Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción Introducción Figura 1: Actividades principales de los usuarios de Internet en México en el año 2013. Acceder a redes sociales 91% 85% Revisar correo electrónico Hoy en día se considera al siglo XXI como el siglo de las Tecnologías de Información y Comunicación (TIC). México no se excluye de las tendencias de disponibilidad de Internet y del uso de dispositivos móviles e inteligentes, que han ampliado y aumentado la comunicación e información en nuestras vidas. En el año 2013, aproximadamente 59 200 000 de mexicanos utilizaron Internet. Con una Hacer o recibir llamadas telefónicas por Internet 51% 47% Usar mensajería instantánea Trabajar en su blog 43% Chatear en foros 42% penetración del 52% de la población, este país obtuvo la posición 11 entre los países con mayor 0% número de usuarios de Internet en el mundo. Internet ha dejado de ser un privilegio para las personas adultas y de un alto nivel socioeconómico. Ahora, su uso se concentra principalmente 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Fuente: Elaboración propia con información del World Internet Project 2013. en personas de 12 a 39 años de edad de niveles socioeconómicos alto (NSA AB+) y medio alto (C). Sin embargo, el grupo con mayor crecimiento es de la clase media baja (NSA D) (World Internet utilizan, mientras el uso de correo electrónico está en la baja. De hecho se asocia esta actividad Project, 2014). con las personas de mayor edad (World Internet Project, 2014). Nuevas posibilidades tecnológicas de conectarse a Internet están modificando los Según las estadísticas digitales globales de 2014, la red social más usada en México es patrones de los usuarios mexicanos. Actualmente el 84% de las personas sigue utilizando el hogar Facebook, que cuenta con más de 50 000 000 usuarios activos. Después siguen Google+, Twitter, para el Internet, mientras el 64% de los usuarios se conectan también por medio del teléfono LinkedIn e Instagram (We Are Social, 2014). inteligente. Del 2012 al 2013 el acceso móvil al Internet creció del 34% al 64% (World Internet Project, 2014). Las instituciones gubernamentales de seguridad pública, como las demás dependencias de los tres órdenes de gobierno, no quedan fuera de las tendencias de uso de las TIC. De hecho, los Gracias a estos dispositivos móviles y otros que se han desarrollado, su nivel de cambios y hábitos en la población mexicana alrededor de las TIC abren más campos de actuación penetración ha crecido al 85% de la población de México (We are Social, 2014). Según el Índice y, en consecuencia, plantean más retos que se agregan a las problemáticas que están enfrentando de Producción del Sector de Telecomunicaciones (ITEL) se contabilizaron 102 600 000 de en ese momento. En seguida se presentan de manera puntual retos en materia de seguridad subscripciones móviles para el cierre del semestre de 2013. También se registró un incremento pública en México. del 49.7% de las conexiones de banda ancha móvil (World Internet Project, 2014). Los datos de los últimos 23 años evidencian un crecimiento de la población mexicana del La creación y modificación de aplicaciones también han aumentado las interacciones en 36.0% según estimaciones y proyecciones del Consejo Nacional de Población (2014). Al mismo la red. Hoy, los principales hábitos de los usuarios de Internet son acceder a las redes sociales, tiempo se observa un aumento de la densidad poblacional1 en toda la República Mexicana. Se revisar el correo electrónico, chatear en foros, usar mensajería instantánea, trabajar en blogs y calcula que México cuenta con 57.3 personas por kilómetro cuadrado. Las entidades federativas hacer o recibir llamadas telefónicas por Internet. Como se puede observar en la Figura 1, la actividad han crecido en promedio 10.1% entre el 2000 y 2010, aunque las zonas con mayor concentración preferente es la interacción en redes sociales. Cada 9 de 10 usuarios de Internet en México las de población, como el Distrito Federal, evidencian niveles de crecimiento relativamente bajos. _______________ 1 Autora: Doreen Vorndran Se refiere al número de individuos que constituyen la población respecto a alguna unidad de espacio. En ese caso la unidad de medición es kilómetros cuadrados. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción Esta situación puede contribuir a la condición de hacinamiento2, lo cual está reconocido como Ejecutivo del Sistema Nacional de Seguridad Pública, 2014). Se estima una cifra negra5 promedio uno de los factores que pueden generar estrés, conflicto y violencia en los hogares. de 92.0% en el periodo 2010 a 2012. Eso significa que solo alrededor del 8.0% de los hechos En el contexto de crecimiento de la población y su concentración en las zonas urbanas, los delictivos son reportados ante el Ministerio Público (INEGI, 2011, 2012, 2013). niveles de victimización han estado aumentando. Según la Encuesta de Victimización y Percepción Ante estas circunstancias que se han desarrollado en México, los tres órdenes de gobierno de Seguridad (Envipe) del Instituto Nacional de Estadística y Geografía (INEGI), 21 603 990 personas han tomado una serie de medidas tecnológicas para aumentar la capacidad de respuesta o el 27.3% de la población mayor de 18 años en México ha sido víctima de un delito en el año 2012. institucional. Entre otras, se destacan en el área de seguridad pública la modernización de la En promedio hubo 1.3 delitos por víctima. De hecho, según la Envipe, en México se cometieron infraestructura y herramientas TIC que se pusieron en marcha para mejorar la reacción y la 27 769 447 delitos, de los cuales la autoridad tenía y no tenía conocimiento. Como señala la Figura prevención de delitos y situaciones de emergencia. La revisión del gasto público en materia de 2, estos datos concuerdan con la tendencia del crecimiento de la tasa de prevalencia delictiva3 seguridad pública del año 1998 al 2011 manifiesta que ha sido un ejercicio constante de inversión (14.1%) como la de incidencia delictiva (15.2%) según las encuestas de victimización de INEGI en en tecnología para el trabajo policial (ver Figura 3). 4 los últimos tres años. Figura 3: Destino de recursos ejercidos del Sistema Nacional de Seguridad Pública en millones de pesos según año. Figura 2: Tasa de prevalencia e incidencia delictiva en México por cada 100 000 habitantes según año. 10 000 40 000 35 139 35 000 30 490 30 000 9 000 29 372 8 000 27 337 23 956 24 499 2010 7 000 20 000 2011 6 000 15 000 2012 25 000 Total 5 000 Equipamento, tecnología e infraestructura* 10 000 4 000 5 000 0 Plataforma México 3 000 Tasa de prevalencia delictiva Tasa de incidencia delictiva 2 000 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 0.0 2000 El Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública reportó 1 704 918 delitos en 1999 En comparación, la autoridad registró una cantidad de delitos significativamente menor. 1 000 1998 Fuente: Elaboración propia con información de INEGI: Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública 2011, 2012, 2013. averiguaciones previas en el año 2012. Se evidencia un crecimiento marginal de 4.6% en la tasa de delitos registrados en averiguación previa por cada 100 000 habitantes: 1 357 (2006), 1 446 (2007), * Esta serie estadística tuvo continuidad hasta 2009, a partir del acuerdo 04/XXV/08 de la XXV Sesión del Consejo Nacional de Seguridad Pública, se definieron nuevos ejes de gasto para el FASP. 1 463 (2008), 1 476 (2009), 1 494 (2010), 1 495 (2011), 1 457 (2012) y 1 419 (2013) (Secretariado Fuente: Elaboración propia con información proporcionada por la Presidencia de la República 2013. En el 2007 se impulsó una nueva iniciativa para reforzar la modernización de los 2 Hacinamiento se refiere a la sobreocupación en la vivienda. Según Cepal y la ONU se habla de hacinamiento cuando más de tres personas conviven por dormitorio en la vivienda. instrumentos tecnológicos para la acción policial. En su vigésima primera sesión del 22 de enero del mismo año, el Consejo Nacional de Seguridad Pública acordó como uno de los ejes estraté- 3 INEGI calculó la tasa de prevalencia dividiendo el total de víctimas en el país, entre la población de 18 años y más residente en ella multiplicada por 100 000 habitantes. 