Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Junio, 2014    General

Conocé el sistema que usa el estado para perseguirte


Se trata de SIBIOS, un software que se entrecruza con otros, para poder integrar e indexar todos tos datos. Julian Assange lo calificó como el “régimen de vigilancia más agresivo de América Latina”.

Hace 2 años la Presidenta Cristina Fernandez de Kirchner presentaba el programa SIBIOS; el 7 de noviembre de 2011, junto al Ministro Randazzo y la Ministra Garré. Lo presentaba como la panacea de la seguridad perdida.

¿Que es SIBIOS?

Sistema Federal de Identificación Biométrica para la Seguridad. Busca ser una base de datos que contenga todos los datos personales; en combinación con el Programa AFIS (Sistema Automatizado de Huellas Digitales) de la policía federal. Ambos softwares se apoyan mutuamente dándole a cualquiera de las fuerzas de seguridad los datos de cualquiera de los 40 millones de argentinas sin importar edad o situación social.

Este software registra datos biométricos (o sea patrones de nuestros rostros que les informan a los policías desde las medidas de nuestras orejas, hasta la distancia que hay entre nuestra frente y nuestro mentón); datos biológicos (se tiene acceso a toda la información médica y de conformación física de origen biológica de cada uno de nosotros); a las huellas dactilares y fotografías. Este sistema es utilizado por la Policía Federal, Gendarmería Nacional, Prefectura Naval, Policía de Seguridad Aeroportuaria, Registro Nacional de las Personas y la Dirección Nacional de Migraciones desde 2011.

SIBIOS es en sí un sistema de vigilancia permanente, se logró el sueño del Gran Hermano y de Betham

El modelo de vigilancia permanente se basa en dos principios básicos:

  • Todas son una víctima en potencia
  • Todas son sospechosas

Las cámaras no nos cuidan; nos vigilan

Al estar toda la sociedad en ese rango la única salida es la vigilancia y más totalizadora sea mejor. Las cámaras no nos cuidan; nos vigilan.
La Legislación Argentina protege nuestra intimidad.

LEY NACIONAL Nº 21.173 – Derecho a la Intimidad
Artículo 1 -Incorpórase al Código Civil como artículo 1071 bis, el siguiente: El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otro en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación.
Artículo 2 -Derógase la ley 20.889.
Artículo 3 -Comuníquese, etc.
Sanción: 30/IX/975 – Promulgación: 15/X/975 – Publicación: B.O. 22/X/975

O sea; según nuestra ley ninguna persona tiene derecho a entrometerse en nuestra cotidianeidad, pero tanto el Estado nacional a través de SIBIOS y AFIS, como las privadas a través de los diferentes soft de datos (Equifax, Nosis,etc) y los bancos sí pueden y están continuamente vulnerando de manera arbitraria nuestros datos personales.

Publican nuestros retratos, nuestros domicilios, nuestros consumos, nuestros movimientos comerciales y bancarios, nuestras deudas y viajes. Toda nuestra información circula en redes privadas a las que no tenemos acceso y no somos informados del uso que se hace de nuestra información particular.

También nuestra constitución defiende nuestra intimidad en su Artículo 19; que dice lo siguiente.

Art. 19.- Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ella no prohíbe .

El mencionado artículo contiene el concepto de las legistas Nozick y Dworkin de “establecer límites a la persecución de fines sociales conjuntos”. Esto significa que pone límites muy claros a la criminalización de sectores sociales y de particulares molestas o incómodas al Estado. Pero parece que no encontramos el camino y tropezamos continuamente con la piedra de la “Seguridad Nacional”.

La tarea que se ha planteado el estado nacional parece ser la de proteger la seguridad nacional, en lugar de proteger la libertad individual y social; la tarea debería ser superar desafíos de inseguridad ciudadana, que es producida no solo por la ratera común, o el crimen organizado, o el narcotráfico, o la trata de personas y el tan publicitado terrorismo internacional, sino que también (y tal vez lo más importante) es producido por falta de oportunidades de empleo e ingreso productivo, deterioro ambiental, carencias en educación y salud, particularmente de la gente desposeída, abandonada en los últimos veinte años por imposición de programas neoliberales y ahora en el centro del foco de la criminalización.

La inocencia hoy ha sido sepultada bajo montañas de tecnología y la generación de dependencia de esa tecnología que es una gran puerta a nuestras vidas. Nos tratan de convencer de que estar conectadas las 24 hs 365 días al año es fundamental en este naciente siglo XXI; pero a la vez conectan esa tecnología a bases de datos impresionantes y crean forks (copias modificadas) de programas como PRISM para vigilarnos.

Imaginen por un momento, que gobierna un fascista que considera a campesinas, villeras y otros sectores postergados un caldo de cultivo para el terrorismo y da a una de las fuerzas ventajas operativas y recursos; que nos garantizaría poder evitar una caza de brujas selectiva y mortal. Cosa que nos garantizaría no tener que revivir lo ya vivido con ejecutadas y desaparecidas acusadas de terrorismo, pero ahora con la posibilidad de formatear nuestras historias desde una terminal a gusto y necesidad de la fuerza represiva o el gobierno totalitario.

