Post on 02-Oct-2015
description
CAPTULO 4
TODOS SOMOS VIGILADOS
O LA SOCIEDAD DE LAS IDENTIDADES FORMALIZADAS
1.LA DATAVIGILANCIA
Pese a que esta poca se considera catica, hbrida, fragmentada y rica en disensos, nunca
hasta ahora se haba llegado a similares niveles reales o potenciales de formalizacin y control
social.
Esta pulsin controladora o formalizadora se ve reforzada, entre otros factores, por el avance
creciente de diversos sistemas informticos de recoleccin, anlisis y cruce de informacin sensible
sobre cada individuo. El resultado es lo que Roger Clarke (1994) llam datavigilancia: El uso
sistemtico de bases de datos personales en la investigacin o monitoreo de las acciones o
comunicaciones de una o ms personas.
Muchas veces, el que los propios datos figuren en uno o ms ficheros informatizados
favorece la inclusin en determinada categora deseable (como la de ser elegible para obtener un
crdito) o bien facilita la realizacin de determinadas transacciones (por ejemplo, las que
aprovechan la comodidad del uso de los distintos tipos de tarjetas de compras). Sin embargo, los
actuales sistemas de bases de datos permiten que este tipo de informacin se cruce con la
proveniente de archivos de distinto origen. El registro histrico de adquisiciones con tarjeta podra
cruzarse con la base del padrn electoral, con la historia clnica, con ficheros policiales o
impositivos, con registros de antecedentes laborales, con datos provenientes de estudios de
audiencias o con listados de clientes prospectivos para campaas de marketing directo. Estos cruces,
imposibles de hacer cuando los datos se consignaban en papel o bien eran procesados con sistemas
informticos ms precarios, se realizan cada vez ms, tanto en organismos pblicos como en
empresas privadas. Y su evidente impacto en la estructura social, en las legislaciones y hasta en las
conductas individuales y colectivas est produciendo serias discusiones a escala mundial, relativas
al modo en que los mega-archivos avanzan sobre los derechos a la intimidad y a la vida privada
de las personas, consagrados en casi todas las constituciones modernas.
El sueo de la razn produce monstruos, se titula el capricho 43, de Goya.
Similarmente, Freud enunci la aparente paradoja de que la cultura, supuestamente deseable para la
constitucin del ser social, puede producir intenso malestar (Freud, 1976). En forma anloga, el
control y la vigilancia tecnolgica, en principio nacidos para optimizar la eficiencia, la comodidad y
la racionalizacin de los recursos, al mismo tiempo atentan no slo contra la privacidad individual
sino tambin contra la creatividad y la crtica social. Esto es as porque, como se dijo en otra parte
(Ford y Siri, 1997), la nueva vigilancia tiene como objetivo tal como lo tena la antigua
criminologa observar, tipificar y controlar no slo individuos, sino movimientos y procesos
sociales. Los sistemas inteligentes que rastrean por s mismos individuos sospechosos
construyen perfiles, tipificaciones (muchas veces hipersimplificadas), reducciones algortmicas,
digitalizaciones, data-imgenes de las personas, que as pueden resultar excluidas de algn
beneficio (o sea, condenadas sin juicio previo) por poseer determinadas caractersticas tpicas
(como, por ejemplo, los sealados como posibles morosos por un software de scoring bancario). Por
lo tanto, mientras que por un lado la datavigilancia facilita el acceso a bienes, servicios y
espacios, tambin genera nuevas formas de discriminacin y diferenciacin social.
Las tendencias esbozadas aqu ya no son dbiles e incipientes. Como se ver en lo que sigue,
estn plenamente en marcha y suelen presentarse como una forma de progreso, ocultando su
potencialidad negativa. Este captulo se dedicar, por lo tanto, a describir y analizar los aspectos
crticos de los procesos mencionados. Se ejemplificarn los dispositivos y herramientas de los
sistemas de control, vigilancia e identificacin, lo que incluye su oferta pblica y su distribucin no
regulada. Se dar cuenta de los efectos y sentidos de la pulsin formalizadora sobre la privacidad y
la subjetividad. Y, finalmente, se tratarn las discusiones y problemas que genera en lo legal y en lo
tico su naturalizacin mediante mitos o falacias consecuentes con los objetivos del capitalismo
global actual.
2. Caja de herramientas
Los sistemas, dispositivos y procedimientos informticos de recoleccin y procesamiento
para identificar, monitorear, rastrear y analizar simultneamente un nmero formidable de
individuos han crecido en forma notable. No sera posible enumerarlos todos. Costos, escala,
tamao, ubicacin y distancia ya no son problema, se deca en el Congreso sobre Advanced
Surveillance Technologies (Tecnologas Avanzadas de Vigilancia), realizado en Copenhagen en
19961. Los hay para uso gubernamental, pero otros estn al alcance de cualquier particular. Algunos
apuntan a la recoleccin de grandes masas de informacin. Otros, a continuacin, se encargan de
hacer los cruces pertinentes que permitan encontrar determinados patrones de conducta. Unos son
simples productos. Otros, en cambio, constituyen procesos. Todos, detrs de su utilidad, comodidad
o racionalidad declarada sirven en forma oportunista al control, la vigilancia, la identificacin y la
extraccin de datos sensibles de las personas. Bsicamente, se pueden clasificar en sistemas de
identificacin, de vigilancia de las comunicaciones y de vigilancia territorial, o video-vigilancia
(Banisar, Davies et al., 1998). A continuacin, se explicarn y ejemplificarn cada uno de estos
tipos de herramientas.
Documentos de identidad
En la Argentina, como en Alemania, Francia, Blgica, Grecia, Luxemburgo, Portugal y
Espaa, entre otros pases, la poblacin est habituada al documento de identidad obligatorio. No
sucede lo mismo en naciones como los Estados Unidos, Canad, Nueva Zelandia, Australia, Reino
Unido, Irlanda y los pases Nrdicos (Banisar y Davies, 1998). Donde es requerido, hay una
tendencia creciente a utilizar el mismo nmero del documento de identidad para otros fines. En la
Argentina, por ejemplo, esta cifra forma parte del Cdigo nico de Identificacin Laboral o
Tributaria. Adems, el pas se encuentra en un proceso de informatizacin de los documentos de
identidad llevado a cabo por la empresa Siemens, que tiene como objetivo principal acentuar el
control de fronteras (Polack, 1996).
Los sistemas varan de pas en pas pero, cuando se utiliza algn tipo de tarjeta inteligente
como documento identificatorio, como en Espaa, Portugal, Tailandia y Singapur, sta se suele usar
tambin para acceder a diversos servicios gubernamentales (Banisar y Davies, 1998). De este modo,
el plstico con un chip adosado no slo es un medio de identificacin (que la polica puede exigir
en cualquier momento), sino tambin una tecnologa de acceso a determinados bienes o de entrada
en determinados lugares. Ms abajo se volver a hablar sobre otros usos de estas smart cards.
De la biometra al ADN
Otras tecnologas cada vez ms usadas para identificacin personal son los sistemas
biomtricos. Son todos aquellos dispositivos que establecen o verifican la identidad de una persona
a travs de un rasgo corporal nico. Es decir que, en lugar de identificarla por algo que tiene
(tarjeta), o algo que recuerda (palabra clave o PIN) o algo que hace (como una firma), los
biomtricos la identifican por algo que es (Davies, 1994). Los sistemas modernos incluyen: archivos
digitalizados de huellas dactilares o imgenes en video de las personas (en una manifestacin, por
ejemplo), sistemas de identificacin automtica de la voz o la geometra de la mano o la retina. Se
usan, entre otros, en lugares de trabajo, agencias gubernamentales, aeropuertos y cajeros
automticos.
Con respecto a la identificacin de huellas digitales, actualmente hay sistemas llamados
AFIS (Automatic Fingerprint Identification System) que pueden recuperar cualquier imagen
scanneada de una impresin dactilar de modo rpido y eficaz2. El sistema an no es tan potente
como para identificar una huella en un milln. Pero puede ubicar una impresin digital entre un
nmero ms pequeo de muestras individuales (unas cien).
Un sistema que se est haciendo cada vez ms popular es el de identificacin por medio de
la geometra de la mano y de los dedos. Un scanner registra noventa medidas distintas de la misma
y genera un patrn digital de nueve bytes de la imagen tridimensional de su contorno. Luego se
transfiere la informacin a una base de datos para ubicar a la persona que est siendo identificada.
Al este patrn puede agregrsele un PIN secreto para mayor seguridad. Este tipo de dispositivos no
registra huellas digitales, sino solamente rasgos morfolgicos distintivos de la mano de cada
individuo. En consecuencia, podra haber dos personas con el mismo patrn de geometra de la
mano. Este hecho puede conducir a que, en ocasiones, el sistema rechaze o acepte por error el
ingreso o egreso de una persona a un lugar. Es lo que se llama falsa aceptacin o falso rechazo.
Actualmente, los sistemas implementados tienen, segn los fabricantes, un ndice de falsa
aceptacin o rechazo del orden de uno en mil. En la Argentina se usa para controlar acceso y egreso
de personas en la crcel de Devoto un dispositivo de estas caractersticas3.
El biomtrico que ms preocupacin causa, por su potencial discriminatorio, es el monitoreo
y almecenamiento en tarjetas inteligentes de datos relativos al ADN, ya que tecnologas del tipo
PCR (reaccin en cadena de la polimerasa) permiten detectar genes fallados, que codifican
protenas mal construidas, mucho tiempo antes de que den lugar a la enfermedad que dicha falla
pudiese ocasionar4. Por otra parte, el anlisis del cido desoxirribonucleico permite distinguir a una
persona en siete mil millones (Febre, 1998). Para eso alcanza una muestra del orden de la
milmillonsima parte de un gramo. Los restos de saliva en una estampilla, por ejemplo, son
suficientes para identificar a una persona. En Estados Unidos ya hay entre 400 mil y 500 mil
criminales registrados, clasificados por el tipo de crimen que cometieron (violacin, homicidio,
robo agravado, lesiones graves, secuestro y robo de autos). Estos procedimientos podran dar pie a
que se discrimine a priori a aquellos en cuyos genes se suponga el origen de una determinada
tendencia delictiva, aunque jams se haya hecho manifiesta (Nelkin, 1995).
