Análisis fragmentado sobre lo expuesto
propios intereses) es una versión un poco
relacionado a dicho sistema en la parte 2:
romántica y hasta utópica, ya que el producto de esta investigación y recolección masiva de
Finalidad: Recolectar información de los
datos
usuarios de la Internet
interesados en ellos.
En éste modelo se perfecciona lo
puede
tener
tantos
usos
como
Elementos seleccionados:
establecido por Foucault en el modelo anterior, ya que el ejercicio del poder se perfecciona
hasta
permanecer
1. Concentración
de
conocimiento
casi
información
en
y
servidores
informáticos de acceso público
inexistente. La vigilancia en la que la Internet actúa como canal, permanece estática en el gran número de casos en los que se viola a
Este punto no requiere mayor análisis. De
la propia ley (Algunos ejemplos: sitios de
hecho sólo es un elemento que describe el
pornografía ilegal, descarga constante de
estado actual de la internet, que no es más
música ilegal, spam sin control, etc.), pero
que
entra en acción en casos de gran interés (ya
concentrada en miles de servidores alrededor
sea estatal, social, empresarial, etc.) como
del mundo. La magnitud de éste fenómeno
puede ser la lucha contra el terrorismo
queda en evidencia al preguntarse: ¿Qué
planteada por el Estado norteamericano, o
información (tanto lógica como física) no
hasta las leyes nuevas promulgadas en ese
puede encontrarse en internet? Si bien no es
país para acabar con la alarmante ola de
posible responder con exactitud, tampoco
estafadores online. También podemos hallar
puede
ejemplos más cercanos a nuestra realidad (si
información
es que el antes citado no se ha vuelto
cibernauta es mucho mayor a cualquier
cotidiano en nuestras vidas) como es la
capacidad de procesamiento humano.
una
gran
negarse al
masa
que
de
la
alcance
información
inmensidad de
de
cualquier
campaña anti-secuestro. Muchos casos han sido investigados (esto no quiere decir que hayan
sido
resueltos)
a
través
de
la
recolección de datos de la internet (pero en ningún caso se especifica la fuente).
2. Servicios estandarizados y de público acceso para el alcance de dicha información 3. Mecanismos
de
investigación
y
Si bien esta idea de la observación para
extracción de información personal de
control de crímenes graves no es muy
los
usuarios
criticable (tomando en cuenta que cada sujeto poderoso, cada vigilante –– que
En un día común cualquier sujeto
creemos se trata en la mayoría de los casos,
como quien escribe o quién lee hace uso
de vigilantes vigilados por sujetos más
de la computadora para fines personales.
poderosos— del sistema velará por sus
Éste uso puede encerrar tareas como:
Revista Spes – pagína 50
agosto de 2007