Espionaje, vigilancia y privacidad de las personas

imagen
EL AUTOR es Master en Gestión y Políticas Públicas. Reside en Santo Domingo

La recolección de información utilizada por los órganos de seguridad nacional para combatir el crimen organizado, la delincuencia callejera y el tráfico de drogas ha experimentado una expansión alarmante, impulsada por los avances de la inteligencia artificial y el uso de dispositivos móviles como los teléfonos celulares, drones y cámaras infrarrojas.

Estas herramientas han invadido parques, avenidas, entradas de barrios, negocios, y hasta han logrado traspasar las fronteras de la privacidad personal con la intercepción de comunicaciones telefónicas y correos electrónicos.

A veces, las personas, disfrazadas, capturan fotografías de individuos, matrículas de vehículos y paisajes, en una constante red que parece no dejar escapar detalle alguno.

Sin embargo, cuando estas medidas se aplican en exceso, se corre el riesgo de asfixiar derechos fundamentales, sumergiendo a la sociedad en una espiral de vigilancia que erosiona las libertades individuales.

Un claro ejemplo de esta peligrosa tendencia es el escándalo del INTRANT, relacionado con los semáforos, que reveló los sistemas de monitoreo y vigilancia estatal.

El uso de personajes que, en su aparente anonimato, escudriñan los rincones de la vida cotidiana, como recolectores de basura, personal de servicio doméstico, mendigos, limpiabotas y hasta vendedores ambulantes, muestra una metodología arcaica y casi clandestina de recolección de información.

Estos actores, junto a los servicios secretos, los militares y la policía, desenmascaran un sistema obsoleto que no solo se sustenta en la desconfianza, sino que, además, vulnera la legalidad al recolectar datos sin la autorización de un juez.

El escándalo generado por el encausamiento de un ex director del INTRANT y un contratista involucrado en el monitoreo de la red semafórica, revela cómo las herramientas de vigilancia se convierten en instrumentos de fraude y manipulación.

La Pepca acusa a Gómez Canaán, a través de su empresa Aurix, S.A.S., de haber controlado fraudulentamente los sistemas semafóricos y de vigilancia, sabotaje que afectó gravemente la red semafórica del Gran Santo Domingo a finales de agosto de 2024.

Este episodio abre una ventana al riesgo inherente de manipular información sin supervisión adecuada, lo que permite que datos sensibles sean distorsionados, hackeados o mal utilizados, alejándose de la realidad.

Cuando la recolección de datos se realiza de manera solitaria, sin una debida supervisión en tiempo real, la veracidad de la información se pone en jaque.

A diferencia de este proceso caótico y propenso a manipulaciones, las cámaras en semáforos, drones y otros dispositivos de videovigilancia presentan información más precisa y confiable, pues su consumo es inmediato, lo que permite una resolución más ágil de los casos de inseguridad y delincuencia.

Sin embargo, este avance tecnológico viene acompañado de una creciente amenaza: la ciberseguridad. Los dispositivos interconectados a través de Internet, como las cámaras inteligentes y los teléfonos móviles, son vulnerables a ataques y hackeos.

Esta realidad convierte a los datos recopilados en un botín que puede caer en manos equivocadas, elevando los riesgos tanto para la privacidad como para la seguridad individual, por lo que el estado no debe delegar en contratistas todo el sistema de vigilancia y seguridad.

A pesar de estas amenazas, los sistemas de vigilancia tienen un rol crucial en la prevención de crímenes, en la resolución de emergencias y en la creación de entornos más seguros.

La capacidad de rastrear a delincuentes y sospechosos mediante tecnología es una herramienta invaluable para mantener el orden y proteger el bienestar colectivo. No obstante, el equilibrio entre espionaje y privacidad es un desafío complejo que requiere de un constante análisis de las implicaciones éticas y legales de estas prácticas.

Cuando la sociedad empieza a sentir los síntomas de esta supervigilancia, surgen temores sobre la instauración de una dictadura, un peligro que aún no hemos aprendido a manejar. La democracia que hemos construido con tanto esfuerzo no debe ser sacrificada en aras de una falsa sensación de seguridad. La dirigencia política debe estar atenta a este fenómeno, que, si no se detiene a tiempo, puede desviarnos hacia un camino peligroso.

Los organismos responsables de la seguridad nacional y la inteligencia, encargados de espionaje y vigilancia, deberían considerar la creación de una central de inteligencia moderna, que permita un acopio y monitoreo de datos de manera eficiente y ética, similar a los programas de vigilancia masiva que utilizan potencias como Estados Unidos, China y Rusia. Sin embargo, este enfoque debe evitar el exhibicionismo innecesario y las susceptibilidades de manipulación de datos.

El grupo de políticos que aspiran a transformar nuestra democracia en una plutocracia avanza rápidamente, pero lo hace con una metodología anticuada que, en lugar de promover el progreso, genera enormes gastos del presupuesto nacional, como en el caso de las cámaras y los semáforos del INTRANT. Esos recursos podrían haberse destinado a luchar contra la pobreza y la desigualdad social, problemas que se han agravado tras la pandemia de COVID-19.

Los tiempos han cambiado, y la vigilancia debe adaptarse a los principios democráticos y al respeto por los derechos individuales que están consagrados en nuestra Constitución.

La inteligencia artificial debe ser utilizada de manera ética y moral, sin perder de vista que el ser humano, el pilar de la sociedad, no puede ser una víctima más del avance tecnológico.

Es imperativo que los datos recolectados por terceros en nombre del Estado sean siempre supervisados y controlados de manera rigurosa.

of-am

Compártelo en tus redes:
ALMOMENTO.NET publica los artículos de opinión sin hacerles correcciones de redacción. Se reserva el derecho de rechazar los que estén mal redactados, con errores de sintaxis o faltas ortográficas.
0 0 votos
Article Rating
Suscribir
Notificar a
guest
0 Comments
Comentarios en linea
Ver todos los comentarios