Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Los problemas de la Base de Datos de Vigilancia de Terroristas continúan.

Enviado por   •  22 de Agosto de 2018  •  1.272 Palabras (6 Páginas)  •  987 Visitas

Página 1 de 6

...

- ¿Qué tan efectivo es el sistema de listas de vigilancia descrito en este caso de estudio? Explique su respuesta.

El sistema de listas de vigilancia del TSC creado a raíz de los atentados del 9-11 en Estados Unidos cumple su principal función que es incluir a potenciales sospechosos de terrorismo, pero su efectividad es cuestionada por la calidad de sus datos.

Esto se puede notar en los siguientes escenarios:

- Inclusión de personas que no tienen nada que ver con el terrorismo. Caso: Michael Hicks, un niño explorador de 8 años que era detenido con frecuencia en los aeropuertos para investigaciones adicionales.

- La no inclusión de personas que están directamente ligadas en actos de terrorismo. Caso: El nigeriano Umar Farouk Abdulmatallab responsable de un conato de detonación de explosivos en un vuelo en Northwest Airlines en Holanda, que debido a un error en su nombre no fue consignado en una lista.

- En la lista están consignados nombres de personas inocentes que por temas algorítmicos en sus nombres o por error se les incluyeron y la depuración es muy lenta a comparación del ingreso de nuevos nombres.

- Si fuera responsable de la administración de la base de datos de la lista de vigilancia del TSC, ¿Qué acciones tomaría para corregir alguna de estas debilidades?

- Corrección de imprecisiones:

La lista de vigilancia se creó a partir de consolidación de bases de datos de distintas agencias gubernamentales; sin embargo, en ese proceso no se aseguró la limpieza de la data de las fuentes por lo que encargaría al departamento de Business Analytics de TSC designe un equipo de 10 recursos que en un plazo de 72 horas validen la limpieza de la data, filtrando inconsistencias dentro de campos como edad (menores a 12 años) y nacionalidad.

- Proceso de consolidación de información de distintas agencias inconcluso:

Dentro de la nueva base validada, aseguraría que el sistema en el que se administra la base de datos de la lista de vigilancia sea técnicamente viable la consolidación de las bases de datos que incluyen huellas dactilares (Sistema de Identificación Biométrica Automático del Servicio de Inmigración y Control de Aduanas de Estados Unidos y el Sistema Automático integrado de Identificación de Huellas Dactilares de US), de no ser técnicamente viable solicitaría al departamento de IT se desarrolle un update en el software que permita implementarlo en un plazo de 1 mes.

- No hay uniformidad en las políticas departamentales del gobierno para nominar y quitar personas de la lista.

Solicitaría a los Ministerios de Justicia y Defensa de los Estados Unidos se elabore un proceso formal que describa el procedimiento a seguir por todas las agencias gubernamentales para nominar y quitar personas de la lista de vigilancia.

- ¿Cree usted que la lista de vigilancia de terroristas representa una amenaza considerable para la privacidad o los derechos constitucionales de los individuos? ¿Por qué sí o por qué no?

Los derechos de los ciudadanos referidos a la privacidad de la información personal, contemplados en la constitución son los siguientes:

- A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

- Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias. Toda persona afectada por afirmaciones inexactas o agraviadas en cualquier medio de comunicación social tiene derecho a que éste se rectifique en forma gratuita, inmediata y proporcional, sin perjuicio de las responsabilidades de ley.

De lo anterior, a nuestro parecer la lista de vigilancia de terroristas no vulnera los derechos constitucionales de los ciudadanos en el sentido que no es una lista de información pública sino reservada y de uso de autoridades competentes.

Lo que si es necesario, es contar con mecanismos que aseguren la reserva de la información que se recolecta en dicha lista.

...

Descargar como  txt (8.1 Kb)   pdf (49.4 Kb)   docx (14.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club