Hay que agregar que los datos biomtricos pueden ser parte de las tarjetas de identificacin
obligatorias (inteligentes o no). En los Estados Unidos, por ejemplo, la congresista Barbara Jordan
propuso en 1996 una National Employment Verification Card (Tarjeta Nacional de Verificacin
Laboral) que sera requerida para tener cualquier empleo en ese pas. El objetivo era poder
discriminar a los individuos segn caractersticas de comportamiento u orientacin sexual, en base a
la informacin gentica almacenada en dicha tarjeta magntica (Ostman, 1995).
Dispositivos de espionaje
La vigilancia total de las comunicaciones interpersonales es el sueo dorado de todas las
policas del mundo. En casi todos los pases hay alguna forma de intercepcin de telfonos, faxes y
comunicaciones va telex. A veces esta actividad se hace con el aval de la legislacin vigente. Otras,
constituye un abuso destinado a inhibir la actividad de opositores polticos, lderes gremiales o
defensores de los derechos humanos.
Este tipo de invasin de la privacidad no se da slo en pases con un pobre historial en el
respeto a las garantas civiles. Los Estados Unidos, por ejemplo, estn llevando a cabo una campaa
mundial para mejorar la capacidad de los servicios de inteligencia y la polica para espiar
conversaciones privadas. Por un lado, se exige que todas las tecnologas de comunicacin, como
telfonos comunes, celulares y satelitales se diseen con una puerta trasera que facilite su
intercepcin. Por otra parte, se busca extender hacia otros pases las limitaciones norteamericanas a
la difusin del software de encriptacin de datos, que permite poner en clave comunicaciones y
archivos para prevenir que los accedan personas inapropiadas. El Wassenaar Arrangement on
Export Controls for Conventional Arms and Dual-Use Goods and Technologies, acuerdo firmado
en diciembre de 1995 por treinta y tres pases que se comprometen a limitar la difusin de este tipo
de software, es un ejemplo del avance de la poltica norteamericana al respecto. Este tratado es el
primer convenio global multilateral sobre controles a la exportacin de armas convencionales y
mercaderas o tecnologas sensibles de doble uso, es decir, tanto civil como militar. Entre otras
cosas, los pases miembros establecen por este acuerdo restricciones a la exportacin de
criptografa, a la que se considera como un arma. Pero hay una gran variacin de polticas. Algunos
permiten la exportacin bajo autorizacin, otros imponen restricciones al tipo de criptografa
exportada. Otros pases, como Francia, Rusia, Estados Unidos, Nueva Zelanda y Australia van ms
all de los principios recogidos en el tratado e incluyen en las restricciones la criptografa de uso
general: programas como, por ejemplo, PGP. Este software gratuito, de uso e instalacin sencillos,
es muy popular entre los usuarios de la Red para encriptar sus mensajes de correo electrnico y as
evitar su lectura por personas indebidas. Al mismo tiempo, se usa para generar firmas autenticadas
en los mismos y evitar posibles suplantaciones de la identidad de quien enva la correspondencia.
El Tratado de Wassenaar fue blanco de muchas crticas por parte de los defensores de la
privacidad on-line, porque la criptografa es una herramienta fundamental para proteger a los
usuarios de Internet. Sin criptografa confiable, por ejemplo, no podr crecer el comercio
electrnico, ya que sus transacciones en las que se intercambian datos bancarios o nmeros de
tarjetas de crdito deben resguardarse contra posibles fraudes. (FrEE, 1998)5.
Justamente, como se ver a continuacin, donde se est haciendo cada vez ms evidente la
relacin entre prdida de la privacidad y uso de nuevas tecnologas de comunicacin es en la forma
en que en Internet alguien puede estar extrayendo informacin sobre uno en forma imperceptible
para un simple usuario.
Internet como informante sobre sus usuarios
Un ejecutivo de una importante agencia de publicidad dijo al ser entrevistado que: Internet
es una base de datos que flucta por todos lados, hay que ver quin la tiene y quin tiene el OK del
usuario para recibir esa informacin. A se, cuando le pago por publicidad, le estoy pagando por la
base de datos que tiene con nombres y apellidos. Si tiene datos de cunto accede cada persona y sus
datos, es interesante. A eso es a lo que hay que llegar. Pero uno tiene que tener muy bien definido el
segmento que va a tocar, ya que Internet es el extremo del marketing uno a uno6.
Lo que quiso decir es que la posibilidad de crecimiento de oportunidades de negocios
asociadas al comercio electrnico y a la publicidad en la Red depende de saber con la mayor
precisin posible quin es el posible cliente. En los comienzos de la intercomunicacin on-line se
repeta el chiste En la Internet nadie sabe si eres un perro, para referirse al anonimato potencial
que este tipo de comunicacin permita. Ahora, en cambio, la necesidad de convertir a la Red en un
shopping virtual hizo que pueda saberse si uno es un perro, un gato, un desocupado, un enfermo o
un prspero ejecutivo. Para evitarlo, muchos usuarios utilizan servicios como el del site de
Anonymizer7, que da la posibilidad de navegar y enviar mensajes electrnicos sin que sea trivial
rastrear la procedencia (aunque cabe aclarar que el remailer annimo s sabe quines son los que lo
utilizan y de qu manera lo hacen). Esto es lo que aparece cuando uno entra a Anonymizer:
Nosotros lo podemos fisgonear!
He aqu una pequea muestra de la clase de informacin que un site puede recolectar sobre
usted:
Su proveedor de la conexin est en la Argentina (Repblica Argentina).
Su navegador es Microsoft Internet Explorer.
Usted est accediendo desde rduesmd5p120.impsat.net.ar.
Recientemente visit la pgina de jaring.nmhu.edu.
Para convencer al usuario de que confe su privacidad al sistema (que tiene algunos servicios
bsicos gratuitos y otros pagos), el Anonymizer agrega: Usando slo su direccin IP, un website
puede rastrear sus movimientos a travs de sus pginas y monitorear sus intereses de lectura. Es de
pblico conocimiento que ciertos gobiernos y organizaciones publican websites falsos sobre temas
controvertidos con el propsito de monitorear a las partes interesadas, por ejemplo. Asimismo, esta
informacin, en combinacin con su direccin electrnica, puede usarse para incrementar el nmero
de anuncios publicitarios lanzados sobre usted por los marketineros.
Un estudio de la Federal Trade Comission de Estados Unidos mostr que, de 1.400 sites
monitoreados, el 80 por ciento recolectaban datos personales de algn tipo y slo el 14 por ciento
informaba a los usuarios sobre cmo se iba a usar dicha informacin. El 2 por ciento de esos sites
deca tener algn tipo de poltica sobre la privacidad. Uno de los casos ms resonados es el de
Amrica On Line, uno de los mayores proveedores de acceso a Internet de Estados Unidos, que
cotejaba su lista de miembros activos con datos demogrficos y psicogrficos provistos por la
empresa Donnelley Marketing (EPIC, 1997).
Una de las formas ms comunes de recolectar datos sobre usuarios de Internet y sobre sus
computadoras son las cookies. Estas son ficheros de datos guardados en un directorio especfico del
ordenador del usuario. Los crean ciertos sevidores web para enviarlos a los programas navegadores
del usuario, y as recoger la informacin que dicho fichero ha reunido. La informacin recolectada
puede ser utilizada por los administradores de sistemas para construir perfles personales de las
personas que visitan su site.
De este modo pueden conocer, por ejemplo, el registro histrico de sitios que el usuario ha
visitado antes de entrar en la web, as como los anuncios que ha visto o el nmero de compras
hechas on-line. Aunque es posible para el usuario inhabilitar la entrada de cookies en su sistema,
muchos no saben cmo hacerlo. Por otra parte, la aceptacin de cookies se requiere para acceder a
muchos sites (Surez, 1998).
A pesar de que la invisible recoleccin de informacion sobre los usuarios de Internet es cada
vez ms comn, la ltima encuesta de la Georgia Tech University revela que el 72 por ciento de los
internautas creen que debiera haber leyes que protejan su privacidad en la Red. Asimismo, el 82 por
ciento de los usuarios objeta la venta de informacin personal (Georgia Tech U., 1998). Y la
consultora internacional Deloitte & Touche (1997) vaticina que Los vendedores que ignoren el
tema de la privacidad estarn sujetos a revisiones crticas en los foros regulatorios o potencialmente
legales, y se arriesgarn a perder clientes debido a preocupaciones sobre la privacidad. Por otro
lado, pueden obtener una ventaja competitiva si aseguran que el tema de la privacidad est
considerado en el diseo de su servicio y luego destacan este hecho en sus materiales de
promocin.
Para contrarrestar la desconfianza de los usuarios hacia la Internet en lo referente a la
privacidad, ocho grandes empresas interesadas en el crecimiento del comercio electrnico
comenzaron una campaa para informar a los usuarios sobre sus polticas respecto a la privacidad
de los datos en Internet. Microsoft, Excite, Yahoo, Lycos, Infoseek, Snap, Netscape y America
Online piensan invertir cantidades multimillonarias en esta iniciativa, denominada Privacy
Partnertship.
Sin embargo, se podra dudar sobre si esta campaa no ser slo un intento de dar una mejor
imagen pblica a los usuarios. Ya se mencion el caso de America Online (empresa que acaba de
adquirir a Netscape y que, a travs del venezolano grupo Cisneros, ya tiene presencia en Amrica
Latina). Sobre Microsoft y la informacin que recolecta de los usuarios que se acercan a sus sites se
podra decir mucho. Pero lo ms reciente y significativo es que la corporacin de Bill Gates adquiri
la empresa Firefly en 40 millones de dlares. Esta compaa ha generado controversia durante el
ltimo par de aos por su amplia coleccin de informacin basada en la Red, til para definir el
perfil de los consumidores (EPIC, 1997).
Por lo tanto, aunque las consultoras y los usuarios digan que, para que crezcan las compras
por Internet, deben atenderse las preocupaciones en torno a la privacidad, la realidad es que su
vulneracin es inherente al desarrollo del comercio electrnico.
E-mails: una dbil privacidad
Otro aspecto de los problemas con la privacidad del uso de Internet es el de la
correspondencia va correo electrnico. Ya hay numerosos casos judiciales en diversos pases donde
se han introducido mensajes electrnicos como evidencia.