4 La tasa de incidencia delictiva divide el total de delitos en México según la Envipe entre la población de 18 años y más residente en ella y lo multiplica por 100 000 habitantes. 5 Se entiende cifra negra en ese estudio como “actos delictivos que no son reportados ante el Ministerio Público o que no son objeto de una averiguación previa y, por tanto, no figuran en ninguna estadística” (INEGI, 2013). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción gicos la creación y puesta en marcha de Plataforma México (DOF, 25/01/2007). Ese proyecto se seguridad pública se registró el mayor salto tecnológico, ya que las líneas fijas y móviles crecieron construyó con base en los esfuerzos de diversas administraciones públicas federales anteriores un 53.8% en ese periodo. Según el Censo Nacional de Gobierno, Seguridad Pública y Sistema de instalar una red nacional de información encriptada digital que transmite voz, datos e imagen Penitenciario Estatales 2013 del INEGI, se utilizaron aparatos telefónicos fijos y celulares en las (con tecnología de punta en ese momento), desde la Ley General que establece las Bases de funciones prioritarias de las dependencias de seguridad pública (ver Figura 4). Coordinación del Sistema Nacional de Seguridad Pública (1995). Se definieron como vertientes principales de Plataforma México la actualización de la infraestructura tecnológica y el Figura 4: Líneas y aparatos telefónicos en la administración pública estatal según funciones relacionadas a la seguridad pública (seguridad pública y/o tránsito, protección civil y sistema penitenciario). fortalecimiento de la Red Nacional de Telecomunicaciones conocida como Red de Interconexión Líneas telefónicas de Redes Integrales de Seguridad Pública, Red IRIS, y la creación del Sistema Nacional de Aparatos telefónicos Móviles Fijos Móviles 10 182 8 109 2 073 10 923 9 540 1 383 Aguascalientes 137 39 98 215 117 98 Baja California 290 269 21 1 021 1 000 21 Estados Unidos Mexicanos Información, destacando el Sistema Único de Información Criminal (Villa Vargas, 2012). Fijas Baja California Sur* Ante la necesidad de trasmitir información en tiempo real, se modernizó la red IRIS a 9 9 0 74 0 74 74 0 74 (C-4) y sus subcentros a Nodos de Interconexión (NIT), que puedan soportar e interconectar las Colima 192 63 129 192 63 129 Chiapas 164 164 0 499 479 20 nuevas aplicaciones del Sistema Único de Información Criminal (SUIC), el sistema de llamadas de Chihuahua* emergencia de 066 y 089 y la radiocomunicación. Eso implicaba la construcción, el mejoramiento 4 184 4 184 0 1 470 1 470 0 Durango 131 131 0 56 Campeche través de la migración de los 32 Centros de Comunicación, Coordinación, Control y Computo Coahuila Distrito Federal 726 99 627 y la ampliación de las instalaciones necesarias para la operación e interconexión a la Red Nacional Guanajuato Guerrero 46 41 5 410 354 de Telecomunicaciones. También requería la modernización, la adquisición, el mantenimiento Hidalgo 77 76 1 136 135 1 y la homologación de equipo, sistemas y software necesario. Además se tenía que capacitar el Jalisco 929 762 167 1 772 1 557 215 Estado de México 679 596 83 Michoacán 206 202 4 912 908 4 Morelos 153 49 104 250 245 5 Nayarit 57 51 6 154 148 6 461 208 253 1 003 750 253 personal a cargo de la administración y operación tecnológica. Otra medida ha sido la ampliación de la red de radiocomunicación en relación a la Nuevo León Oaxaca 18 6 12 18 6 12 Puebla 174 161 13 174 161 13 de las redes estatales y municipales para interconectarlas con la red única de tecnología de Querétaro 71 27 44 104 60 44 radiocomunicación de todos los niveles de gobierno a cargo de funciones de seguridad pública Quintana Roo 21 21 0 86 86 0 San Luis Potosí 161 107 54 517 463 54 Sinaloa 209 209 0 infraestructura y servicios, debido a la incorporación de los enlaces y equipos de telecomunicación y nacional (Villa Vargas, 2012). Se incrementaron y se modernizaron los sitios de repetición y Sonora* conmutadores de radio. Además se adquirieron equipos terminales digitales del sistema Tetrapol, Tabasco que reemplazarán a los radios analógicos6. Ante la modernización siguen los retos que ha Tlaxcala 17 17 manifestado ese sistema: la incompatibilidad con otros sistemas o proveedores de equipo, el alto Veracruz 444 Yucatán costo de mantenimiento de los equipos y los tiempos prolongados de reparación (Mundo Tetra, Zacatecas 2013). En relación con el sistema de llamadas de emergencia, se observa un aumento tanto de Tamaulipas 63 0 125 125 0 267 30 617 587 30 17 17 302 142 700 558 72 7 65 72 7 65 225 84 141 200 59 141 142 * Información no disponible. Fuente: Elaboración propia con información de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema Penitenciario Estatales, 2013. las líneas telefónicas fijas como móviles en la administración pública estatal, según funciones relacionadas con la seguridad pública7 en los años 2010 (6 211) a 2012 (10 182). En el área de 63 297 Los resultados de la modernización de la tecnología y su infraestructura en México se evidencian en la capacidad de recibir llamadas de emergencia8. De hecho, en el año 2012, 6 Desde 1998 se unificaron los sistemas de radiocomunicación policiales de diversos estándares con la introducción del sistema de radiocomunicación digital troncalizado denominado Tetrapol para la Red IRIS. 7 Se incluye seguridad pública y/o tránsito, protección civil y sistema penitenciario. 8 Al 066 se puede reportar cualquier situación de emergencia, que sea médica, incidente delictivo, accidente, incendio o cualquier otra situación de emergencia. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Introducción la autoridad reportó un total de 48 672 911 llamadas recibidas (INEGI, 2013). Sin el soporte consistió en la revisión de estudios y publicaciones sobre los temas de seguridad pública, tecnológico suficiente en infraestructura y equipo o el personal capacitado en servicios, no innovación y TIC. Se realizó una minería de datos para los años 2006 a 2013 con base en sería posible recibir esa cantidad de llamadas. Esta situación permite un despliegue operativo fuentes oficiales como las de INEGI: Censo Nacional de Gobierno, Seguridad Pública y Sistema más oportuno. En el año 2012 las dependencias de seguridad pública registraron 1 511 358 Penitenciario, de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública y intervenciones por presuntos delitos, infracciones y otras causas (INEGI, 2013). del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública para cada una de las 31 Como se mencionó anteriormente, Plataforma México desarrolló y puso en operación sistemas de información y comunicaciones de alta tecnología al servicio de los cuerpos policiales y de las instancias de impartición de justicia del país. Su segunda vertiente consiste en el Sistema Nacional de Información, destacando el Sistema Único de Información Criminal (SUIC). Con el objetivo de generar información de inteligencia que contribuya a la actuación policial para combatir con eficiencia al crimen organizado, dicha plataforma incorporó las bases de datos del Informe Policial Homologado (IPH), Sistema de Gestión Operativa (SGO), Kardex Policial, Sistema Único de Información Criminal (SUIC) y el Sistema Nacional de Información Penitenciaria. En dichas bases de datos se tienen registros electrónicos de personal de seguridad pública, huellas dactilares, armamento y equipo, mandamientos judiciales, vehículos públicos, vehículos robados y recuperados, así como registro de indiciados, procesados y sentenciados para soportar el trabajo de inteligencia (SSP, 2007). entidades federativas y del Distrito Federal. La última actividad del trabajo de gabinete consistió en investigar la presentación de las dependencias estatales a cargo de la seguridad pública en Internet y en las redes sociales. Para el trabajo de campo se aplicaron dos técnicas de investigación. A través de al menos dos entrevistas de profundidad con funcionarios públicos de distintos niveles jerárquicos del área de seguridad pública en las entidades federativas, se obtuvo información y datos, los cuales se incorporaron a los procesos de análisis de toda la información recabada. Se hizo el diseño