

    Desde la tradicin sociolgica, la pulsin formalizadora puede asimilarse a la evolucin

    hacia la racionalizacin burocrtica que Weber (1947) encuentra como clave del desarrollo

    capitalista. Para este autor, Aunque no fue el nico factor, el sistema capitalista jug un rol

    fundamental en el desarrollo de la burocracia. [...]. Su evolucin, en gran medida bajo auspicios del

    capitalismo, cre una urgente necesidad de una administracin estable, estricta, intensiva y

    calculable.

    Weber (op. cit.) define administracin burocrtica como el ejercicio del control sobre la

    base del conocimiento. [...]. Esto consiste, por un lado, en el conocimiento tcnico que, por s

    mismo, es suficiente para asegurar una posicin de extraordinario poder. Pero, adems, las

    organizaciones burocrticas, o quienes detentan el poder de usarlas, tienden a incrementar ms an

    su poder por el crecimiento del conocimiento que deviene de su experiencia en el servicio.

    El anlisis de Weber, aplicado a la problemtica de la nueva vigilancia, abre el tema de la

  • multiplicidad de poderes asociados con su ejercicio, ms las desigualdades informacionales que

    paralelamente genera. Por un lado, se puede decir que toda una generacin de administradores de

    bases de datos, altamente especializados y de formacin principalmente tcnica, tiene acceso

    privilegiado a la recoleccin y anlisis de los datos personales de mucha gente y participan en las

    decisiones sobre su ulterior uso. Constituyen quienes, en trminos de Weber, detentan el poder de

    hacer valer el poder de su experiencia en las instituciones burocrticas o las corporaciones donde

    trabajan. Por otra parte, dichas instituciones o empresas participan de la acumulacin capitalista en

    el actual mundo globalizado, y constituyen un poder opaco que conoce todo sobre todos, sin que

    nadie sepa demasiado sobre su conformacin, intereses y fines concretos. Al margen quedan los

    infopobres20

    , condenados a que su identidad sea reducida a una interseccin de diversas bases de

    datos, sin tener el conocimiento ni el poder necesarios para balancear en su favor la brecha

    informacional.

    Se suele citar como un logro de la modernidad el que las personas hayan pasado a ser

    reconocidas como identidades nicas e iguales ante la ley. El problema es que justamente eso hizo

    al mismo tiempo mucho ms sencillo su control. Y el ejercicio del control requiere garantizar la

    previsibilidad. Y la previsibilidad slo se obtiene en el marco de la construccin de sistemas

    formales. El peligro es que, como augur Weber para la burocratizacin, la pulsin formalizadora

    convierta a la sociedad en una jaula de hierro.

    7. El derecho a la privacidad y el habeas data

    La privacidad es un derecho reconocido en la Declaracin de Derechos Humanos de las

    Naciones Unidas de 1948, as como en diversos tratados internacionales y regionales que rigen con

    fuerza de ley en los pases firmantes. En muchos de los pases donde este derecho no est

    explcitamente en la constitucin (como en Estados Unidos, Irlanda y la India), la legislacin lo

    otorga de algn otro modo. A veces, no se menciona la palabra privacidad, pero el concepto est en

    el espritu de la ley. Tal es as con la Cuarta Enmienda de la Constitucin norteamericana, que dice

    que El derecho del pueblo de estar asegurado en sus personas, hogares, papeles y efectos, contra

    requisas e incautaciones irrazonables no deber violarse.

    Pero los avances tecnolgicos en identificacin y vigilancia plantean nuevos problemas al

    cuerpo central de las legislaciones. Las viejas normas sobre la privacidad no contemplaron estos

    derivados del progreso, que ya son problemas estructurales de la sociocultura contempornea. Lo

    mismo ocurre con otras problemticas actuales, como las relativas a la biogentica. Entonces, a la

    luz del impacto de la informtica y las telecomunicaciones en la sociedad, surge la necesidad de

    acuar un concepto del derecho a la intimidad acorde con la realidad actual.