Como ejemplo, est el caso del Departamento de Justicia de los Estados Unidos contra
Microsoft. Esta empresa present como prueba de la falta de imparcialidad de un asesor judicial un
e-mail enviado por ste tiempo atrs a Netscape, empresa competidora de Microsoft. Lo que no se
sabe es cmo lleg dicho mensaje a los abogados de Microsoft (s/d, 1997).
En la Argentina, el contenido de mensajes electrnicos sali a la luz en el caso de la venta
ilegal de armas a Ecuador. El diario Clarn de algn modo accedi a los del capitn de navo
retirado Horacio Estrada con el traficante franco-norteamericano Jean Bertrand Lasnaud, y verific
que entraron en contacto 92 veces desde el 12 de agosto del 98 hasta horas despus del disparo que
mat a Estrada: Entre decenas de ofertas de armas aparecen otras de latas de Coca-Cola, buzos de
los Chicago Bulls y relojes con la cara del ratn Mickey. Eso s, se intercalan descripciones de otros
elementos, que estaran disfrazados. Lasnaud ofreci pagar 80 pesos cada fusil (Calvo, 1998).
Las corporaciones ya empiezan a instruir a sus empleados para que usen con prudencia este
medio de comunicacin, que encripten los mensajes y que borren con frecuencia sus carpetas de
enviados y recibidos. A diferencia de lo que ocurre con la correspondencia o las comunicaciones
telefnicas usuales, la confidencialidad del e-mail no siempre est protegida por las legislaciones.
Como sealan Banisar y Davies (1998), organismos policiales del Reino Unido arguyen que la
intercepcin del trfico de mensajes electrnicos debe permitirse mediante convenios entre la
polica y los proveedores de acceso a Internet. En Singapur y en otros pases, todos esos proveedores
pertenecen o estn vinculados con organismos gubernamentales y hay informes de que suelen
proveer informacin regularmente a las agencias de seguridad.
Sonra, lo estamos filmando (Ford, 1998)
Hoy es frecuente encontrar en tiendas y supermercados carteles con esta leyenda. Y con el
creciente uso de cmaras en las calles se tiende hacia lo que se ha dado en llamar autopistas
inteligentes (Rheingold, 1995): emprendimientos mixtos, estatales y privados que pueden incluir
sensores de uso obligatorio en vehculos y satlites, robots espas o cmaras ocultas capaces de
reconocer las seales emitidas por aqullos, con el fin de controlar infracciones de trnsito (como el
proyecto que existe en la ciudad de Buenos Aires de colocar cmaras ocultas cada pocas cuadras8,
similar al que vigila las calles londinenses de Bromley o el Paseo Ahumada, en Santiago de Chile,
(Coperas, 1998) ) o de recolectar cobros de peaje en rutas. Los satlites espas no se usan slo para
control de autopistas, sino que pueden producir imgenes de objetos del tamao de una pelota de
ftbol y acceden a cualquier lugar del planeta. Es ms, los modernos sistemas inteligentes de
reconocimiento de imgenes son capaces de reconocer rostros en una multitud para localizar sujetos
de inters (Ostman, 1995).
Pero tambin es factible saber dnde est alguien y qu est haciendo sin recurrir a cmaras.
Un ejemplo de lo que puede hacerse es el Sistema de Rastreo Satelital de Mviles, usado desde
1995 por la Polica Federal. Mediante este dispositivo, un operador est en condiciones de saber al
instante la ubicacin exacta de cada uno de los patrulleros que circulen por la Capital Federal. Los
mviles disponen de dispositivos especiales que reciben y emiten seales sobre su posicin a la
base, ubicada en el Comando Radioelctrico. Esto se hace mediante un satlite ubicado a 18.000
kilmetros de altura. De este modo, el operador puede conocer la ubicacin, la identificacin del
patrullero, a qu velocidad circula y hacia dnde se dirige. El sistema tambin se utiliza para
particulares o empresas que quieran adherirse9. Con similares principios tcnicos, la israel Genetics
ha desarrollado un nuevo procesador que puede ser instalado bajo la piel y que, conectandose con
el sistema GPS (Global Positioning System) permite tener permanentemente localizada a la persona
que lo lleve.
Vigilancia laboral
La relacin entre la tecnologa y el control de los trabajadores es tan antigua como el reloj
que, en la Revolucin Industrial como refiere Thompson (1979), Slo el patrn y su hijo lo
tenan, con el fin de controlar horarios de entrada, salida y otros intervalos de receso laboral.
Actualmente, las posibilidades de los empleadores para vigilar a los trabajadores son mucho
mayores y extensas. En muchos pases, se graban sus conversaciones telefnicas, se les lee el correo
electrnico, se monitorean las pantallas de sus computadoras, se los filma incluso en los baos
como se dio, por ejemplo, en un hotel Sheraton de Boston, Estados Unidos, (Hancock, 1995) y se
usan diversas tcnicas de rastreo de sus movimientos en el lugar de trabajo. Incluso hay una
tecnologa que permite analizar los golpes de tecla en una PC para determinar si los empleados
estn haciendo un uso eficiente del tiempo. Adems, las redes locales modernas permiten a los
administradores del sistema saber qu programa est siendo usado, en qu mquina, con qu
frecuencia y de qu manera. Por supuesto, se pueden confeccionar perfiles de cada usuario referidos
a su modo de trabajo con las mquinas. Y, si se desea, se puede suspender en forma remota los
programas que funcionen en una determinada (Bryant, 1995).
Es frecuente tambin la obligacin para los empleados de colgarse tarjetas inteligentes que,
adems de tener impresos su foto y nombre, permiten rastrear los movimientos del trabajador por el
edificio de la empresa. Un ejemplo de aplicacin de este tipo de vigilancia laboral es el de control
de accesos por tarjetas sin contacto en Yacimientos Petrolferos Fiscales. YPF es una de las
empresas ms grandes de la Argentina. A diario entran y salen de sus edificios gran cantidad de
empleados y de visitantes. As describi con orgullo en un congreso sobre tarjetas inteligentes
David D'Angelis, gerente comercial de WestCorp Argentina, el sistema implementado:
Empezamos por el edificio central y ah pusimos un servicio de control de acceso de tarjetas por
proximidad, que no requieren ser introducidas en ninguna ranura: un sistema de control que exige
que previamente la visita est anunciada para determinados niveles de funcionarios. Cuando el
ingresante pasa con su tarjeta cerca de los controladores o sensores, una sola accin tomada sobre
los mismos permite habilitar o no el acceso, controlar el tiempo y la asistencia, controlar el
presentismo o habilitar cmaras para que graben al individuo. Adems los sensores estn
inaccesibles detrs de mrmoles y las pasarelas de los carriles de ingreso y egreso de personas
poseen barreras infrarrojas capaces de detectar pasos forzados (Siri, 1998).
Las tarjetas inteligentes, a las que ya se hizo referencia como sistema de identificacin
personal, son dispositivos personales porttiles de comunicacin capaces de dejar registro de
horarios y lugares por donde pas el portador. Pueden utilizarse con propsitos de cobranza o
acceso a servicios o de control de empleados. Una smart card es una tarjeta de plstico con un
microprocesador incrustado. A diferencia de las magnticas, puede usarse para mltiples
aplicaciones. En la misma podra, por ejemplo, almacenarse el perfil del usuario, los datos de su
monedero electrnico y la habilitacin a acceder a determinadas actividades recreativas, de consumo
o vinculadas con servicios de salud. Tambin podra funcionar como identificacin de ingreso a
mbitos laborales y/o estudiantiles. La capacidad multifuncin permite, asimismo, implementar
servicios de valor agregado como los de segmentacin de clientes y estrategias de retencin y
promocin basadas en el marketing de bases de datos (Data Mining). Cabe acotar que, como
reconoci Dan A. Cunningham (1998), Presidente y CEO de la Smart Card Industry Association de
los Estados Unidos en el Segundo Saln de smart cards en Buenos Aires, la posibilidad de cruce de
informaciones tan diversas en un mismo sistema ha generado preocupacin por la eventual
vulneracin del derecho a la privacidad de las personas y de la proteccin que merecen los datos
sensibles. Segn los allegados al negocio de las tarjetas chip, este problema puede resolverse
mediante la encriptacin de la informacin de tal modo que una aplicacin no pueda ver lo que
hacen las dems, as como con la implementacin de distintos niveles de acceso a los datos
almacenados en la tarjeta.
Un ejemplo de la multifuncionalidad de las tarjetas inteligentes es Time, el primer sistema
integrado de dbito, crdito y compra con el soporte de una tarjeta inteligente implementado en la
Argentina. Funciona en la provincia de La Rioja para paliar el retraso en la transferencia de fondos
destinados a pagos de sueldos pblicos. La provincia tiene 120.000 habitantes, de los cuales el 90
por ciento recibe este tipo de ingresos. Antes, la incertidumbre con respecto a la fecha de pago de
salarios produca en la poblacin un largo perodo de endeudamiento y un posterior pago con
sobreprecios de las obligaciones. La solucin, provista por la empresa Siscard, se bas en la tarjeta
inteligente. El da primero del mes, cada poseedor de la tarjeta Time puede cargar el importe de su
sueldo en su tarjeta a travs de cualquier terminal de recarga del sistema. A partir de ese momento
puede realizar compras en el 90 por ciento de los comercios de La Rioja. Tambin puede pagar
impuestos y servicios. En este perodo, el dinero no ha llegado an a la provincia. Cuando lo hace,
los asalariados pueden presentarse al banco con su tarjeta y retirar efectivo. Esta es la operatoria de
crdito. Actualmente hay dos monederos, el de crdito y el de dbito. Cada uno de ellos dispone del
saldo disponible que queda y del historial de transacciones del cliente. Existe el proyecto de utilizar
alguno de esos monederos para aplicaciones de fidelizacin (creacin de lealtad por parte del cliente
hacia determinados productos o marcas, por medio de algn tipo de premio o estmulo a
determinados consumos, basado en el anlisis y registro de la historia transaccional de cada sujeto)
y control de presentismo laboral. Es decir que el Estado-empleador puede, con este sistema, conocer
casi totalmente en qu gastan su dinero los empleados pblicos (Siri, op. cit).