de las entrevistas pensadas en dos a cuatro posibles entrevistados: el Titular de la dependencia a cargo de la función de seguridad pública y personal de las áreas de TIC, Centro de Comando, Control, Comunicación y Cómputo (C-4)9 y comunicación social. Se complementó la investigación con una encuesta en línea a las dependencias estatales de seguridad pública sobre infraestructura, equipo y uso de las TIC en sus operaciones cotidianas. Se invitó a todas las entidades federativas para que participen en la entrevista y en la encuesta en línea. Un total de 15 entidades federativas y el Distrito Federal aceptaron la invitación de participar en las Con base en la información presentada grosso modo sobre las TIC y la seguridad pública entrevistas y 10 colaboraron en la encuesta en línea. Para la redacción de los casos fue necesario en México, el presente estudio tiene la intención de analizar con más profundidad las TIC en que la dependencia estatal a cargo de seguridad pública participara al menos en las entrevistas las dependencias estatales a cargo de la función de seguridad pública desde tres perspectivas. en profundidad. En primer lugar, se pretende conocer las herramientas y aplicaciones tecnológicas que se han Figura 5: Participación de las dependencias estatales a cargo de funciones de seguridad pública en el estudio. introducido a partir del año 2006 hasta el 2013. Es de interés categorizarlas según sus funciones en Entrevistas a profundidad las actividades operativas y administrativas prioritarias de las dependencias estatales a cargo de 1. Aguascalientes 2. Baja California 3. Baja California Sur 4. Chiapas 5. Coahuila 6. Colima 7. Distrito Federal 8. Durango 9. Guerrero 10. Jalisco 11. Nuevo León 12. Oaxaca 13. Querétaro 14. San Luis Potosí 15. Tlaxcala 16. Veracruz la seguridad pública. En segundo lugar, se investigan los patrones de innovación que los usuarios han desarrollado a través del uso de las TIC. Se pretende documentar las estrategias de innovación y los procesos de apropiación de las tecnologías por los usuarios de las dependencias a cargo de la seguridad pública estatal. Además se analizan las fortalezas y áreas de oportunidad que se han generado a través del uso de las TIC en la seguridad pública. En tercer lugar se tiene el interés de identificar el impacto de las aplicaciones tecnológicas en las funciones prioritarias de las dependencias. Respecto a la metodología del estudio, un equipo multidisciplinario de investigadores elaboró un diseño mixto de investigación. Se combinaron instrumentos de técnicas cualitativas Encuesta en línea 1. Chiapas 2. Chihuahua 3. Coahuila 4. Colima 5. Jalisco 6. Querétaro 7. Quintana Roo 8. Sonora 9. Tlaxcala 10. Tabasco Fuente: Elaboración propia. y cuantitativas para analizar datos de situaciones, eventos y conductas observadas y sus manifestaciones de interacciones colectivas en las diversas dependencias. El trabajo de gabinete 9 Las denominaciones del C-4 varían entre las entidades federativas. Para el propósito de ese capítulo se utiliza el término de Centro de Comando, Control, Comunicación y Cómputo. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Después de revisar la metodología, se presenta a continuación una descripción general de las secciones que integran esta investigación. A partir de la falta de un concepto único de seguridad pública, el apartado de “Seguridad pública y Tecnologías de la Información y Comunicación en la administración pública en México” proporciona la definición del concepto con base en lo que plantea el Estado mexicano: Introducción descripción de sus funciones prioritarias y su estructura organizacional. Después de la contextualización del objeto de investigación, se abordan las aplicaciones tecnológicas. Se documentan con qué tecnologías cuentan, los usos prioritarios y las fortalezas y áreas de oportunidad que ellos mismos han identificado para apuntalar los procesos de seguridad en tecnologías. El apartado dos del estudio de caso se dedica a dar a conocer las innovaciones tecnológicas con mayor impacto, así como las innovaciones relacionadas a la cultura La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2010). organizacional y a la comunicación con los ciudadanos. En particular, se analiza su página web Además se proporciona una perspectiva teórica sobre los servicios y manejo de De algunos puntos relevantes que se abordan en esta investigación, se destaca la información soportados por aplicaciones tecnológicas en el área de seguridad pública. A partir de estas reflexiones, el apartado denominado “Los estudios CTS y la innovación en el campo de las TIC” ubica al lector en los estudios de Ciencia, Tecnología y Sociedad (CTS) que constituyen un ámbito de reflexión humanística y sociológica importante en torno a los actuales cambios científico-tecnológico y su impacto social. Después de la presentación de la teoría o institucional, su actividad en las redes sociales y las aplicaciones móviles que han desarrollado. Después, se investiga el impacto de los procesos operativos soportados por las TIC. Se da a conocer la percepción sobre la efectividad de las tecnologías y qué herramientas utilizan para medirlo. El cierre del caso se enfoca al estado actual de las TIC en dicha dependencia. Además, se presenta el caso de “Alerta AMBER” como ejemplo de práctica efectiva sobre el uso de apps para el apoyo de la función de seguridad pública en México. incorporación de diversas aplicaciones tecnológicas para apoyar los procesos operativos y administrativos de las dependencias estatales de seguridad pública durante los años 2006-2013. El Centro de Atención a Emergencias, las cámaras de videovigilancia, la recolección de datos a través de sistemas de información, bases de datos con la proyección espacial de la información y Plataforma México, se mencionaron en la mayoría de las entrevistas. modelo de construcción social de la tecnología y la Teoría del Actor-Red se acercará a la temática Todas las dependencias participantes en el estudio declararon que las TIC han contribuido de innovación. Toma como base la definición del Manual de Oslo, lo cual se refiere a innovación a aumentar la comunicación interna y el contacto con la ciudadanía. Tanto el sistema de llamadas como: de emergencia de 066 y 089, como las redes sociales (Facebook y Twitter principalmente), facilitan La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El Manual de Oslo, 2006, p. 56). el recibir información sobre incidentes delictivos. Aunque hay intentos de impulsar los mismos avances tecnológicos en todo el país desde el gobierno federal, se pueden observar diferencias entre los estados. Se detecta la falta de continuidad en los proyectos tecnológicos por la rotación originada por los cambios de gobierno. Una vez que se presentaron los diferentes tipos de innovación -las innovaciones de El avance tecnológico y cierta continuidad están condicionados a la voluntad política, los recursos productos, procesos, mercadotecnia y de organización- concluye la parte teórica del estudio y se económicos disponibles y la densidad poblacional. Estos aspectos afectan la innovación de su presentan después los casos de estudio de las entidades federativas. tecnología, por lo que hay algunos que adquieren tecnologías y otros que las hacen. En el apartado de “Estudios de Casos” se muestran los casos de las 16 dependencias Se destaca que la eficacia de las aplicaciones tecnológicas en los procesos operativos participantes. Para la construcción de cada uno de los casos se utiliza la siguiente estructura. sigue sin ser medida. A la fecha hay muy pocas consideraciones o intentos de correlacionar las En la introducción de cada caso se proporciona información básica sobre la entidad federativa tecnologías y su impacto en la prevención del delito. y la dependencia a cargo de la función de seguridad pública a partir de datos demográficos, de incidencia delictiva, victimización, percepción de inseguridad del 2006 al 2013 y una breve Resumen ejecutivo Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Resumen ejecutivo Existen diversos esfuerzos para aprovechar las Tecnologías de Información y datos en tiempo real y una mayor adaptación de sistemas de información a las diferentes