editorial
Lic. Sonia A. Boiarov
boiarov@caminandoutopias.org.ar
Sr. Naum Poliszuk
poli@fibertel.com.ar
Directores

1° de mayo de 2004
Panóptico Laboral

La invisibilidad que algunos atribuyen a los teletrabajadores, fundamentan la aparición de controles digitales que constituyen un verdadero panóptico laboral.

Sin embargo el teletrabajador que no está en la firma, no es invisible, ni física ni jurídicamente, pues es un trabajador y como tal, es una persona amparada por leyes y derechos, ...salvo cuando las leyes se rompen, o se cambian... y los derechos se pierden.

En función de algunas cruzadas, vox populi pero poco pensadas o intencionalmente guiadas, se desarrollan iniciativas que atentan a la privacidad de la vida humana. Algunos ejemplos de ello, se refieren a la lucha contra el “cibercrimen” o la “ciberdelincuencia organizada” que ha crecido y sigue haciéndolo cada día, utilizando Internet.

Treinta países firmaron en el 2003, en Budapest la “Convención Internacional contra el Cibercrimen” que exige a los proveedores de Servicios de Internet llevar registro de las actividades desarrolladas por sus clientes, a su vez Estados Unidos ha dictado su “USA Patriot Act”, como producto de su lucha antiterrorista donde se arroga el derecho de rediseñar Internet para garantizar un efectivo control sobre la información. El FBI tiene un eficiente sistema “Carnivore” que le permite rastrear la información que circula a través de Internet e interceptar toda aquella que considere sospechosa. La red Echelon, un programa informático, cuyo objetivo es espiar las comunicaciones mundiales, (correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas, etc.) teóricamente, para luchar contra el terrorismo internacional y el tráfico de drogas. Países de América Latina se suman a la vigilancia de Internet, como México con la Policía Cibernética o Chile con la Brigada Investigadora del Cibercrimen (BRICIB).

Nadie se opone a la lucha contra el ciberdelito, sino a aquellos medios utilizados que atentan y atropellan a los derechos individuales. Parece ser que las heridas de la sociedad sirven para que los gobiernos se aprovechen de esa situación e invadan los derechos a la privacidad. Ante el dolor, o el miedo, la sociedad cede y permite que investiguen su vida privada. Los que se consideran personas honestas y de buena conducta ponen a disposición su información personal, en el convencimiento de que no tienen nada que ocultar, pero olvidan la manipulación que puede hacerse por quienes administran y se declaran protectores de la sociedad.

Linda Ackerman de Privacy Activism, previene sobre el sistema de Preinspección de Pasajeros Asistida por Computadora (CAPPS II) que funciona desde el año 1998, pero que se ha modificado e intensificado a partir de los atentados del 11 de septiembre. Este sistema utiliza los datos almacenados por las Compañías de aviación relativos a viajes, a antecedentes delictivos de los pasajeros, pero también tiene los datos comerciales, estados financieros, registros del padrón electoral, e incluso historiales médicos y de seguros, además de otra información “no especificada”.

Hay 4 aspectos críticos que señala la organización a la que pertenece Linda Ackerman:
1. La confiabilidad de la información: Estadísticamente las bases de datos presentan un 30% de errores producidos en el momento en que se cargan los datos, por modificaciones o por bajas no realizadas u otros motivos. Además aclara que ninguna base de datos on line es totalmente segura.
2. Los perfiles: Significa que juntando información diversa aparece de forma inteligente un perfil del ciudadano que permite predecir algún comportamiento. No olvidemos que el usuario de Internet, navegue por donde navegue, observe fotos, lea diarios, compre libros -mejor no hablemos de la información que pueden tener por nuestra tarjeta de crédito- o visite páginas eróticas, dejan una serie de rastros de datos que conforman su identidad digital y exacta, que se materializa luego, por ejemplo, en los envíos de publicidad.
3. Las libertades: Sobre todo referidas a quienes utilizarán la información, la privacidad de esos datos, como se prevendrán los errores, cuanto tiempo se almacenará esa información.
4. La no intrusión: las soluciones a un problema, no pueden convertirse en otros atropellos que atenten derechos individuales.
5. La respuesta de la sociedad: Referido a mecanismos que los individuos buscarán para levantar barricadas cuando invadan su privacidad.
Imaginemos países como el nuestro donde las instituciones se encuentran en crisis, y la corrupción a la orden del día... con semejante información de cada uno de nosotros. Podemos pensar que se utilizará para el bien común?? Que quienes tienen que cuidar de nuestra seguridad, lo harán más eficientemente? Es difícil que ante esta situación no desconfiemos, o algo nos huela mal. Finalmente nuestros malos pensamientos nos llevan a imaginar a delincuentes perfeccionando sus delitos. Con información digital, para qué pensar en secuestros al boleo? Si finalmente van a tener “la precisa!. Si todos tenemos un perfil de comportamiento, podrían conocer nuestros gustos, nuestras actividades, quienes son las personas que nos rodean y creativamente utilizar la información... con diferentes fines, políticos, comerciales, y también delictivos...”

Dice Castells que todo proceso está hecho de tendencias y contratendencias. A una red de libertad se le contrapone “control y vigilancia” pero no nos desalentemos que también sucede a la inversa.

Jeremy Benthan, sobre fines del siglo XVIII, con su Panopticon, en el que las celdas iluminadas estaban alrededor de una torre de vigilancia en la oscuridad, y podía controlar a los presos durante las 24 horas, al mejor estilo reality; nunca imaginó que su modelo se utilizaría para identificar el desarrollo de controles que tendría la sociedad de la información y el conocimiento.

El mundo laboral no ha quedado fuera de los controles ni de la invasión a la privacidad del trabajador.

En octubre de 2000 el Gobierno británico aprobó una legislación que ha concedido a los empresarios expresos poderes para interceptar las comunicaciones de sus empleados, tanto de sus correos electrónicos, como de sus conversaciones telefónicas, con la excusa de que éstos no pueden usarse para temas particulares.

En Internet http://www.spectorsoft.com/ se promociona soft para controlar a los navegantes. el Spector CNE -Corporate Network Edition, explica que instalándolo en la computadora, se puede saber exactamente lo que el empleado ha hecho en su PC, los chats en los que participó, los mails que envió, las páginas a las que entró, etc.

Pero la preocupación pasa por estar atentos ante el discurso continuo de que el teletrabajador no se puede controlar si está a distancia o no lo vemos. Lamentablemente muchos trabajadores creerán y aceptarán ser investigados, si están interesados en tener un trabajo remoto. Sin embargo, este discurso debe ser cambiado por otro: Un nuevo management, estrategias de dirección acordes a esta época de información y del conocimiento. Reconocer y confiar en los empleados. Fijar claramente objetivos a cumplir, un buen cronograma de actividades acorde a la realidad y en similares condiciones a las de cualquier otro trabajador tradicional.

En el día del trabajador, nuestro mejor homenaje es pensar en ellos dentro de un contexto donde las cosas del trabajo se han transformado, reconociendo que muchas estrategias de la Sociedad Industrial ya no son trasladables a la Soc. De la Información y el Conocimiento.

Feliz Día para todos!!

más notas

imprimir nota

Información: info@caminandoutopias.org.ar


mail2web.com - Lea su correo electrónico

Lea todos sus correos POP3 desde cualquier equipo, en cualquier lugar del mundo.
¡Sin necesidad de registrarse!

Creative Commons License This work is licensed under a Creative Commons License.