Registros mdicos
Los archivos nacionales de beneficiarios de seguros de salud permiten recuperar toda la
informacin mdica de una persona mediante una simple tarjeta inteligente, de uso obligatorio. En
Espaa, por ejemplo, la empresa Servicios Profesionales, de Symbol Technologies, desarroll un
sistema para identificar a un paciente con sus recetas. El TAIR (Terminal Autnomo de
Identificacin de Recetas) consta de una minicomputadora, un lector de bandas magnticas y una
impresora. Al comenzar la consulta, el doctor pasa por el lector su tarjeta y luego la de cada
paciente. El TAIR genera una etiqueta que consiste en un cdigo de barras bidimensional o PDF con
los datos. Como despus el farmacutico adjunta a la receta el cdigo de barras del medicamento,
las autoridades sanitarias pueden hacer un seguimiento exhaustivo del consumo de frmacos de cada
persona (Coperas, 1998).
La Argentina se queda atrs ya que, como informa textualmente una gacetilla de prensa de la
empresa, IBM Argentina desarroll una solucin informtica para PBM Argentina S.A. (Pharmacy
Benefits Manager), empresa que acta como mandataria entre farmacias, obras sociales u prepagas
de todo el pas. La solucin permite interconectar a las farmacias y, a travs de ellas, beneficiar (sic)
a todos los usuarios del sistema de salud utilizando una red comn para compartir los datos
provenientes de las recetas. As, en el momento de la venta de un medicamento, se produce una
validacin conjunta que reduce considerablemente los costos farmacuticos, posibilitando el
seguimiento de las enfermedades crnicas y el acceso inmediato a una base de consumo de
medicamentos de ms de 4 millones de personas. Con cada venta se enva la informacin de la
receta al centro de cmputos de IBM, donde un servidor recoge los datos y se realizan las
validaciones de los afiliados, el control de medicamentos por tipo y cantidades recetados, y se
clasifica la informacin para su posterior aprovechamiento. Luego de este proceso que tarda
segundos, la farmacia recibe un cdigo de autorizacin para seguir con la venta del
medicamento10.
Los dispositivos de vigilancia relacionados con registros mdicos se usan cada vez ms para
la vigilancia laboral. Como ejemplo puede darse la historia de una paciente del Dr. Louis Hafken,
psiquiatra de Rhode Island. Este mdico recibi una carta de una compaa que supervisa beneficios
en materia de medicamentos bajo receta a pedido de las aseguradoras y los empleadores. Como se
public, La carta contena informacin que debera haber sido confidencial sobre una paciente de
Hafken, incluso una copia de las recetas de su historia clnica. Destacaba que la paciente tomaba
Ativan, un ansioltico. La compaa quera saber por qu. La paciente estaba deprimida, o sufra
ataques de pnico, o padeca abstinencia del alcohol? El planeaba seguir recetndole Ativan?
(Herbert, 1998). Aunque el mdico no suministr la informacin solicitada, qued claro para la
paciente que sus empleadores analizaban los registros de su consumo de medicacin recetada y que,
en consecuencia, su estabilidad laboral estaba comprometida debido a la divulgacin de
circunstancias relativas slo a su vida privada.
El delicado tema de la difusin de este tipo de datos referidos a la salud, que podra provocar
discriminacin laboral y social, est produciendo serias discusiones. En Chile, por ejemplo, en enero
de 1997 hubo un debate pblico ante el hecho de que las empresas de informtica Markdata y Data
Pharma estaban confeccionando ficheros basados en fotocopias de recetas mdicas hechas por las
farmacias. Esta informacin puede luego venderse al mejor postor: agencias de empleo, compaas
de seguros o empresas de marketing, entre otras (Villalobos, 1997).
Data warehouse11
Hasta aqu se ha hablado principalmente sobre las tcnicas de recoleccin de datos sensibles.
Pero lo realmente amenazante para la privacidad es la posibilidad de analizar grandes bancos de
informacin para encontrar las valiosas pepitas de oro que permitan ir directo al blanco buscado,
ya sea por motivos comerciales, policiales, laborales o, incluso, delictivos. Esto se hace con las
llamadas tcnicas de Data Warehousing. Son procesos para consolidar y administrar datos de
diversas fuentes con el propsito de responder preguntas de negocios y tomar decisiones, de una
forma posible slo por los avances en la tecnologa de hardware y software para manejar grandes
volmenes de datos y analizarlos para obtener relaciones complejas entre los mismos. Se dividen en
Acceso a los Datos y Descubrimiento o Data Mining. Estos ltimos se apoyan en herramientas de
software que permiten obtener las relaciones ms complejas y ocultas. Dichas tcnicas pueden ser
estadsticas, de redes neuronales o de inteligencia artificial. Apuntan a responder cuestiones como
Qu productos son generalmente comprados juntos? Cules fueron los clientes ms sensibles a
una determinada publicidad? Cules son los clientes con mayor probabilidad de irse a la
competencia? (Gismondi, 1996).
Un ejemplo interesante de aplicacin de estos procedimientos es el de Whirlpool. Este
fabricante global de electrodomsticos con base en Benton Harbor, Michigan, usa su Data
Warehouse para hacer un seguimiento directo de sus casi 15 millones de clientes y de sus ms de 20
millones de aparatos instalados. En 1993 los ingenieros de Whirlpool detectaron una tasa de falla
muy alta en una manguera de conexin de una de sus lneas de lavarropas. Entonces se detuvo la
produccin, se identific a los clientes y se les enviaron tcnicos para cambiar la pieza defectuosa
antes de que fallara.
Segn Gismondi,12
el Data Warehouse ms grande de la industria bancaria es el del Bank of
America. Se usa, entre otras cosas, para lo que se conoce como target marketing, cross
marketing, seguimiento de tarjetas de crdito y anlisis de riesgo crediticio. Almacena informacin
de 36 millones de cuentas de clientes. Analiza tendencias y relaciones a partir de la informacin
detallada de stos para determinar quines son los de mayor probabilidad de adquirir un
determinado producto o servicio del banco. As pueden hacer mailings promocionales a medida.
3. Convergencias y megaarchivos
De todos los ejemplos citados se desprende que la nueva tecnologa de vigilancia apunta a la
administracin pblica, al trabajo policial, a la relacin laboral capitalista y al mercado de consumo.
Pero tambin puede verse que la distincin entre esas cuatro reas se ve erosionada en la prctica, ya
que los datos recogidos para un propsito cada vez ms llegan a ser usados para otro. Las divisiones
generadas por la modernidad quiebran la serie de conocimientos o saberes que se cruzan
cumpliendo funciones para las cuales no fueron diseadas (Ford, La globalizacin
fragmentada).
Al respecto, Ricardo Altmark, abogado y profesor universitario especialista en Derecho
Informtico, explicaba en entrevista personal que La informtica da la posibilidad de concentrar en
bancos de datos grandes volmenes de informacin sobre las personas. Y, fundamentalmente, la de
recuperarla rpida y eficientemente y entrecruzar la registrada en bancos de distintas caractersticas,
incluso ubicados en jurisdicciones nacionales diferentes. El entrecruzamiento permite la creacin de
perfiles de personalidad que no surgen de la informacin sobre un individuo registrada en cada uno
de esos bancos de datos, sino del cruce de todos ellos. Esto es lo riesgoso desde el punto de vista de
los denominados datos sensibles, los que no son pblicos13.
En este cruce de los distintos sistemas de control y vigilancia convergen, entre otros, el
almacenamiento y la sistematizacin de datos de marketing (como los provenientes de los extractos
de las tarjetas de crdito, que se analizan con data mining para determinar hbitos de consumo),
archivos de historias clnicas, estudios de audiencias y registros impositivos. Estos archivos pueden
cruzarse o correlacionarse con los judiciales, policiales y de identificacin personal para sealar a
quien integre una o ms categoras de sospechosos.
Con respecto a la inslita semejanza entre los mtodos de datavigilancia del marketing y los
de la polica, y al modo en que ambas fuentes de datos son cruzadas cada vez ms, Oscar Gandy
(1995) dice que La racionalizacin en la economa informacional involucra una creciente, casi
continua, vigilancia de los individuos en todas aquellas reas de existencia que hayan cado bajo el
control de la lgica capitalista. [....]. Ms generalmente, podemos reconocer tendencias hacia una
creciente vigilancia de los individuos con el propsito de racionalizar su comportamiento en las
esferas del empleo, la conducta de consumo y la ciudadana. El anlisis de audiencias tiene
relevancia para cada una y todas estas esferas. [...]. Ms que perseguir individuos o sospechosos
individuales, la nueva vigilancia de audiencias focaliza sobre categoras, grupos o tipos de
individuos. As como los perfiles del terrorista o el traficante de drogas se usan para seleccionar
a los viajeros sujetos de requisas ms intensas en las aduanas, perfiles similares se usan para dirigir
mensajes a las audiencias favorables o para evitar aqullas a las que determinados mensajes atraern
poco. Dueos de mascotas con dos autos, podra ser un ejemplo de categora de consumidor.
La posibilidad del cruce de datos de distinto origen desdibuja la distincin entre lo pblico y
lo privado. Como ejemplo, se puede citar el caso de la denuncia que una empresa de seguros de
retiro realiz ante la ANSES en julio de 1997 de que alguien trat de venderle en 350.000 dlares
un programa informtico con los nombres, domicilios, telfonos, lugares de trabajo y salarios de
millones de personas. Esta clase de datos slo debera estar en poder de algunos organismos
estatales como la ANSES o la Direccin General Impositiva. La Justicia archiv la causa porque no
pudo tipificar el delito14
. En este caso, se trat de un intento de traspaso al sector privado de datos
que la ciudadana confa al sector pblico.
El caso inverso, es decir, cuando el sector pblico intenta usar datos privados al servicio de
la coaccin estatal, se dio en 1996, cuando el gobierno nacional argentino lanz una nueva ofensiva
contra los evasores de impuestos. Las medidas incluan la investigacin del consumo con tarjetas de
crdito, la adquisicin de seguros y el historial impositivo. La publicidad oficial se refiri a esto
como el peine informtico. Finalmente, un fallo autoriz a los ciudadanos cuyo historial de
compras con tarjeta haba sido usado de este modo a hacer juicios por invasin de su privacidad
(Banisar y Davies, 1998).