Las invito a ver Minority Report donde una Fuerza de Pre-Crimen termina usando la tecnología para su beneficio. Desde el Estado se nos dice que nos están cuidando, que si nos conocen es mejor. Pero lo que no se dice es que cualquier administrador del sistema puede fácilmente modificar los registros, alterar las fotografías y criminalizar a la más conveniente. Inclusive cualquier error del programa puede dejar nuestros datos expuestos, como acaba de pasar con el registro fotográfico del Padrón que es tomado en sí del SIBIOS. (Del Documento Nacional de Identidad).

Incluso Richard Stallmann se quejó de esto en una carta que había publicado este suplemento y la Fundación VÍA LIBRE organizadora del evento que lo había traído a la Argentina en 2012 y como hecho anecdótico le robaron su notebook.

“En mis sueños, los argentinos eliminarían SIBIOS, y la vigilancia de SUBE. Si sucede, puedo volver a visitar este país en el que cuento con mucha amistad”, afirmó Stallman, agregando que “siendo ateo, no digo ‘adiós’. Hasta el milagro, Argentina”.

Es bien conocida la oposición que hubo desde el colectivo del Software Libre y el Partido Pirata a la Tarjeta SUBE, y el registro que produce de los movimientos realizados por las usuarias.

Entre otras voces globales el año pasado fue Julián Assange se refirió al programa de identificación (SIBIOS) lanzado por la Presidenta Fernandez de Kirchner en 2011, declarando:
“Argentina tiene el régimen de vigilancia más agresivo de América Latina” debido a “las medidas de identificación que se han lanzando en el país, como los sistemas biométricos para los pasaportes”.

Aquí entre otros; levantan su voz la referente de la ONG Fundación Vía Libre; Beatriz Busaniche,que ha dicho desde su sitio al respecto “Basados en el argumento de la seguridad, SIBIOS identifica a las personas desde todo ámbito, incluso desde el espacio público, al cruce con cámaras de seguridad. Parte desde el concepto orweliano de mantener vigilada a la población”.

Nunca antes en la historia de la Humanidad, la privacidad de las personas estuvo tan vulnerable y vulnerada, hoy todas somos sospechosas y por decisión de una funcionaria podemos desaparecer o ser reemplazadas con solo unos cuantos movimientos de ratón y teclado.

Si nos aliamos a esta visión de Seguridad Humana, podremos entender y enfrentar los problemas reales de una sociedad enferma y dividida por una globalización que no es tal y que solo se aplica a las comunicaciones y la economía; y podremos comprender que no se garantiza ningún éxito controlando únicamente la delincuencia criminal. Volcar toda la responsabilidad en el trabajo coordinado del Ministerio de Seguridad y las Fuerzas de represión y prevención de la República es distorsionar la visión de la seguridad pública como componente esencial de la seguridad humana.

Una sociedad que acepta la vigilancia-control permanente, está vulnerando su seguridad y poniendo su evolución y libertad social en otras manos para sentirse segura, y en esta cesión de nuestros derechos perdemos nuestras libertades.

Para garantizar la seguridad pública, no se requiere de cámaras cada 50 mts, muy por el contrario; se requiere diseñar programas y proyectos con una fuerte participación ciudadana y que las instituciones públicas y privadas en que no solo se pongan el foco en acciones destinadas a combatir la delincuencia, sino generando políticas de prevención orientadas a neutralizar las causas estructurales que producen las deformaciones del desarrollo humano que alimentan el brote o tolerancia de patrones de conducta delincuencial, con preocupantes incidencias en la libertad de los ciudadanos.

Hemos virado a hacia ser una sociedad donde todas somos sospechosas y por ende criminales en potencia. La pregunta sería ¿es en este tipo de sociedad hipervigilada y controlada donde queremos vivir? Si queremos ser sospechosas de “precrimen” el resto de nuestras vidas. Y es ahí cuando ya no me creo la frase final del spot…

La justicia y seguridad son pilares fundamentales del Estado de Derecho, sin ellos no tendremos desarrollo, ni lograremos consolidar los Acuerdos de Paz Social, pero si para lograr la seguridad vulneramos la justicia y la libertad, o alentamos la exclusión de los sectores postergados y una inclusión selectiva y elitista, seremos una sociedad erigida sobre el fracaso y la falta de ética.
Personalmente miro a mi hija andando en bicicleta con su madre y me digo:
Yo No Quiero Tu Mirada

Spot de SIBIOS del gobierno

Fuentes consultadas:

http://www.infobae.com/2013/06/27/717385-assange-argentina-tiene-la-vigilancia-mas-agresiva-america-latina

http://www.tribunahacker.com.ar/2014/06/conoce-el-sistema-que-usa-el-estado-para-perseguirte/


Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad