Revista spes 29 2007

Page 50

Análisis fragmentado sobre lo expuesto

propios intereses) es una versión un poco

relacionado a dicho sistema en la parte 2:

romántica y hasta utópica, ya que el producto de esta investigación y recolección masiva de

Finalidad: Recolectar información de los

datos

usuarios de la Internet

interesados en ellos.

En éste modelo se perfecciona lo

puede

tener

tantos

usos

como

Elementos seleccionados:

establecido por Foucault en el modelo anterior, ya que el ejercicio del poder se perfecciona

hasta

permanecer

1. Concentración

de

conocimiento

casi

información

en

y

servidores

informáticos de acceso público

inexistente. La vigilancia en la que la Internet actúa como canal, permanece estática en el gran número de casos en los que se viola a

Este punto no requiere mayor análisis. De

la propia ley (Algunos ejemplos: sitios de

hecho sólo es un elemento que describe el

pornografía ilegal, descarga constante de

estado actual de la internet, que no es más

música ilegal, spam sin control, etc.), pero

que

entra en acción en casos de gran interés (ya

concentrada en miles de servidores alrededor

sea estatal, social, empresarial, etc.) como

del mundo. La magnitud de éste fenómeno

puede ser la lucha contra el terrorismo

queda en evidencia al preguntarse: ¿Qué

planteada por el Estado norteamericano, o

información (tanto lógica como física) no

hasta las leyes nuevas promulgadas en ese

puede encontrarse en internet? Si bien no es

país para acabar con la alarmante ola de

posible responder con exactitud, tampoco

estafadores online. También podemos hallar

puede

ejemplos más cercanos a nuestra realidad (si

información

es que el antes citado no se ha vuelto

cibernauta es mucho mayor a cualquier

cotidiano en nuestras vidas) como es la

capacidad de procesamiento humano.

una

gran

negarse al

masa

que

de

la

alcance

información

inmensidad de

de

cualquier

campaña anti-secuestro. Muchos casos han sido investigados (esto no quiere decir que hayan

sido

resueltos)

a

través

de

la

recolección de datos de la internet (pero en ningún caso se especifica la fuente).

2. Servicios estandarizados y de público acceso para el alcance de dicha información 3. Mecanismos

de

investigación

y

Si bien esta idea de la observación para

extracción de información personal de

control de crímenes graves no es muy

los

usuarios

criticable (tomando en cuenta que cada sujeto poderoso, cada vigilante –– que

En un día común cualquier sujeto

creemos se trata en la mayoría de los casos,

como quien escribe o quién lee hace uso

de vigilantes vigilados por sujetos más

de la computadora para fines personales.

poderosos— del sistema velará por sus

Éste uso puede encerrar tareas como:

Revista Spes – pagína 50

agosto de 2007


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.