Otro factor que favorece el cruce de datos obtenidos con fines diversos es la creciente
tendencia a la fusin de empresas. Por ejemplo, en Estados Unidos, en 1930, se fusionaron dos
compaas dedicadas a la evaluacin de crditos: la Mercantile Agency, de R. G. Dun, y la
Brandstreet Agency. En 1978, Dun&Brandstreet vala 763 millones de dlares y ya haba
diversificado sus actividades hacia la informacin comercial, la publicidad, el marketing y la
radiodifusin. En 1983 se uni a D&B la empresa informtica National CSS, as como un canal de
televisin abierta y varios de cable. En 1983, la corporacin vala 1500 millones de dlares, con lo
que pudo comprar al ao siguiente a la firma A. C. Neilsen, tradicional referente en investigacin de
consumo y rating televisivo. As, una corporacin cada vez ms global va sumando ficheros de los
ms diversos temas con la posibilidad de cruzar los datos que cada uno contiene y generar perfiles
individuales cada vez ms completos (ejemplo citado por Lyon, 1995).
La fusin de los archivos provenientes de diversos organismos estatales y privados genera
mega-archivos, cuya prohibicin en muchos pases no les impide existir. Este cruce constituye
uno de los ejes centrales de la actual licuacin de las diferencias entre lo pblico y lo privado.
Entonces, la lgica comercial tiende a imponerse y la privacidad deja de ser un derecho para
convertirse en una commodity. Si no la quiere, vndala: a alguien le va a interesar comprar sus
datos a cambio de la promesa de ganar una rifa o de disfrutar de las ventajas de ser cliente
preferencial de ciertas empresas de bienes o servicios. Pero si, en cambio, prefiere conservar su
privacidad, entonces acepte pagar por eso. Empiece pagndole a la compaa telefnica por el
privilegio de no figurar en gua y, a continuacin, acepte alguna de las frecuentes ofertas de tcnicas
y dispositivos de vigilancia y contravigilancia que se encuentran en diversos circuitos comerciales,
incluso en Internet. Como ejemplo de esto ltimo, la empresa estadounidense Privacy Inc. ofrece a
los internautas la posibilidad de conocer en qu bancos de datos figura el nombre de una persona
determinada, y cules son sus datos registrados. Y por slo treinta dlares anuales. Esta empresa se
dedica a escanear regularmente cientos de bancos de datos accesibles mediante Internet, tales como
registros de personas desaparecidas, prfugos de la justicia, o miembros de partidos polticos. Eso
s: el servicio permite a cualquier usuario obtener informacin no slo sobre s mismo, sino sobre
cualquier otra persona (Hard & Soft, 1997).
Otro ejemplo de lo que ofrece Internet en materia de commoditizacin de la
contravigilancia, est en el site de The Codex Online (1996). All se ofrece, en parte gratis y en
parte en venta, informacin sobre cmo pinchar un telfono, cmo interceptar un celular o un pager,
cmo escuchar o ver lo que pasa en la casa o la oficina cuando uno no est, cmo detectar aparatos
de escucha, cmo hackear un website y otros datos tiles que, como aclaran, se publican slo
para propsitos informativos.
4. Los problemas de la datavigilancia
Jorge Ingenieros, prepare las maletas! Usted ha sido registrado para recibir unas vacaciones
en el caribe de World Class Florida. El conjunto incluye todos los costos de alojamiento y as como
un crucero de ida y vuelta para dos personas. Quien envi esta invitacin conoca perfectamente la
direccin y el nombre de su vctima, as como el hecho de que posea tarjeta Visa. En letra chica, se
aclaraba que Los recipientes de esta oferta se seleccionaron aplicando criterios de crdito y de
compras a individuos selectos interesados en los muchos beneficios que ofrece el viajar. Es decir
que Design Travel, la empresa que supuestamente realizaba la oferta, dispona de los medios
tecnolgicos necesarios para llevar a cabo una tarea de profiling, o creacin de perfiles.
Obviamente, esta actividad requiere conocer detalles muy personales de la vida de aquellos a
quienes se aplicar. Y, como dice Roger Clarke (1994), aunque muchas veces esta informacin se
usa para atender mejor a las necesidades del pblico, uno de los problemas es que La visibilidad
creciente de los hbitos y movimientos de la gente crea oportunidades para los ladrones y los
extorsionadores, secuestradores y asesinos para realizar sus delitos con un riesgo mnimo para s
mismos. Esto es exactamente lo que ocurri en el ejemplo de Jorge Ingenieros15. Ese vecino del
barrio de Flores, menos habituado al correo-basura que los habitantes del primer mundo, estim
conveniente contratar el servicio ofrecido por la supuesta empresa de Miami y realiz un pago a
cuenta de 498 dlares con su tarjeta Visa el 8 de octubre de 1996. Poco despus recibi una carta
donde se le informaba que Design Travel no segua en el negocio y que la Federal Trade
Commission haba tomado acciones legales contra esa empresa. Pero, a pesar de que Ingenieros se
quej ante Design Travel y ante la Federal Trade Commission, jams consigui el reintegro del
dinero pagado.
Otro de los potenciales peligros del almacenamiento informtico de ciertos datos es la
discriminacin. Un ejemplo es el que relata Peter Lewis, columnista del New York Times (1998).
Cuenta que el programa Computer-Assisted Passenger Screening, instalado antes de fin del 98 en
la mayora de los aeropuertos norteamericanos, usa varios criterios, la mayora secretos, para filtrar
entre los viajeros areos a quienes pudieran ser traficantes o terroristas. El gobierno niega que la
gente ser sealada en base a su etnia o a la sospecha de poseer determinada orientacin poltica.
Pero, sin embargo, Charles Simonyi, un ejecutivo senior de Microsoft que es adems expatriado
hngaro, ha sido demorado por los guardias de seguridad de los aeropuertos varias veces desde que
el sistema comenz a implementarse.
Hay muchas maneras de que los datos personales almacenados en bancos lleguen a ser usados
por personas o para fines distintos a los que estaban destinados en principio. Y esto sucede por vas
que pueden o no ser legales, o bien que aprovechan vacos en la legislacin. Por ejemplo, en
Estados Unidos, las leyes de proteccin de datos se refieren principalmente a los posibles abusos en
las bases de datos de dependencias pblicas, y no tanto en las administradas por organizaciones
privadas. Es conocido el caso de la empresa Lotus que, en 1991, intent comercializar un CD-ROM
con nombres, direcciones, estado civil e ingresos estimados de unos 80 millones de propietarios de
bienes inmuebles. Lo nico que impidi que esto se llevara a cabo fue la repulsa pblica, porque
ninguna ley poda evitarlo (citado en Rheingold, 1993).
Otro ejemplo es el de la cadena britnica de productos alimenticios Sainsbury's. Los clientes
de estas tiendas pueden cargar sus facturas a una cuenta de crdito en la caja. Los ficheros
construidos con los registros de caja son utilizados luego por la empresa para controlar
automticamente el inventario, pero tambin para generar perfiles de consumidores (Lyon, 1995).
Algo similar ocurre en Buenos Aires con los usuarios de las ms de un milln de tarjetas Disco Card
y Disco Plus, as como los que hacen compras va la pgina web de Supermercados Disco, que tiene
7000 entradas mensuales. Todas estas compras son analizadas en funcin del gusto de los clientes.
Hay dos desarrollos: uno sobre el volumen en s de lo vendido, para saber qu vender y qu reponer
ms y, el otro, que identifica el perfil del consumidor. Gustavo Fourcade, gerente de tecnologa de
Disco, dijo en entrevista telefnica que Los tres productos estn montados justamente para eso,
apuntan a la evaluacin de los productos ms pedidos. Aclara, sin embargo, que Esto no es un
manejo individual de datos de la persona, sino que se trata a cada individuo como parte de un grupo
consumidor. Sirve para dar un mejor servicio16. Pero lo cierto es que si uno prefiere no dejar
huellas de que compr, por ejemplo, preservativos, es mejor no utilizar ni las tarjetas de Disco ni su
Website porque, si lo hace, esta compra alimentar su perfil como consumidor en una base de datos.
En la Argentina hay aproximadamente 130 empresas de investigacin comercial que utilizan
archivos informatizados. La ms conocida y consultada es Veraz, que recibe unas quinientas mil
consultas mensuales, principalmente de bancos para otorgar o no crditos. A mediados del 98, un
grupo de diputados justicialistas present un proyecto de resolucin para que el Ministerio de
Economa y el Banco Central confirmen la validez de la informacin brindada por esta consultora,
cuyas fuentes de datos no son necesariamente ocultas, sino que pueden provenir del mismo Banco
Central, de la Cmara de Comercio o de las distintas publicaciones oficiales. Adems, como
ejemplifica el abogado Ricardo Altmark Cualquiera puede presentar un escrito en la Cmara
Comercial e iniciar un pedido de quiebra contra alguien por una deuda inexistente, firmada por un
acreedor inexistente y patrocinado por un abogado tambin inexistente. Eso tarda mucho tiempo en
probarse y el pedido de quiebra es incorporado a las bases de datos de las empresas que venden
informacin17. La Fundacin Veraz es duea del 90 por ciento del mercado de informes
comerciales. En sus computadoras hay registros sobre 20 millones de personas, ingresadas a partir
de datos que se recogen de quinientas fuentes pblicas: boletines oficiales, juzgados comerciales, el
banco central, la banca privada y los propios clientes, que denuncian a los morosos para que
integren la temida lista de incumplidores. Mensualmente, 8000 personas se acercan al centro de
atencin al pblico para ejercer su derecho de hbeas data y chequear, actualizar o corregir la
informacin que hay sobre ellos. [...] Aunque el trmite es gratis, a veces es difcil convencer a una
oficina de crditos que borre ciertos datos de un damnificado (Licitra, 1998).
Pero no siempre los datos personales se obtienen sin vulnerar la ley. Por ejemplo, cuando la
Administracin Federal de Ingresos Pblicos (AFIP) decidi cancelar el contrato informtico por
513 millones de dlares entre IBM y la DGI, no consider solamente el costo demasiado alto del
mismo, sino tambin la sospecha de que la privatizacin pudo haber permitido el acceso a toda la
documentacin tributaria de la Argentina por parte de personas no autorizadas (Bonelli, 1998).
Justamente, uno de los problemas del almacenamiento de datos sensibles en bases informticas es
que estos archivos son fciles de reproducir y trasladar. Se puede citar como ejemplo de que casi
cualquiera tiene acceso a bases de datos personales el caso de un menor de diecisiete aos, cuyo
nombre obviamente no se transcribe, quien mantiene una lucrativa e incipiente carrera de
coleccionista de ficheros digitales: Como yo soy slo un pequeo pirata, dijo, tengo nada ms
que el padrn electoral, los archivos telefnicos, los listados de dos empresas de emergencias
mdicas y los CD-ROM con los movimientos mensuales de fondos de algunas sucursales bancarias.
Podra conseguir fcilmente otras bases si algn comprador me las pidiera. Por ejemplo, las de las
AFJP [seguros de retiro] son muy fciles de obtener. Conozco a otros, piratas ms experimentados,
que consiguen todo tipo de bases y entran en cualquier sistema para obtenerlas18.
El peligro, como seala Lewis, es que Uno nunca sabe cundo alguien va a querer usar sus
registros de datos. Un divorcio, un litigio, un asunto casual con una becaria de la Casa Blanca y, de
repente, todos mis registros podrn extraerse de entre la maleza y entrelazarse en una bitcora de
viaje electrnica.
5. De la disciplina a la vigilancia
Todo lo dicho hasta aqu muestra una tendencia global hacia lo que ya muchos llaman
sociedad de la vigilancia. Esta nocin, acuada por Gary Marx en 1985, preanunciaba el
advenimiento del control social total, de la mano de la informtica, y fue ampliamente analizada
en los aos posteriores.
El concepto de sociedad de la vigilancia tiene un importante antecedente en el de
sociedades disciplinarias, de Michel Foucault (1976). En ellas, el individuo nunca cesa de pasar
de un ambiente cerrado a otro, donde la estructura fsica es de carcter panptico. Es decir que,
desde un centro, puede observarse cada rincn del edificio. La prisin es el modelo analgico de
dichos lugares. Aunque Foucault ubica el origen de las sociedades disciplinarias en los siglos XVIII
y XIX, stas habran alcanzado su cspide en el XX.
Otro concepto afn con el propuesto por Gary Marx para englobar las actuales tendencias
sociales pertenece a Gilles Deleuze (1992). Segn este autor, ya no estamos en sociedades
disciplinarias, sino en sociedades de control. Entre otras razones, porque los ambientes o
interiores que eran el centro del ejercicio de la disciplina (la familia, el ejrcito, la escuela, el
hospital y la prisin) hoy estn en crisis. El control social asociado a dichas instituciones ya no est
espacialmente marcado, asociado a un determinado ambiente cerrado, sino que puede seguirlo a uno
a todas partes (El trabajador poda en tiempos dejar la empresa capitalista tras las puertas de la
fbrica. Ahora, sta le sigue hasta su casa como consumidor, dice Lyon (1995) en coincidencia).
Como consecuencia Ya no lidiamos con el par masa/individuo. Los individuos se han convertido
en dividuos, y son masas, muestras, datos, mercados o bancos (Deleuze, 1992).
Deleuze explica que las antiguas sociedades de la soberana (que precedieron a las
disciplinarias y se orientaban a gravar, ms que a organizar la produccin y a regular la muerte,
antes que a administrar la vida) usaban mquinas simples: palancas, poleas, relojes. Pero las
recientes sociedades disciplinarias se equipaban con mquinas de energa, con el peligro pasivo de
la entropa y el peligro activo del sabotaje. Las sociedades de control operan con mquinas de tercer
tipo, computadoras, cuyo peligro pasivo es que se atasquen y su peligro activo es la piratera y los
virus (Deleuze, 1992).
Aunque el filsofo francs se da cuenta de tendencias muy importantes en relacin con las
nuevas formas de control social (como por ejemplo, que el marketing se convirti en el alma de la
corporacin y que la operacin de los mercados es ahora el instrumento del control social y
conforma la impdica raza de nuestros amos, en el marco de un capitalismo ya no orientado hacia
la produccin, sino hacia el producto), parece haberse quedado algo corto en su enumeracin de los
peligros asociados con la creciente informatizacin de la sociedad. En ese sentido, la
conceptualizacin de Gary Marx (1988) resulta ms precisa: La nueva vigilancia es invisible (o
escasamente visible), involuntaria, hace un uso intensivo del capital y no del trabajo, implica una
autovigilancia descentralizada, introduce la sospecha sobre categoras enteras de individuos
especficos y es a la vez ms intensa y ms extensa.
David Lyon (1995) realiza otra crtica a los anlisis demasiado foucaultianos de la
moderna vigilancia, cuando dice que Por mucho que estas prcticas de la vigilancia del consumidor
recuerden a mtodos tayloristas o panopticistas, es preciso reconocer que el principio gua del orden
del consumo es el placer, no el dolor ni la coercin.
Otra caracterstica de la sociedad de la vigilancia que las dems conceptualizaciones no
atienden lo suficiente es su carcter global, acorde con la actual etapa del capitalismo. Como dice
Lyon (op. cit), En la actualidad, es cierto que los centros gubernamentales y comerciales de los
estados contemporneos siguen teniendo acceso a archivos sobre poblaciones de gran volumen, pero
la extensin de las redes de ordenadores tambin descentraliza las operaciones.
En relacin al carcter global del problema aqu analizado, Cees Hamelink (1997) vaticina
que La agenda19 multilateral tendr que enfrentarse a las preocupaciones cerca de la seguridad y la
privacidad a travs de las fronteras. Hace hincapi, asimismo, en el hecho de que la transferencia
de informacin desde unas naciones hacia otras contribuya a una prdida de soberana. Las
diferentes polticas al respecto que mantienen los Estados Unidos y Europa, por ejemplo, dan cuenta
del conflicto que plantea Hamelink: Mientras que en el primero de esos pases prima la
autorregulacin, en Europa existen leyes que establecen importantes lmites a la recoleccin y al uso
de datos sensibles (Veloso, 1998)
Otra muestra de que, como se dijo en otra parte (Ford, 1994a), no existe una sola
globalizacin, sino muchas, y no se puede elegir con cul quedarse, pasa por la transferencia
tecnolgica desde las naciones centrales a las perifricas. Esto se ve en el uso por parte de estas
ltimas de dispositivos de datavigilancia provistos por empresas pertenecientes en su mayora a
pases del primer mundo. Como sealan duramente Banisar y Davies (1998), las polticas nacionales
al respecto convergen de modo tal que A lo largo del espectro de la vigilancia escuchas, sistemas
de identificacin, data mining, censura o control sobre la encriptacin es Occidente quien
invariablemente establece un ritmo proscriptivo. Aaden que los gobiernos de las naciones en
desarrollo, muchas veces con un pobre historial en respeto por los derechos humanos, dependen de
los pases del primer mundo para proveerlos del equipo de vigilancia necesario: La transferencia de
tecnologa de vigilancia desde el primero al tercer mundo es ahora un costado lucrativo de la
industria de armamentos (Banisar y Davies, 1998). Como puede suponerse, la mayor parte de ese
equipamiento se usa para rastrear las actividades de disidentes, activistas de derechos humanos,
periodistas, lderes estudiantiles, minoras, dirigentes gremiales y opositores polticos.
6. La pulsin formalizadora
Mientras que en la vigilancia tradicional se daba una particular importancia a la percepcin
sensorial, a la observacin humana directa, a la abduccin (en trminos peirceanos) la
datavigilancia, intenta la formalizacin de lo supuestamente no formalizable: la diversidad de las
identidades individuales y socioculturales. Y reduce esas identidades a un conjunto necesariamente
finito y arbitrario de registros y campos en una base de datos (Ford y Siri, 1998).
Dicho de un modo ms preciso, lo que intentan construir quienes cargan, administran y
analizan las bases de datos destinadas a producir dataimgenes de los individuos, es un sistema
formal de proposiciones o enunciados derivados de un nmero necesariamente reducido de
variables.
El producto de un proceso de formalizacin es, o debiera ser, un sistema formal. Esto es una
entidad ideal que hace aparecer, en forma de teoremas, todas las consecuencias que se
desprenden, conforme a criterios determinados (las reglas del sistema), de cierto cuerpo de
proposiciones (los axiomas del sistema).
Ahora bien, el teorema de Gdel demostr matemticamente que el ideal positivista de
formalizarlo todo, o de derivar todo conocimiento de un sistema formal, es imposible de cumplir.
Afirma que, en un sistema formal que pueda albergar la aritmtica y la lgica, existen proposiciones
que no son deducibles o que lo hacen inconsistente (un sistema es inconsistente cuando siendo
derivable una proposicin, tambin es derivable su negacin). Como concluye el matemtico Jean
Ladrire (1979) En la medida misma en que permiten construir expresiones autorreferenciales, los
sistemas formales se encuentran sometidos a limitaciones. Todas stas expresan un mismo hecho
fundamental: aquello que es autorreferencial conlleva una dualidad irreductible entre el acto de
expresin y el contenido a que se apunta en este acto; resulta imposible hacer que lo que refleja sea
homogneo a lo reflejado, conferir toda la actualidad de una operacin efectiva a lo que slo es el
ndice de una operacin virtual.
Si se lleva esto hacia el tema de la datavigilancia, se ve que por ms datos ntimos que se
recolecten de las personas, por ms deseable que sera para los gobiernos, los departamentos de
marketing y los empleadores la previsibilidad total de las conductas individuales, el teorema de
Gdel ya demostr que ningn sistema formal contiene todas las posibilidades de enumeracin
existentes en el nivel del discurso no formalizado. Y si esto sucede en los sistemas formales
vinculados a teoras cuyos objetos se prestan naturalmente a la matematizacin, como los
fenmenos fsicos, cunto ms suceder en aqullos creados para tratar de predecir y acotar el curso
de accin de los sujetos sociales.
Entonces, cmo se explica que la pulsin formalizadora no slo no se detenga, sino que
crezca cada vez ms (esta pregunta no se refiere a la necesidad inobjetable de organizar el
conocimiento y la vida y pelear contra la incertidumbre, sin la cual no habra supervivencia, sino a
la formalizacin vinculada con la burocracia capitalista)? Entre otros factores, se deben destacar
aqu dos: uno de orden comunicacional y otro de ndole sociolgica.