    En 1981, los pases europeos comenzaron a plantearse estas cuestiones en una convencin

    sobre el flujo de datos de carcter sensible. En esta Convention for The Protection of Individuals

    with Regard to the Automatic Processing of Personal Data, realizada en Estrasburgo, Suiza, se

    establecen por primera vez los principios que deben regir la proteccin en bancos de datos de la

    informacin personal. Dichos principios establecan que la informacin personal deba ser: 1)

    obtenida en forma limpia y legal, 2) usada slo para el propsito original especificado, 3) adecuada,

    relevante y no excesiva con respecto a ese propsito, 4) correcta, actualizada y 5) destruida una vez

    que su propsito se complete.

    Una vez establecidos dichos principios, otros pases comenzaron a implementar leyes de

    proteccin de datos sensibles en base a los mismos. Segn Banisar y Davies (1998), existen tres

    razones para que las naciones deseen tener este tipo de normativa: 1) Para remediar injusticias

    pasadas: este es el caso de los pases de Europa Central, Sudamrica y Sudfrica, donde los

    regmenes autoritarios dejaron un vaco respecto al derecho a la privacidad y a otros derechos

    humanos. 2) Para promover el comercio electrnico: como se dijo antes, existe preocupacin entre

    los potenciales compradores por la divulgacin de sus datos en Internet. Por eso pases como los

    asiticos o Canad implementan leyes protectivas. 3) Para asegurar que sus leyes sean consistentes

  • con las paneuropeas: muchas naciones de Europa del Este, que planean unirse a la Unin Europea

    en el futuro, adoptan los principios de la convencin de Estrasburgo para facilitar la futura

    integracin comercial.

    La legislacin vigente en la Unin Europea prohbe a las empresas usar informacin cuyos

    clientes no se propusieron al suministrarla que se divulgara. Por ejemplo, no pueden venderla a

    otras compaas con fines de comercializacin. Cada pas se comprometi a sancionar sus propias

    leyes de proteccin de datos. Hasta el momento, lo hicieron seis (Andrews, 1998). En Espaa, por

    ejemplo, funciona una Agencia de Proteccin de Datos que, en su primer ao de funcionamiento,

    recibi 81 denuncias y que, en 1995, atendi 774 casos de violacin informtica de la intimidad. La

    mayora se refieren a la inclusin errnea o anacrnica en ficheros de morosos. Y, en segundo lugar,

    estn las quejas por el envo de propaganda comercial no solicitada. Durante 1997, la Agencia

    inform que se sextuplicaron las denuncias de ciudadanos incluidos en forma ilcita en listas de

    morosos, y se impusieron multas por valor de siete millones de dlares (Coperas, 1998).

    La normativa europea amenaza con entrar en conflicto con los intereses de Estados Unidos,

    ya que como dice el columnista del New York Times, Edmund Andrews (1998), Ms all de su

    impacto en Europa, la directiva tiene el potencial de interrumpir el comercio electrnico con

    Estados Unidos. Una clusula clave de la nueva medida prohibira a toda empresa que hace

    negocios en la Unin Europea transmitir datos personales a cualquier pas que no garantice una

    proteccin de la privacidad. En Estados Unidos, el marketing directo, tanto mediante la Red o a

    travs del conocido correo basura, es una de las industrias ms pujantes. El 55 por ciento de la

    inversin publicitaria en ese pas se destina a este sector. Para ello, un norteamericano recibe en su

    casa un promedio de 560 cartas promocionales por ao. Y, sobre 120 millones de trabajadores

    estadounidenses, 23 millones trabajan en actividades vinculadas a este segmento comercial (Veloso,

    1998).

    Uno de los instrumentos legales posibles para la proteccin contra la arbitrariedad en la

    inclusin de datos personales en ficheros informticos es el habeas data (tiene tus datos). Este

    recurso garantiza el derecho de las personas de conocer, acceder y rectificar la informacin sobre

    uno archivada en ficheros informticos.

    En la Argentina, cuando se reform en 1994 la Constitucin Nacional, fue incorporado el

    habeas data en el artculo 43. La reglamentacin efectiva de este derecho fue vetada por el ejecutivo

    a fines del 96, supuestamente por presin de las asociaciones que nuclean a la banca (Matvejzuk,

    1996). La frustrada ley prescriba la autorizacin del sujeto del dato para su inclusin en un fichero.