Comunicación (TIC) en el modelo de operación de las instituciones de seguridad pública en funciones de las dependencias a cargo de la seguridad pública. Incluso, su comunicación con la México. En un contexto de altos índices de delitos y violencia que se viven en muchas entidades ciudadanía presenta nuevas exigencias, como: mejorar la gestión de datos abiertos, atender a la federativas del país, las TIC parecen prometedoras en cuanto a aumentar y mejorar la respuesta problemática de la gran cantidad de llamadas de bromas o falsos positivos y aplicar estrategias gubernamental en la reacción y la prevención de delitos y otras situaciones de emergencia. que aumenten su presencia en Internet y en las redes sociales. Desde el 2007 el proyecto de Plataforma México ha dado impulsos clave para continuar Las tareas de las instituciones de seguridad pública se vuelven cada día más complejas la modernización de las aplicaciones tecnológicas. Las 16 entidades federativas que fueron y las TIC dan muchos soportes en las operaciones cotidianas. Para poder alcanzar el máximo analizadas para el presente estudio evidencian dicha actualización de infraestructura tecnológica, aprovechamiento de las TIC, tanto las que están disponibles actualmente como las que se el fortalecimiento de la red estatal de comunicación e incorporación a la Red Nacional de adquieran en el futuro, se tendrán que implementar medidas que correlacionen las tecnologías Telecomunicaciones y la creación de sistemas de información interconectados entre los tres y su impacto en la capacidad de reacción y prevención del delito y otras situaciones de órdenes de gobierno. En estas instituciones de seguridad pública las TIC asumen hoy en día emergencia. un importante rol de apoyo en la coordinación operativa, particularmente en los servicios de atención a emergencias y radio patrulla; la atención ciudadana a través del sistema de llamadas de emergencia, redes sociales y página web; la vigilancia de sitios estratégicos; la investigación de delitos y otras amenazas a la seguridad pública y la profesionalización del personal. Se aprovechan el teléfono fijo, móvil, inteligente, los radios digitales y analógicos de estándares cerrados, las cámaras de videovigilancia, los dispositivos biométricos, las aplicaciones móviles y geoespaciales, los sistemas de información para la investigación de delitos y para el registro y el control de operaciones cotidianas y los equipos para almacenamiento y respaldo de datos, entre otras aplicaciones tecnológicas. Aunque se observa un panorama heterogéneo sobre el uso de dichas tecnologías, este está condicionado a cambios institucionales, la voluntad política, los recursos económicos disponibles y la densidad poblacional. De hecho, la carencia de fondos entre las entidades federativas es un factor que influye en la innovación y la modernidad de su tecnología. Particularmente, las entidades federativas con mayor extensión territorial y menor densidad poblacional se ven afectadas, ya que la red estatal de comunicación no logra incorporar zonas alejadas. A lo largo del estudio se identificaron avances significativos en la incorporación de las TIC a las funciones de las instituciones de seguridad pública, sin embargo, perduran demandas por soluciones tecnológicas con un alto grado de compatibilidad, la unificación de sistemas, más Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México Parte 1 1. Introducción El incremento en la criminalidad y la violencia en los últimos seis años en México ha preocupado tanto a las autoridades como a los ciudadanos (ver Figura 1). Esto se ve agravado por Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México la desconfianza en las instituciones de procuración de justicia, y por la percepción de su falta de capacidad en el combate al crimen. De acuerdo con la Encuesta de Victimización y Percepción de la Seguridad, la denominada cifra negra o delitos sin reportar arroja un promedio del 75%, ya que la gran mayoría de los ciudadanos perciben esa actividad como inútil (Envipe, 2012). Por otra parte, la misma encuesta revela que, a nivel nacional, la población de 18 años y más manifiesta como su principal preocupación, el tema de la inseguridad (57.5%), seguida por el desempleo (49.3%) y la pobreza (34.0%). Resumen El tema de seguridad pública es, sin duda, una de las principales preocupaciones en nuestro país Figura 1: Incidencia delictiva nacional en México en el periodo 2006 a 2013. 1 750 000 y a nivel internacional; incluso el concepto de seguridad pública se aborda desde una óptica diferente 1 700 000 de la que se analizó en décadas pasadas. Las amenazas a la seguridad trascienden la esfera militar 1 650 000 o la perspectiva hobbsiana de protección de la seguridad del Estado, incluso a costa de la violación 1 600 000 de los derechos humanos. Ahora, al abordar el tema de seguridad, los estados incluyen como una de las variables principales de análisis el impacto que diferentes problemas como el crimen organizado, 1 587 030 personas, y no solo en la seguridad nacional. 1 450 000 1 400 000 1 350 000 no exhaustiva, del tema. Se incluye una revisión del estado del arte en la materia y una breve descripción 1 300 000 y, finalmente, se hará un análisis detallado del papel que juega la tecnología tanto en las labores de prevención y disminución del delito, como en la operación de las instituciones de seguridad pública. Incidencia delictiva 1 471 101 las Tecnologías de Información y Comunicación para la misma. Para ello se hará una revisión general, este concepto se está transformando a uno que engloba la perspectiva de la seguridad ciudadana; 1 679 914 1 550 000 1 500 000 sobre la legislación de seguridad pública en México. Después, se analizará cómo en la última década 1 704 918 1 665 792 1 628 054 las pandillas, el cibercrimen, la trata de personas, el secuestro y el narcotráfico tienen en la vida de las El motivo principal del apartado es contextualizar el tema de seguridad pública en el estudio de 1 729 934 1 707 441 2006 2007 2008 2009 2010 2011 2012 2013 Fuente: Elaboración propia con datos del Secretario Ejecutivo del Sistema Nacional de Seguridad Pública 2006, 2007, 2008, 2009, 2010, 2011, 2012, y 2013. A finales de la década de los 90, los índices de delincuencia aumentaron significativamente con respecto al comienzo del mismo periodo, haciendo de la inseguridad uno de los principales temas a nivel nacional. Si bien la implementación del Sistema Nacional de Seguridad Pública y la modernización -tanto en los procesos como en la organización de las instituciones de seguridad- tienen como objetivo prioritario la adaptación de este sector a las nuevas necesidades _______________ Autora: Gabriela Bernal Calderón de protección en materia de seguridad de la sociedad, la percepción de la ciudadanía mexicana sobre la situación de seguridad pública en el país no ha mejorado en lo que va del siglo XXI (Sandoval Ulloa, 2002, p. 41). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México En virtud de lo anterior, la medición de la inseguridad y de la percepción de seguridad la reducción de la inseguridad -como son la adquisición de herramientas, equipo, personal, -entendida como la sensación de vulnerabilidad personal ante la violencia- es de vital importancia capacitación y actualización de los sistemas de información- que son elementos determinantes para el Estado porque tiene un impacto negativo en la calidad de vida de la ciudadanía y produce en las labores de seguridad, el enfoque cambia. Es decir, las necesidades de presupuesto para pérdida de confianza en las instituciones. Por ejemplo, de acuerdo con la Encuesta Nacional de la adquisición de equipo y personal en el Estado de México son infinitamente mayores que para Victimización y Percepción sobre Seguridad Pública 2013, a nivel nacional el 55% de la población Yucatán, ya que para este último no se requiere tanta inversión porque el nivel de concentración se siente seguro en su colonia o localidad, frente al 44% que se siente insegura. Sin embargo, al de la inseguridad es mínimo en comparación con la inversión que se tiene que hacer en entidades entrar al detalle de cada entidad (Figura 2), que es la unidad de análisis relevante para este estudio, como