El primero lo analizaron, entre otros, Phillip Agre y Mark Poster. Para Agre (1992), La
formalizacin es, entre otras cosas, una operacin discursiva. [...]. El discurso de la formalizacin se
construye como formal, preciso, acreditado y apropiado. Y construye al otro discurso como
ordinario, informal, vago, desacreditado y no regulado. [...]. El discurso tcnico es perfectamente
formal y preciso cuando se refiere a cantidades matemticas, pero es extremadamente informal y
vago cuando se refiere a los objetos de formalizacin.
La tesis de Mark Poster (1990) es que los lenguajes de mediacin electrnica propios de las
bases de datos carecen de los matices y ambigedades de la conversacin o la escritura usuales.
Dichos lenguajes proliferan en paralelo con la evolucin de la economa capitalista y provocan un
socavamiento de los lmites entre el espacio pblico y el privado. Adems, sostiene que La
vigilancia mediante informacin codificada digitalmente constituye nuevos sujetos a travs del
lenguaje empleado en bases de datos. Con lo cual, la formalizacin aparece como un instrumento
discursivo de acumulacin de poder que trata de constituir a los sujetos en forma externa y orientada
a fines.
Desde la tradicin sociolgica, la pulsin formalizadora puede asimilarse a la evolucin
hacia la racionalizacin burocrtica que Weber (1947) encuentra como clave del desarrollo
capitalista. Para este autor, Aunque no fue el nico factor, el sistema capitalista jug un rol
fundamental en el desarrollo de la burocracia. [...]. Su evolucin, en gran medida bajo auspicios del
capitalismo, cre una urgente necesidad de una administracin estable, estricta, intensiva y
calculable.
Weber (op. cit.) define administracin burocrtica como el ejercicio del control sobre la
base del conocimiento. [...]. Esto consiste, por un lado, en el conocimiento tcnico que, por s
mismo, es suficiente para asegurar una posicin de extraordinario poder. Pero, adems, las
organizaciones burocrticas, o quienes detentan el poder de usarlas, tienden a incrementar ms an
su poder por el crecimiento del conocimiento que deviene de su experiencia en el servicio.
El anlisis de Weber, aplicado a la problemtica de la nueva vigilancia, abre el tema de la
multiplicidad de poderes asociados con su ejercicio, ms las desigualdades informacionales que
paralelamente genera. Por un lado, se puede decir que toda una generacin de administradores de
bases de datos, altamente especializados y de formacin principalmente tcnica, tiene acceso
privilegiado a la recoleccin y anlisis de los datos personales de mucha gente y participan en las
decisiones sobre su ulterior uso. Constituyen quienes, en trminos de Weber, detentan el poder de
hacer valer el poder de su experiencia en las instituciones burocrticas o las corporaciones donde
trabajan. Por otra parte, dichas instituciones o empresas participan de la acumulacin capitalista en
el actual mundo globalizado, y constituyen un poder opaco que conoce todo sobre todos, sin que
nadie sepa demasiado sobre su conformacin, intereses y fines concretos. Al margen quedan los
infopobres20
, condenados a que su identidad sea reducida a una interseccin de diversas bases de
datos, sin tener el conocimiento ni el poder necesarios para balancear en su favor la brecha
informacional.
Se suele citar como un logro de la modernidad el que las personas hayan pasado a ser
reconocidas como identidades nicas e iguales ante la ley. El problema es que justamente eso hizo
al mismo tiempo mucho ms sencillo su control. Y el ejercicio del control requiere garantizar la
previsibilidad. Y la previsibilidad slo se obtiene en el marco de la construccin de sistemas
formales. El peligro es que, como augur Weber para la burocratizacin, la pulsin formalizadora
convierta a la sociedad en una jaula de hierro.
7. El derecho a la privacidad y el habeas data
La privacidad es un derecho reconocido en la Declaracin de Derechos Humanos de las
Naciones Unidas de 1948, as como en diversos tratados internacionales y regionales que rigen con
fuerza de ley en los pases firmantes. En muchos de los pases donde este derecho no est
explcitamente en la constitucin (como en Estados Unidos, Irlanda y la India), la legislacin lo
otorga de algn otro modo. A veces, no se menciona la palabra privacidad, pero el concepto est en
el espritu de la ley. Tal es as con la Cuarta Enmienda de la Constitucin norteamericana, que dice
que El derecho del pueblo de estar asegurado en sus personas, hogares, papeles y efectos, contra
requisas e incautaciones irrazonables no deber violarse.
Pero los avances tecnolgicos en identificacin y vigilancia plantean nuevos problemas al
cuerpo central de las legislaciones. Las viejas normas sobre la privacidad no contemplaron estos
derivados del progreso, que ya son problemas estructurales de la sociocultura contempornea. Lo
mismo ocurre con otras problemticas actuales, como las relativas a la biogentica. Entonces, a la
luz del impacto de la informtica y las telecomunicaciones en la sociedad, surge la necesidad de
acuar un concepto del derecho a la intimidad acorde con la realidad actual.
En 1981, los pases europeos comenzaron a plantearse estas cuestiones en una convencin
sobre el flujo de datos de carcter sensible. En esta Convention for The Protection of Individuals
with Regard to the Automatic Processing of Personal Data, realizada en Estrasburgo, Suiza, se
establecen por primera vez los principios que deben regir la proteccin en bancos de datos de la
informacin personal. Dichos principios establecan que la informacin personal deba ser: 1)
obtenida en forma limpia y legal, 2) usada slo para el propsito original especificado, 3) adecuada,
relevante y no excesiva con respecto a ese propsito, 4) correcta, actualizada y 5) destruida una vez
que su propsito se complete.
Una vez establecidos dichos principios, otros pases comenzaron a implementar leyes de
proteccin de datos sensibles en base a los mismos. Segn Banisar y Davies (1998), existen tres
razones para que las naciones deseen tener este tipo de normativa: 1) Para remediar injusticias
pasadas: este es el caso de los pases de Europa Central, Sudamrica y Sudfrica, donde los
regmenes autoritarios dejaron un vaco respecto al derecho a la privacidad y a otros derechos
humanos. 2) Para promover el comercio electrnico: como se dijo antes, existe preocupacin entre
los potenciales compradores por la divulgacin de sus datos en Internet. Por eso pases como los
asiticos o Canad implementan leyes protectivas. 3) Para asegurar que sus leyes sean consistentes
con las paneuropeas: muchas naciones de Europa del Este, que planean unirse a la Unin Europea
en el futuro, adoptan los principios de la convencin de Estrasburgo para facilitar la futura
integracin comercial.
La legislacin vigente en la Unin Europea prohbe a las empresas usar informacin cuyos
clientes no se propusieron al suministrarla que se divulgara. Por ejemplo, no pueden venderla a
otras compaas con fines de comercializacin. Cada pas se comprometi a sancionar sus propias
leyes de proteccin de datos. Hasta el momento, lo hicieron seis (Andrews, 1998). En Espaa, por
ejemplo, funciona una Agencia de Proteccin de Datos que, en su primer ao de funcionamiento,
recibi 81 denuncias y que, en 1995, atendi 774 casos de violacin informtica de la intimidad. La
mayora se refieren a la inclusin errnea o anacrnica en ficheros de morosos. Y, en segundo lugar,
estn las quejas por el envo de propaganda comercial no solicitada. Durante 1997, la Agencia
inform que se sextuplicaron las denuncias de ciudadanos incluidos en forma ilcita en listas de
morosos, y se impusieron multas por valor de siete millones de dlares (Coperas, 1998).
La normativa europea amenaza con entrar en conflicto con los intereses de Estados Unidos,
ya que como dice el columnista del New York Times, Edmund Andrews (1998), Ms all de su
impacto en Europa, la directiva tiene el potencial de interrumpir el comercio electrnico con
Estados Unidos. Una clusula clave de la nueva medida prohibira a toda empresa que hace
negocios en la Unin Europea transmitir datos personales a cualquier pas que no garantice una
proteccin de la privacidad. En Estados Unidos, el marketing directo, tanto mediante la Red o a
travs del conocido correo basura, es una de las industrias ms pujantes. El 55 por ciento de la
inversin publicitaria en ese pas se destina a este sector. Para ello, un norteamericano recibe en su
casa un promedio de 560 cartas promocionales por ao. Y, sobre 120 millones de trabajadores
estadounidenses, 23 millones trabajan en actividades vinculadas a este segmento comercial (Veloso,
1998).
Uno de los instrumentos legales posibles para la proteccin contra la arbitrariedad en la
inclusin de datos personales en ficheros informticos es el habeas data (tiene tus datos). Este
recurso garantiza el derecho de las personas de conocer, acceder y rectificar la informacin sobre
uno archivada en ficheros informticos.
En la Argentina, cuando se reform en 1994 la Constitucin Nacional, fue incorporado el
habeas data en el artculo 43. La reglamentacin efectiva de este derecho fue vetada por el ejecutivo
a fines del 96, supuestamente por presin de las asociaciones que nuclean a la banca (Matvejzuk,
1996). La frustrada ley prescriba la autorizacin del sujeto del dato para su inclusin en un fichero.
Pero, segn el abogado Ricardo Altmark, Eso es bueno como principio pero de muy difcil
implementacin. Porque no puede haber comercio sin informacin. Si el banco no tuviera datos
sobre uno, nunca dara un crdito, porque su riesgo sera enorme o los intereses altsimos. Tiene que
haber un razonable equilibrio21. Lo que cabra preguntarse, en base a lo argumentado ms arriba
con respecto a la pulsin formalizadora, es hasta qu punto puede darse un equilibrio cuando se
hace cada vez mayor la brecha entre quienes tienen y quienes no tienen acceso a la informacin
crtica.
En octubre del 98, el Congreso Nacional argentino aprob dos dictmenes de ley para
reglamentar el derecho a la privacidad de las personas y el acceso a la informacin almacenada en
organismos pblicos y en las empresas dedicadas a proveer informacin comercial. Uno de ellos
retoma la obligacin de dichas firmas de notificar por escrito y sin cargo a la persona mencionada
en una base de datos, indicndole el motivo, la informacin suministrada, la fecha y los datos del
proveedor de la misma. El otro, sancionado por la Comisin de Asuntos Constitucionales del
Senado reglamenta la ley de habeas data. Ordena que previamente a la incorporacin de datos o
informes sobre antecedentes financieros o comerciales de personas fsicas o jurdicas, la entidad de
base de datos deber notificar por escrito y sin cargo al titular de los datos.