    Pero, segn el abogado Ricardo Altmark, Eso es bueno como principio pero de muy difcil

    implementacin. Porque no puede haber comercio sin informacin. Si el banco no tuviera datos

    sobre uno, nunca dara un crdito, porque su riesgo sera enorme o los intereses altsimos. Tiene que

    haber un razonable equilibrio21. Lo que cabra preguntarse, en base a lo argumentado ms arriba

    con respecto a la pulsin formalizadora, es hasta qu punto puede darse un equilibrio cuando se

    hace cada vez mayor la brecha entre quienes tienen y quienes no tienen acceso a la informacin

    crtica.

    En octubre del 98, el Congreso Nacional argentino aprob dos dictmenes de ley para

    reglamentar el derecho a la privacidad de las personas y el acceso a la informacin almacenada en

    organismos pblicos y en las empresas dedicadas a proveer informacin comercial. Uno de ellos

    retoma la obligacin de dichas firmas de notificar por escrito y sin cargo a la persona mencionada

    en una base de datos, indicndole el motivo, la informacin suministrada, la fecha y los datos del

    proveedor de la misma. El otro, sancionado por la Comisin de Asuntos Constitucionales del

    Senado reglamenta la ley de habeas data. Ordena que previamente a la incorporacin de datos o

    informes sobre antecedentes financieros o comerciales de personas fsicas o jurdicas, la entidad de

    base de datos deber notificar por escrito y sin cargo al titular de los datos.

    Se podra dudar de si, en el caso de que estos dictmenes legislativos prosperen, tendrn

    alguna posibilidad de ser cumplidos en la prctica. Estas declaraciones de Pedro Dubi, jefe de la

    Gerencia de Asuntos Legales de Veraz, sugieren lo contrario: ingresamos mensualmente cinco

  • millones de datos, y es muy costoso informar por correo a cada cliente sobre cada modificacin de

    cada dato que se maneja sobre l (Licitra, 1998).

    Hay que destacar que el Senado argentino aclara en estos proyectos que el consentimiento

    del involucrado no ser necesario si se trata de listados cuyos datos se limiten a nombre, DNI,

    identificacin tributaria o previsional, ocupacin, fecha de nacimiento, domicilio y nmero de

    telfono. Tambin se exime a quienes recolecten informacin para el ejercicio de funciones

    propias del Estado. El problema es que, entre estas funciones, se encuentran las ejercidas por los

    organismos de inteligencia.

    El hecho es que, aunque las leyes de proteccin de la privacidad existieran y fueran

    conceptualmente equilibradas y correctas, la verdad es que su cumplimiento efectivo es muy difcil.

    Nada impedira, por ejemplo, que una empresa tuviera fsicamente almacenados sus mega-

    archivos en un pas sin legislacin protectiva de la intimidad, y que accediera a stos en forma

    remota desde otro pas donde s estuviera limitada la creacin o el uso de este tipo de bancos de

    datos. Adems, copiar un archivo informtico es una actividad muy simple, rpida y sin rastros.

    Sucede tambin que los empleados de organismos pblicos o empresas privadas se hagan una copia

    de las bases de datos a las que tienen acceso. Entonces pueden venderlas o regalarlas.

    An en los pases ms democrticos se produce vigilancia sobre las comunicaciones, a pesar

    de que existan leyes en contra. El informe anual del Departamento de Estado de Estados Unidos

    sobre violaciones a los derechos humanos registra que en ms de 90 pases existe el monitoreo

    ilegal de las comunicaciones de opositores polticos, activistas, periodistas y lderes gremiales. An

    en pases con fuertes normas de protgeccin de la privacidad, la polica mantiene extensos archivos

    de ciudadanos no acusados ni an sospechosos de ningn delito. Y, en naciones como Estados

    Unidos, a pesar de las leyes de proteccin al consumidor, una gran cantidad de empresas privadas

    recolecta y disemina informacin personal con propsitos de marketing (Banisar y Davies, 1998).

    Hay analistas que son pesimistas ante la posibilidad de una solucin puramente legal al

    problema de los archivos informticos y la intimidad: No sera sincero, escribe David Lyon

    (1995), si ocultara mi opinin de que lo que puede lograrse por medio de medidas legales tiene

    limitaciones crnicas, no slo en el sentido de que tales medidas pueden ser demasiado escasas,

    demasiado tardas, sino tambin en el sentido de que el propio derecho es inadecuado para la tarea

    de regular la vigilancia electrnica. Los enfoques sociales, culturales y polticos, aunque menos

    tangibles, pueden ser ms apropiados.

    El problema es que, como analizan Rotemberg y Cividanes (1996) existe un conflicto

    irreductible de intereses: Hay un conflicto central entre la necesidad legtima de informacin sobre

    la gente en las instituciones pblicas y privadas y la necesidad de los individuos de protegerse

    contra los usos dainos de esa informacin. [...]. Ms an, como la proteccin de la privacidad

    puede demorar el acceso a la informacin necesaria para hacer determinaciones sobre un individuo

    o puede incrementar los costos asociados, la privacidad puede estar en conflicto con los propios

    intereses del mismo. Este ltimo es el caso, por ejemplo, del uso de tarjetas inteligentes que

    permiten a un mdico acceder a la historia clnica completa de un paciente. Por un lado, el rpido

    acceso del profesional a esa informacin puede salvarle la vida en caso de accidente. Por otro, la

    difusin de los mismos datos podra ser usada para discriminarlo en contextos laborales o

    crediticios.

    8. Informacin, poder y falacias

    Las mediaciones tecnolgicas modernas hacen que una gran masa de datos sea cada vez ms

    accesible para amplias zonas de la poblacin. La televisin, los diarios y la Internet (para aquellos

    que pueden usarla) acercan aunque en forma mediada informaciones de todo tipo que, en otras

    pocas, slo los que tenan el privilegio de viajar hubieran podido conseguir. Este acceso a cualquier

    tipo de informacin est provocando un reacomodamiento en las estructuras de poder y de saber.

    Entonces, aumenta la masa de informacin que puede tener cada ser humano sobre el mundo, pero,

  • como se mostr aqu, al mismo tiempo crece la cantidad de datos que la sociedad o determinados

    actores sociales tienen sobre cada individuo.

    Ante esta apertura de la informacin se abren tres problemticas: la de su seleccin, la de su

    ampliacin (como en el sistema inteligente de augmenting news, descripto por Sarah Elo (1996).

    Este es una herramienta digitalizada que procesa automticamente artculos y los cruza con una base

    de datos con informacin sobre diferentes pases. Al mismo tiempo, el sistema permite dimensionar

    y contextualizar esos datos y adaptarlos a la comunidad a la que pertenece el lector) y la de su

    interpretacin. Las nuevas formas de control social analizadas hasta aqu se basan, precisamente, en

    seleccionar, ampliar e interpretar una coleccin de datos sensibles de personas. El problema es que,

    cada vez ms, la seleccin es arbitraria y ahistrica, la ampliacin est basada en cruces con

    archivos de datos obtenidos en otro momento y para otros fines, y la interpretacin puede ser de

    carcter discriminatorio.

    La seleccin de la informacin implica necesariamente la limitacin de las variables de

    acceso (esto no es nuevo, todos los sistemas clasificatorios o taxonmicos histricamente hicieron

    lo mismo). Es decir, reducir a unas pocas las infinitas variables definibles en la interaccin humana.