Se podra dudar de si, en el caso de que estos dictmenes legislativos prosperen, tendrn
alguna posibilidad de ser cumplidos en la prctica. Estas declaraciones de Pedro Dubi, jefe de la
Gerencia de Asuntos Legales de Veraz, sugieren lo contrario: ingresamos mensualmente cinco
millones de datos, y es muy costoso informar por correo a cada cliente sobre cada modificacin de
cada dato que se maneja sobre l (Licitra, 1998).
Hay que destacar que el Senado argentino aclara en estos proyectos que el consentimiento
del involucrado no ser necesario si se trata de listados cuyos datos se limiten a nombre, DNI,
identificacin tributaria o previsional, ocupacin, fecha de nacimiento, domicilio y nmero de
telfono. Tambin se exime a quienes recolecten informacin para el ejercicio de funciones
propias del Estado. El problema es que, entre estas funciones, se encuentran las ejercidas por los
organismos de inteligencia.
El hecho es que, aunque las leyes de proteccin de la privacidad existieran y fueran
conceptualmente equilibradas y correctas, la verdad es que su cumplimiento efectivo es muy difcil.
Nada impedira, por ejemplo, que una empresa tuviera fsicamente almacenados sus mega-
archivos en un pas sin legislacin protectiva de la intimidad, y que accediera a stos en forma
remota desde otro pas donde s estuviera limitada la creacin o el uso de este tipo de bancos de
datos. Adems, copiar un archivo informtico es una actividad muy simple, rpida y sin rastros.
Sucede tambin que los empleados de organismos pblicos o empresas privadas se hagan una copia
de las bases de datos a las que tienen acceso. Entonces pueden venderlas o regalarlas.
An en los pases ms democrticos se produce vigilancia sobre las comunicaciones, a pesar
de que existan leyes en contra. El informe anual del Departamento de Estado de Estados Unidos
sobre violaciones a los derechos humanos registra que en ms de 90 pases existe el monitoreo
ilegal de las comunicaciones de opositores polticos, activistas, periodistas y lderes gremiales. An
en pases con fuertes normas de protgeccin de la privacidad, la polica mantiene extensos archivos
de ciudadanos no acusados ni an sospechosos de ningn delito. Y, en naciones como Estados
Unidos, a pesar de las leyes de proteccin al consumidor, una gran cantidad de empresas privadas
recolecta y disemina informacin personal con propsitos de marketing (Banisar y Davies, 1998).
Hay analistas que son pesimistas ante la posibilidad de una solucin puramente legal al
problema de los archivos informticos y la intimidad: No sera sincero, escribe David Lyon
(1995), si ocultara mi opinin de que lo que puede lograrse por medio de medidas legales tiene
limitaciones crnicas, no slo en el sentido de que tales medidas pueden ser demasiado escasas,
demasiado tardas, sino tambin en el sentido de que el propio derecho es inadecuado para la tarea
de regular la vigilancia electrnica. Los enfoques sociales, culturales y polticos, aunque menos
tangibles, pueden ser ms apropiados.
El problema es que, como analizan Rotemberg y Cividanes (1996) existe un conflicto
irreductible de intereses: Hay un conflicto central entre la necesidad legtima de informacin sobre
la gente en las instituciones pblicas y privadas y la necesidad de los individuos de protegerse
contra los usos dainos de esa informacin. [...]. Ms an, como la proteccin de la privacidad
puede demorar el acceso a la informacin necesaria para hacer determinaciones sobre un individuo
o puede incrementar los costos asociados, la privacidad puede estar en conflicto con los propios
intereses del mismo. Este ltimo es el caso, por ejemplo, del uso de tarjetas inteligentes que
permiten a un mdico acceder a la historia clnica completa de un paciente. Por un lado, el rpido
acceso del profesional a esa informacin puede salvarle la vida en caso de accidente. Por otro, la
difusin de los mismos datos podra ser usada para discriminarlo en contextos laborales o
crediticios.
8. Informacin, poder y falacias
Las mediaciones tecnolgicas modernas hacen que una gran masa de datos sea cada vez ms
accesible para amplias zonas de la poblacin. La televisin, los diarios y la Internet (para aquellos
que pueden usarla) acercan aunque en forma mediada informaciones de todo tipo que, en otras
pocas, slo los que tenan el privilegio de viajar hubieran podido conseguir. Este acceso a cualquier
tipo de informacin est provocando un reacomodamiento en las estructuras de poder y de saber.
Entonces, aumenta la masa de informacin que puede tener cada ser humano sobre el mundo, pero,
como se mostr aqu, al mismo tiempo crece la cantidad de datos que la sociedad o determinados
actores sociales tienen sobre cada individuo.
Ante esta apertura de la informacin se abren tres problemticas: la de su seleccin, la de su
ampliacin (como en el sistema inteligente de augmenting news, descripto por Sarah Elo (1996).
Este es una herramienta digitalizada que procesa automticamente artculos y los cruza con una base
de datos con informacin sobre diferentes pases. Al mismo tiempo, el sistema permite dimensionar
y contextualizar esos datos y adaptarlos a la comunidad a la que pertenece el lector) y la de su
interpretacin. Las nuevas formas de control social analizadas hasta aqu se basan, precisamente, en
seleccionar, ampliar e interpretar una coleccin de datos sensibles de personas. El problema es que,
cada vez ms, la seleccin es arbitraria y ahistrica, la ampliacin est basada en cruces con
archivos de datos obtenidos en otro momento y para otros fines, y la interpretacin puede ser de
carcter discriminatorio.
La seleccin de la informacin implica necesariamente la limitacin de las variables de
acceso (esto no es nuevo, todos los sistemas clasificatorios o taxonmicos histricamente hicieron
lo mismo). Es decir, reducir a unas pocas las infinitas variables definibles en la interaccin humana.
Esta compactacin de la informacin es el resultado de un proceso de formalizacin. Siempre hay
formalizacin en el acto de crear conocimiento. Pero esta formalizacin, al mismo tiempo que lo
posibilita, lo sesga. Y, como toda formalizacin es, al mismo tiempo, una clasificacin o
jerarquizacin, el problema es quines, cmo y con qu fines tiene el poder de imponer, legitimar o
naturalizar las clasificaciones que producen. Porque el poder no pasa solamente por los que
almacenan informacin sobre otros, sino por los que establecen criterios de formalizacin y por
aquellos que efectivamente intentan formalizar identidades individuales a partir de la suma de todas
las transacciones de las personas (identidades que, como dice Lyon, puede que sean artificiales, pero
desempean una funcin para determinar las oportunidades vitales de sus tocayos humanos). Y
este poder clasificatorio es asimtrico: si se nos requisa ms que a otros en un aeropuerto, si se nos
niega un crdito, si no se nos acepta en un empleo para el que parecamos cumplir todas las
condiciones, quiz nunca sepamos cul fue exactamente la sospecha categorial que se nos aplic.
La ltima reflexin se basa en el hecho, observado por Gary Marx (1988), de que la
datavigilancia masiva no tiene tanto que ver con una sospecha o transaccin especfica como
individuo, sino ms bien con estar bajo sospecha categorial en virtud de la posesin de ciertas
caractersticas. Por ejemplo, los donantes potenciales de sangre en Canad pueden ser rechazados no
porque sean seropositivos, sino porque su estilo de vida pueda hacer posible que lo sean, lo que
constituye una inversin de la carga de la prueba.
Hay que aclarar que la crtica al potencial peligroso de la tecnovigilancia para los derechos
fundamentales no debe desconocer que su uso muchas veces produce resultados socialmente
deseables. Por ejemplo, en el caso de los comisarios implicados en la voladura del edificio de la
AMIA. Aunque intentaron usar diferentes coartadas, fueron incriminados mediante el anlisis
informtico de los registros de llamadas que una empresa de telfonos celulares guardaba desde dos
aos atrs. Adems, como dice Roger Clarke (1994), la seguridad fsica y la propiedad personal
deben protegerse y a nadie le gustara que otro se hiciera pasar por uno para retirar fondos de su
cuenta.
Por eso es importante hacer notar que lo que se debe discutir no es si la tecnologa es buena
o mala, sino las tendencias estructurales de la sociedad global, ya que, como dice Lyon, Existe
diversidad de opiniones respecto a la interaccin entre tecnologa y sociedad. Pero incluso el
plantear las cuestiones de este modo es caer en la trampa de suponer que ambas pueden existir
separadamente de algn modo [...]. Tiene mucho sentido concebir la tecnologa como una actividad
con dimensiones sociales, polticas, econmicas y culturales.
Justamente, para alejarse tanto de las posiciones tecnofbicas como de las tecnoflicas, as
como de aqullas que suponen a la tecnologa como un agente externo respecto de la sociedad, con
efectos buenos o malos sobre sta, es necesario para analizar la sociedad de la vigilancia no caer en
ciertos mitos o falacias. Gary Marx (1990) puntualiz unas cuantas de las que suelen circular al
respecto. He aqu slo algunas:
- La falacia de pensar que el significado de una tecnologa se apoya solamente sobre sus
aspectos prcticos o materiales y no sobre su simbolismo social y referentes histricos.
- La falacia frankesteiniana de que la tecnologa siempre ser la solucin y nunca el
problema.
- La falacia de la tecnologa es neutra.
- La falacia de que el consenso y la homogeneidad sociales hacen inexistentes los conflictos
y divisiones y que lo bueno para quienes tienen el poder econmico y poltico es bueno para
todo el mundo.
- La falacia del consentimiento implcito y la libre eleccin.
- La falacia legalista de que slo porque uno tiene derecho legal a hacer algo entonces es
correcto hacerlo.
- La falacia de suponer que slo los culpables tienen algo que temer del desarrollo de la
tecnologa invasiva (o, si uno no hizo nada malo, entonces no tiene nada que esconder)
- La falacia de creer que la informacin personal de clientes y casos en posesin de una
compaa es slo una clase ms de propiedad para ser comprada y vendida del mismo modo
que los muebles de oficina o los insumos.
- La falacia de no ver los factores sociales y polticos involucrados en la rec