    Esta compactacin de la informacin es el resultado de un proceso de formalizacin. Siempre hay

    formalizacin en el acto de crear conocimiento. Pero esta formalizacin, al mismo tiempo que lo

    posibilita, lo sesga. Y, como toda formalizacin es, al mismo tiempo, una clasificacin o

    jerarquizacin, el problema es quines, cmo y con qu fines tiene el poder de imponer, legitimar o

    naturalizar las clasificaciones que producen. Porque el poder no pasa solamente por los que

    almacenan informacin sobre otros, sino por los que establecen criterios de formalizacin y por

    aquellos que efectivamente intentan formalizar identidades individuales a partir de la suma de todas

    las transacciones de las personas (identidades que, como dice Lyon, puede que sean artificiales, pero

    desempean una funcin para determinar las oportunidades vitales de sus tocayos humanos). Y

    este poder clasificatorio es asimtrico: si se nos requisa ms que a otros en un aeropuerto, si se nos

    niega un crdito, si no se nos acepta en un empleo para el que parecamos cumplir todas las

    condiciones, quiz nunca sepamos cul fue exactamente la sospecha categorial que se nos aplic.

    La ltima reflexin se basa en el hecho, observado por Gary Marx (1988), de que la

    datavigilancia masiva no tiene tanto que ver con una sospecha o transaccin especfica como

    individuo, sino ms bien con estar bajo sospecha categorial en virtud de la posesin de ciertas

    caractersticas. Por ejemplo, los donantes potenciales de sangre en Canad pueden ser rechazados no

    porque sean seropositivos, sino porque su estilo de vida pueda hacer posible que lo sean, lo que

    constituye una inversin de la carga de la prueba.

    Hay que aclarar que la crtica al potencial peligroso de la tecnovigilancia para los derechos

    fundamentales no debe desconocer que su uso muchas veces produce resultados socialmente

    deseables. Por ejemplo, en el caso de los comisarios implicados en la voladura del edificio de la

    AMIA. Aunque intentaron usar diferentes coartadas, fueron incriminados mediante el anlisis

    informtico de los registros de llamadas que una empresa de telfonos celulares guardaba desde dos

    aos atrs. Adems, como dice Roger Clarke (1994), la seguridad fsica y la propiedad personal

    deben protegerse y a nadie le gustara que otro se hiciera pasar por uno para retirar fondos de su

    cuenta.

    Por eso es importante hacer notar que lo que se debe discutir no es si la tecnologa es buena

    o mala, sino las tendencias estructurales de la sociedad global, ya que, como dice Lyon, Existe

    diversidad de opiniones respecto a la interaccin entre tecnologa y sociedad. Pero incluso el

    plantear las cuestiones de este modo es caer en la trampa de suponer que ambas pueden existir

    separadamente de algn modo [...]. Tiene mucho sentido concebir la tecnologa como una actividad

    con dimensiones sociales, polticas, econmicas y culturales.

    Justamente, para alejarse tanto de las posiciones tecnofbicas como de las tecnoflicas, as

    como de aqullas que suponen a la tecnologa como un agente externo respecto de la sociedad, con

    efectos buenos o malos sobre sta, es necesario para analizar la sociedad de la vigilancia no caer en

    ciertos mitos o falacias. Gary Marx (1990) puntualiz unas cuantas de las que suelen circular al

  • respecto. He aqu slo algunas:

    - La falacia de pensar que el significado de una tecnologa se apoya solamente sobre sus

    aspectos prcticos o materiales y no sobre su simbolismo social y referentes histricos.

    - La falacia frankesteiniana de que la tecnologa siempre ser la solucin y nunca el

    problema.

    - La falacia de la tecnologa es neutra.

    - La falacia de que el consenso y la homogeneidad sociales hacen inexistentes los conflictos

    y divisiones y que lo bueno para quienes tienen el poder econmico y poltico es bueno para

    todo el mundo.

    - La falacia del consentimiento implcito y la libre eleccin.

    - La falacia legalista de que slo porque uno tiene derecho legal a hacer algo entonces es

    correcto hacerlo.

    - La falacia de suponer que slo los culpables tienen algo que temer del desarrollo de la

    tecnologa invasiva (o, si uno no hizo nada malo, entonces no tiene nada que esconder)

    - La falacia de creer que la informacin personal de clientes y casos en posesin de una

    compaa es slo una clase ms de propiedad para ser comprada y vendida del mismo modo

    que los muebles de oficina o los insumos.

    - La falacia de no ver los factores sociales y polticos involucrados en la rec