el Estado de México. encontramos diferencias importantes. Por ejemplo, un caso especial es el Estado de México, en el que no solo se da el mayor porcentaje de personas que se sienten inseguras (65.5%), sino además la masa de ciudadanos que se siente insegura es la más grande de todo el país. En contraste, tenemos el ejemplo de Yucatán, donde solo el 27.2% de la población se siente insegura y la masa poblacional es la décima parte del Estado de México (1 421 180). Sin embargo, dentro de los estudios sobre seguridad pública, la forma en que las Tecnologías de Información y Comunicación están replanteando el quehacer de la seguridad pública no ha sido estudiada con detenimiento. Desde 1995, como resultado de las reformas constitucionales y legales que se describirán más adelante, se concibió el Sistema Nacional de Seguridad Pública como un órgano coordinador Figura 2: Población de 18 años y más por entidad federativa, según percepción sobre la inseguridad en colonia o localidad marzo-abril 2013. para generar mayor información policíaca y mecanismos de intercambios, aprovechar los recursos Estado de México Morelos Tabasco Guanajuato Puebla Distrito Federal Quintana Roo Jalisco Estados Unidos Mexicanos Veracruz de Ignacio de la Llave Guerrero Coahuila de Zaragoza Baja California San Luis Potosí Tlaxcala Tamaulipas Zacatecas Durango Querétaro Nuevo León Aguascalientes Chihuahua Campeche Michoacán de Ocampo Sonora Colima Hidalgo Oaxaca Sinaloa Chiapas Baja California Nayarit Yucatán tecnología de punta, equipamiento y entrenamiento policial a los estados. 48.1 46.9 46.3 45.6 44.3 44.0 41.9 41.2 41.0 40.8 40.4 39.9 39.0 38.8 38.3 37.8 37.4 36.9 36.6 36.3 35.9 35.5 35.1 34.5 34.2 33.1 32.8 28.7 27.6 27.2 0.0 10.0 20.0 30.0 40.0 50.0 57.6 52.8 65.5 entre las entidades federativas, impulsar el desarrollo de una red de comunicaciones y dotar de De acuerdo con lo anterior, la importancia de este capítulo radica en proponer un primer acercamiento sobre este tema, ya que las Tecnologías de Información y Comunicación están redefiniendo tanto la operación como la estrategia de seguridad pública en México y el mundo. 2. Seguridad pública La seguridad es una de las funciones principales del Estado; el hombre le otorga la facultad del uso de la fuerza para garantizar el orden y la paz dentro de la sociedad organizada. El Estado asume esta responsabilidad con base en una normatividad que establece las conductas de convivencia civil, así como en un aparato que busca garantizar y ejercer estas reglas y castigar a los que deciden transgredirlas. Uno de los primeros problemas que presenta el estudio de la seguridad pública en México es que no hay una definición única acerca del concepto; cada investigador, institución 60.0 70.0 Fuente: Elaboración propia con base en información de la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (Envipe) 2013. Los datos anteriores nos dan una fotografía de la percepción de inseguridad a nivel nacional; sin embargo, cuando se piensa en otras variables que se deben contemplar para de gobierno u organización de la sociedad civil tiene una definición propia. Sin embargo, hay un aspecto en el que coinciden las diferentes connotaciones, y es en la dualidad del término de seguridad ya que tiene un significado objetivo y uno subjetivo; es decir, al hablar de seguridad no solo se hace referencia a la realidad cotidiana sino, como hemos señalado, a una percepción individual o colectiva sobre el tema. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México José Antonio González Fernández (1995) dice que la seguridad pública forma parte esencial del bienestar de una sociedad, y que un Estado de derecho genera las condiciones que permiten al individuo realizar sus actividades cotidianas con la confianza de que su vida, su patrimonio y otros bienes jurídicos tutelados están exentos de todo peligro, daño o riesgo. Así, el Estado, mediante la coordinación de actividades como prevención, persecución, sanción Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México posteriormente se promulga la Ley de la Policía Federal Preventiva, publicada en el Diario Oficial de la Federación (DOF), en junio de 2009. De acuerdo con el artículo 2 de la Ley General del Sistema Nacional de Seguridad Pública en México, con la última reforma publicada en el DOF en octubre de 2013: La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, que tiene como fines salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos y comprende la prevención especial y general de los delitos, la investigación para hacerla efectiva, la sanción de las infracciones administrativas, así como la investigación y la persecución de los delitos y la reinserción social del individuo, en términos de esta Ley, en las respectivas competencias establecidas en la Constitución Política de los Estados Unidos Mexicanos (DOF, 2013). del delito y reinserción del delincuente, salvaguarda la integridad y derechos de las personas, preserva las libertades y mantiene el orden y la paz públicos. Cabe destacar que el concepto de seguridad pública se ha vuelto más incluyente, porque además de garantizar el orden público, debe garantizar el ejercicio de los derechos y libertades de la colectividad. Según la Ley General de Sistema Nacional de Seguridad Pública son tres ejes en materia de seguridad pública: 1) prevención, investigación, persecución y sanciones de infracciones administrativas, 2) actuación con respeto a los derechos humanos, 3) investigación y persuasión de delitos y reinserción social del individuo. Todo lo anterior con la finalidad de integrar un Sistema que aglutinará todos los aspectos involucrados en el tema de seguridad: prevención, investigación, persecución, sanción Para Alesandro Barata (1997), el Estado debe proveer la seguridad de todos a través de un orden que necesariamente es normativo, pero debe ser lo menos coactivo y restrictivo de y reinserción social; coordinación entre poderes ejecutivo, legislativo y judicial, así como entre federación, estados y municipios; también intervención pública y participación ciudadana. la libertad. Finalmente Osorio y Nieto (1999), al hacer una distinción entre seguridad pública y seguridad nacional, afirman que la primera es interna de cada Estado y la segunda exterior en relación con otros. Siguiendo con los cambios institucionales, el 30 de noviembre del 2000 se creó la Secretaría de Seguridad Pública (SSP), como la institución responsable de la seguridad pública federal. La SSP heredó muchas de las funciones que tenía la Secretaría de Gobernación relativas a 2.1 Marco legal de la seguridad pública en México En relación a este tema se tomará como referencia un trabajo de María Pilar Espinosa Torres (n.d), del Instituto de Investigaciones Jurídicas de la Universidad Veracruzana, quien la seguridad pública: el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP), la Policía Federal (PFP), el Consejo Tutelar de Menores y el Sistema de Readaptación Social (Pérez García, 2004). afirma que a la confusión que acompaña al término se añade la complejidad de que, en muchas Como hemos visto, dentro de la legislación mexicana se contempla a la seguridad ocasiones, se piensa a la seguridad pública como sinónimo de policía; “aunque las corporaciones pública como un servicio y una función del Estado. A partir de la reforma constitucional de 1994, policíacas tienen una muy importante función en materia de seguridad pública” (Osorio y Nieto, la seguridad pública se convirtió en una responsabilidad explícita del Estado mexicano, una 1999, p.128), el término no se limita a eso. responsabilidad compartida entre los tres niveles de gobierno; es decir, del Estado en su conjunto. En la revisión que hace del marco jurídico y legal de la seguridad pública, Espinosa Torres (n.d), indica que en 1994 se adicionaron unos párrafos al artículo 21 de la Constitución general, para incluir dicho aspecto como derecho individual. A esto siguió el Plan Nacional de Desarrollo 1995-2000; después la Ley General que establece las Bases de Coordinación del Sistema Nacional de Seguridad Pública en ese mismo año, aparentemente reglamentaria del artículo 21 constitucional (1995). Posteriormente se daría la Ley de Delincuencia Organizada en 1996. En ese mismo año se promulga el Programa Nacional de Seguridad Pública (PNSP) 1995-2000, y El artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, con la última reforma publicada en el Diario Oficial de la Federación en julio de 2014 establece que: (…) La seguridad pública es una función a cargo de la federación, el Distrito Federal, los estados y los municipios, en las respectivas competencias que esta Constitución señala (…) La federación, el Distrito Federal, los estados y los municipios se coordinarán, según los términos que la ley señale, para establecer un sistema nacional de seguridad pública. (DOF, 2014). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México De acuerdo con Pérez García (2004), desde 1983 se responsabilizó al municipio de la seguridad pública; en las reformas al artículo 115 constitucional se estableció que: (…) III. Los municipios tendrán a su cargo las funciones y servicios públicos siguientes: h).- Seguridad pública, en los términos del artículo 21 de esta Constitución, policía preventiva municipal y de tránsito (…) Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México comunes (robos, lesiones, homicidios, etc.) son del ámbito de los estados, por lo que corresponde a las autoridades locales su prevención, detección y castigo. El 95% de los delitos detectados y sancionados son del tipo común, y solo el 5% son de tipo federal (Envipe, 2013). 2.2 Hacia un concepto más ciudadano de la seguridad pública En América Latina, uno de los debates persistentes entre académicos mexicanos es (…) VII. La policía preventiva estará al mando del presidente Municipal, en los términos del reglamento correspondiente. Aquélla acatará las órdenes que el Gobernador del Estado le transmita en aquellos casos que éste juzgue como de fuerza mayor o alteración grave del orden público. (DOF, 2014). cambiar el concepto de seguridad pública por el de seguridad ciudadana. De acuerdo con Pérez, Si bien esta reforma permitió que el municipio se encargara de la vigilancia preventiva, seguridad ciudadana, la ciudadanía se convierte en destinataria de las políticas de seguridad; es de establecer reglamentos de policía y buen gobierno, así como de establecer las reglas de decir que se busca privilegiar que las políticas de seguridad respondan a las necesidades de los comportamiento demandado a sus ciudadanos en los espacios públicos, para la década de 1990 ciudadanos y garanticen el respeto a sus derechos. era evidente que la delincuencia había rebasado al municipio. Aunque no es motivo de esta revisión general, cabe mencionar que así como se le dieron uno de los argumentos principales de estos autores es que “tanto la seguridad como la justicia deben alcanzarse utilizando medios democráticos, dentro del marco del estado de derecho”. (Pérez García, 2004, p.11). Esto significa que al cambiar el concepto de seguridad pública por el de De acuerdo con la autora, el modelo de seguridad ciudadana debe considerar algunas condiciones que han quedado de lado en la concepción de seguridad pública: fuertes atribuciones a la entonces SSP, también el presupuesto federal para el rubro se incrementó Primeramente debe buscar garantizar la igualdad de acceso de todos los ciudadanos al sistema penal; debe buscar un equilibrio entre las exigencias legítimas de protección de los individuos y las garantías constitucionales de los ciudadanos; puede experimentar con un abanico más amplio de medidas para la resolución de conflictos (mediación, conciliación, negociación, penas alternativas); debe incluir a las víctimas dentro del proceso de resolución de conflictos de carácter penal; debe buscar educar a la ciudadanía en temas de justicia y derecho. Debe admitir la participación de la sociedad civil en las discusiones y buscar la transparencia de los procesos administrativos (Pérez García, 2004, p. 11). considerablemente. Aumentó de $25.3 millones de pesos (mdp) en 1996, a $13 158.4 mdp en 2001. Sin embargo, aunque el presupuesto para la Seguridad Pública aumentó exponencialmente, la inseguridad no se redujo en igual proporción. Por el contrario, en el 2001 y 2002 el número de denuncias casi se igualó el número de denuncias de 1997; no obstante que en esos dos años se alcanzó el mayor presupuesto del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (Pérez García, 2004). Es el 20 de enero de 2013, que el Presidente Enrique Peña Nieto publicó la reforma a la Ley Orgánica de la Administración Pública Federal en la que se decreta la desaparición de la SSP, En relación con esta tendencia a nivel internacional, los últimos cambios a nivel federal en y las nuevas funciones de otras dependencias. Según el artículo 27 de la reforma, la Secretaría de México parecen responder a esa preocupación. En la página web de la Presidencia de la República Gobernación absorbe todas las funciones de la seguridad pública del país que antes coordinaba se difunde que: la desaparecida SSP, entre ellas el manejo de la policía federal y la coordinación de la estrategia de seguridad del gobierno de Peña Nieto. El decreto también prevé que los recursos que manejaban las dependencias, como la SSP que desaparece, serán transferidos a las dependencias que absorban las oficinas. En ese caso, la Secretaría de Gobernación recibe los recursos que deja la SSP (CNN, 2013). La seguridad pública es constitucionalmente facultad de los estados y municipios, salvo para aquellos delitos considerados de tipo federal como el narcotráfico, la posesión de armas de fuego de uso exclusivo del ejército, el crimen organizado, y otros. La gran mayoría de los delitos La política pública de seguridad y procuración de justicia del gobierno del Presidente Enrique Peña Nieto, tiene como propósitos fundamentales la reducción de la violencia; el combate a los delitos -de manera señalada, aquellos que más vulneran a la sociedad; como son el homicidio, el secuestro y la extorsión-; y el reestablecimiento de la paz en nuestro país, tal cual lo establece el Plan Nacional de Desarrollo 2013-2018, particularmente en el eje rector “México en Paz”, que contiene las bases para fortalecer nuestro pacto social, reforzar la confianza en el gobierno, alentar la participación social en la vida democrática y reducir los índices de inseguridad [y menciona diez ejes rectores:] 1) Prevención del delito y reconstrucción del tejido social, 2) Justicia Penal eficaz, 3) Profesionalización y fortalecimiento de los cuerpos de policía, 4) Transformación Las Tecnologías de Información y Comunicación en la Seguridad Pública de México del sistema penitenciario, 5) Promoción y articulación de la participación ciudadana, 6) Cooperación internacional, 7) Información que sirva al ciudadano, 8) Coordinación entre autoridades, 9) Regionalización, 10) Fortalecimiento de la inteligencia (Presidencia de la República, 2014). Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México • Mejorar la gestión educativa mediante el uso de las TIC. • Desarrollar una Agenda Digital de Cultura. 5) Seguridad Ciudadana, que enfatiza: De acuerdo con la descripción anterior, es evidente que ha cambiado la narrativa en • Generar herramientas de denuncia ciudadana en múltiples plataformas. relación al tema de seguridad ya que incluye aspectos que contempla el concepto de seguridad • Desarrollar instrumentos digitales para la prevención social de la violencia. ciudadana en cuatro de los diez ejes rectores. Asimismo, resalta que “la Política Pública de Seguridad y Procuración de Justicia del Presidente Peña enfatiza la prevención del delito, y • Impulsar la innovación cívica por medio de las TIC. privilegia el uso de la inteligencia y la tecnología en el combate a la delincuencia” (Presidencia, • Prevenir y mitigar los daños causados por desastres naturales mediante el uso de las TIC (Presidencia de la República, 2014). 2014). Este último párrafo es relevante para el presente estudio, ya que habla sobre la importancia Como se puede apreciar, las TIC son parte medular de la nueva Estrategia Digital del de las Tecnologías de Información y Comunicación (TIC) en las labores de seguridad pública, gobierno federal que permea todos los ámbitos de acción de política pública. En los siguientes aspecto que se reitera en la Estrategia Digital Nacional del gobierno federal que se define como: apartados se realizará un análisis de la importancia de las TIC en la administración pública, y El plan de acción que el Gobierno de la República implementará durante los próximos cinco años para fomentar la adopción y el desarrollo de las Tecnologías de Información y la Comunicación. El propósito fundamental de la Estrategia es lograr un México Digital en el que la adopción y uso de tecnologías maximicen su impacto económico y social en beneficio de la calidad de vida de todos (Presidencia de la República, 2014). Para lograr esta meta, la Estrategia propone cinco objetivos con diferentes líneas de acción. Esta información se puede consultar en la página web de la Presidencia de la República1; sin embargo, solo se describen los dos objetivos que son relevantes para los propósitos de este estudio, el objetivo 1 y 5, que contemplan: 1) Transformación gubernamental, que incluye: • Generar y coordinar acciones hacia el logro de un gobierno abierto. • Instrumentar la Ventanilla Única para Trámites y Servicios. • Instrumentar una política digital de gestión del territorio nacional. específicamente en la seguridad pública. 3. Las Tecnologías de Información y Comunicación en la administración pública La información y su manejo han cobrado una importancia especial en las últimas décadas, ya que, paradójicamente, el adecuado procesamiento de un bien intangible como es la información produce ahorros en bienes tangibles de diversos tipos. La importancia de este apartado radica en que la calidad de las actividades de seguridad pública tiene requerimientos importantes en relación al manejo de información. La gestión de la seguridad se basa en aspectos como indicadores, índices, asignación de presupuesto, evaluación del desempeño, etc., que son todos rubros abstractos derivados de las actividades de provisión de servicios de seguridad pública, como el manejo de denuncias, preparación para catástrofes naturales, etc. En este apartado se desarrolla el marco de conceptos necesarios para analizar el efecto de • Crear una política de TIC sustentable para la Administración Pública Federal. la tecnología en las instituciones de gobierno. El propósito de este marco de referencia es analizar • Usar datos para el desarrollo y el mejoramiento de políticas públicas. la realidad actual de las instituciones de seguridad pública (ISP) a la luz de las concepciones más • Adaptar una comunicación digital centrada en el ciudadano. • Ampliar la oferta educativa a través de medios digitales. modernas en cuanto a servicio y considerando las mejores prácticas en el ámbito internacional. Como hemos mencionado, la seguridad pública incluye no solo prevención del crimen, sino también atención a desastres, epidemias y otros temas de seguridad social, por lo que esta institución suele trabajar de manera coordinada con otras. 1 http://www.presidencia.gob.mx/edn/#objetivos Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México La alineación de las ISP a la realidad local requiere el análisis en campos diversos, como El concepto de servicio que aquí usaremos se basa en Chase, Aquilano y Jacobs (1998); son los aspectos estructurales, la calidad de la atención, la evaluación del desempeño y aquellos Heskett, Sasser y Hart (1990), quienes distinguen seis características en los procesos de servicio. relacionados con la planeación de la capacidad, con la adecuación de los sistemas de información La primera es que el servicio solo se crea cuando el usuario entra en contacto con el sistema de y con la tercerización de servicios, entre otros. servicio; la segunda dice que los servicios no son acumulables como los objetos. La tercera afirma 3.1 El concepto de servicio y los servicios de las instituciones de seguridad pública Las actividades que realizan las ISP pueden dividirse en dos grandes áreas: las relacionadas con acción inmediata, y las de prevención. El trabajo en prevención reduce los costos en las tareas que el proceso de servicio está formado por actividades de contacto y actividades de soporte. La cuarta tiene una valoración cultural y dice que los servicios son idiosincráticos. La quinta propone los servicios como ciclos de encuentros entre el sistema de servicio y el usuario. Finalmente, los autores coinciden en que atención no es equivalente a servicio. de acción inmediata y mejora la calidad de la atención al ciudadano, al mismo tiempo que se desarrollan comportamientos pro-sociales2. Estas actividades se ilustran en la siguiente figura, que usaremos como referencia. En relación al último punto es importante señalar que la atención suele ser importante en los servicios cara a cara, pero muchos servicios no requieren el contacto directo entre los usuarios y los prestadores de servicio, e incluso hay servicios en los que no hay un prestador de servicio presente (como muchos servicios por Internet). En todos los casos debe evaluarse la satisfacción Figura 3: Ciclo de prevención. con el servicio, y solo en aquellos en que hay contacto cara a cara (o un contacto mediado entre personas) debe evaluarse además la atención. Cabe agregar que una atención esmerada y cálida Ciclo de acción inmediata no resuelve las deficiencias que surgen en otros procesos del servicio y que se deben a falta de capacidad, de calidad o de competencias de los prestadores del servicio. Proyectos comunitarios de seguridad Monitoreo (tecnologías diversas) Construcción de capabilidad: competencias características implican que el enfoque más adecuado para analizar los servicios es a través del proceso que sigue el ciudadano y no mediante el análisis de actividades aisladas. Decisiones Ciudadanos Atención de emergencias En el caso particular de las dependencias encargadas de la seguridad pública, estas Análisis de la información 3.2 Medidas de desempeño y costo en el servicio3 La evaluación del desempeño en cierto servicio requiere la medición de tres tipos de medidas de desempeño. En ocasiones se recurre a mediciones de una sola familia, lo que produce evaluaciones desbalanceadas; por ejemplo existen tres conceptos que vale la pena clarificar: efectividad, eficacia y eficiencia. Otros mecanismos para obtener información La medida de desempeño más importante para lograr los objetivos de un sistema social es la efectividad, mientras que la eficacia se refiere a que el servicio brinde o proporcione los resultados para los que fue diseñado. Por ejemplo, ciertos sistemas penitenciarios funcionan más Modelos como escuelas del crimen que como centros de reinserción; y la eficiencia permite medir el uso que se da a los recursos que usa el sistema de servicio. Las medidas de productividad caen en esta Fuente: Elaboración propia. familia, así como las medidas de tiempo de espera, cualquiera que relacione el beneficio obtenido con la inversión de algún recurso. 2 Ejemplos de estudios de la importancia de la prevención son Manaliyo y Muzindutsi (2013); Léonard, Rosario, Scott y Bressan (2005). 3 Autores que analizan las medidas de desempeño aplicables incluyen a Wilson, 1984 y a Beer (1966). En el ámbito organizacional las medidas suelen llamarse KPI (Key Performance Indicators) o KPM (Key Performance Measures). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Por otra parte, los servicios que ofrecen las ISP pueden clasificarse como de alto contacto, como los servicios de salud; mientras que otros son servicios de bajo contacto, como los de Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México • Cualidades de credibilidad: aquellas que el ciudadano no puede determinar fácilmente incluso después de involucrarse en el servicio. Ejemplo: la protección de datos personales. seguridad. En los servicios de bajo contacto la interacción entre personas es baja o nula. Estos servicios suelen atenderse con tecnologías diseñadas de acuerdo a las necesidades, ya que el Las ISP, como toda organización de gobierno, deben ofrecer la mejor combinación servicio puede ser proporcionado mediante sistemas de información o máquinas desarrolladas de calidad y cantidad de servicios con un presupuesto restringido, que proviene de las con- para el propósito. tribuciones de los ciudadanos. De ahí que el control de los costos es un elemento clave en estas instituciones. Los costos del servicio no son solo los costos en que se incurre al brindar un servicio, En los procesos de servicio de alto contacto, el personal de la institución interactúa sino también los costos en que incurre un ciudadano por un mal servicio. directamente con el usuario durante el proceso de servicio y adecúa sus acciones a las necesidades específicas del usuario. Cabe señalar que varios de estos costos son absorbidos por el usuario cuando el proceso de servicio no es el adecuado. Por ejemplo: La mayoría de los procesos de servicio son una mezcla de componentes de alto y de bajo contacto. Cada uno presenta ventajas y desventajas. Por ejemplo, los servicios de bajo contacto suelen ser más fríos, ya que el usuario no interactúa con otras personas. Por otra parte, los servicios de alto contacto requieren una cuidadosa selección del personal que entra en contacto con el usuario, ya que durante este proceso puede crearse una mala imagen del mismo si el usuario no recibe la atención que espera. Por ejemplo, en las dependencias de seguridad una queja recurrente es el tiempo de espera en las llamadas de emergencia. Como se señaló antes, los procesos de servicios incluyen actividades que se realizan en contacto con el ciudadano, y también actividades que se realizan sin que este se encuentre • Costos internos: son los costos de corregir fallas descubiertas por la organización antes del encuentro de servicio. Por ejemplo, corrección de un formato por datos incorrectos. • Costos externos: son los costos de corregir fallas descubiertas por el usuario o por la ineficiencia en el servicio. • Costo incurrido por el ciudadano para recibir atención. Incluye tiempo en filas y trámites, etc. • Costo de reclamaciones. Citas adicionales para un proceso legal; demandas por mala práctica, etc. presente. Esta distinción es importante ya que en muchas ocasiones la mejora en el servicio se dirige solo a las actividades en las que el ciudadano está presente (atención), pero el problema puede estar en los procesos ocultos al ciudadano. En el caso de la seguridad, no se tiene un seguimiento de las denuncias en el cual se pueda contar con tiempo de respuesta de las llamadas. Las cualidades que permiten evaluar un servicio son de tres tipos: búsqueda, experiencia y credibilidad. Dado que los usuarios utilizan todas las características al evaluar un servicio, una recomendación de mejores prácticas sería que las ISP proporcionen la información suficiente a los usuarios acerca de cada tipo de cualidad que se describen a continuación: • Gasto de bolsillo del ciudadano. Gastos incurridos por el ciudadano (como fotocopias, cambio de domicilio por seguridad, contratación de médicos particulares), que no son reportados a las ISP. • Costos de mantenimiento de la calidad: son los costos en que se incurre para mantener la calidad. Por ejemplo, tecnología, capacitación, encuestas, etc. 3.3 El efecto de la tecnología en las organizaciones de servicio La tecnología tiene un impacto importante en distintas dimensiones de una organización. Puede aumentar la productividad de algunos de los factores de producción, permite mejoras en la calidad del servicio, repercute en la calidad de las decisiones al permitir analizar mayores • Cualidades de búsqueda: aquellas que se pueden evaluar antes de adquirir el producto o servicio. cantidades de información, afecta la capacidad de las instalaciones al permitir dar un servicio • Cualidades de experiencia: aquellas que solo se pueden evaluar experimentando el servicio. Ejemplo: la experiencia de los ciudadanos al reportar un incidente en las oficinas del Ministerio Público. impacta en la precisión de las proyecciones y diagnósticos, en la rapidez de los servicios, etc. A más rápido, etc. La tecnología también permite diversos grados de calidad en el servicio, ya que través de la georreferenciación, la tecnología también permite mejores servicios cuando estos dependen de la ubicación espacial de los recursos y las necesidades. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México Los paquetes tecnológicos4 en uso en las diferentes ISP son variados, lo que en ocasiones compleja, ya que los impactos se ramifican. Son nueve factores que se recomiendan considerar dificulta la coordinación de tareas. En este apartado haremos un breve análisis del impacto de en la evaluación de los servicios. El primero es el riesgo que en una decisión de índole tecnológica la tecnología en los diferentes servicios de las ISP. Adicionalmente, como es el objetivo de este puede tomar muchas formas. Puede haber riesgos por capacidad real, por obsolescencia, por documento, habremos de preguntarnos si las tendencias actuales en el desarrollo tecnológico complejidad del mantenimiento, etc. El segundo es la compra de tecnología vs. compra de para los distintos servicios están llevando a las ISP hacia los fines planteados en la misión. servicios; como ya se mencionó, la tecnología es un medio para satisfacer algún propósito. Sin A pesar de lo atractivo que puede resultar la tecnología más avanzada (tecnología de punta) para algunos de los servicios de las ISP, es probable que la mejor tecnología para cierta situación (la tecnología apropiada) no sea la más avanzada, por diversas razones. La tecnología de punta por lo general requiere insumos y servicios de soporte especializados (fibra óptica, redes 4G, etc.), y su mantenimiento puede ser complejo. Estas tecnologías pueden resultar ineficientes embargo, ese propósito se puede satisfacer mediante la compra de la tecnología o mediante la adquisición de un servicio que satisfaga el propósito. En el caso de compra, la organización que compra la tecnología asume una gran cantidad de riesgos, entre ellos el de obsolescencia, mantenimiento, etc. El valor de estos riesgos puede llevar a que el pago por ellos sea mayor que el pago por el servicio. o bien ser subutilizadas en algunas entidades de nuestro país en donde ciertos insumos no El tercer factor es la integración entre tecnologías (interoperabilidad). Dado que un están disponibles y en el que dar mantenimiento a dichas tecnologías puede estar más allá de la paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre capacidad financiera y/o de los recursos humanos de las instituciones. dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que si los Otro de los inconvenientes que conllevan ciertas formas de tecnología es su acelerada obsolescencia. Un caso especialmente importante es el del equipo de cómputo, que resulta obsoleto a los pocos años de adquisición. Esta rápida obsolescencia tiene un impacto financiero y administrativo importante, ya que la reposición del equipo tiene un costo considerable y además deben seguirse procesos administrativos complejos para su adquisición. En razón de ello se ha diversos componentes del paquete puedan interactuar entre sí. Los impactos de primer y segundo orden son el cuarto factor. Los impactos de primer orden, favorables o no, son los que aparecen de inmediato en los grupos afectados. Pero en muchas ocasiones los impactos más fuertes aparecen indirectamente, en grupos que no tienen que ver directamente con la tecnología; estos impactos de segundo orden deben ser explorados para mitigar riesgos difíciles de descubrir a simple vista. decidido, para ciertos servicios con características específicas, la adquisición de servicios integrales Otros factores a contemplar son los recursos humanos: cantidad y competencias. Dado que consisten en la compra de un servicio durante cierto periodo para lograr un propósito, en que los paquetes tecnológicos son combinaciones de máquinas, procesos y habilidades humanas, lugar de adquirir el equipo. cualquier cambio en el paquete conduce a cambios en las habilidades humanas requeridas. En Llama la atención que en el caso que aquí nos ocupa, o no se contaba o no se quiso mencionar qué esquema de medición se utilizaba para determinar el factor de obsolescencia del equipo, y esto es grave ya que como hemos tratado de explicar una estrategia de implementación algunos casos, se requiere menos personal, pero el personal que se requiere ahora debe ser más capacitado. En otros casos, se requiere personal con algunas competencias adicionales y esto puede lograrse con capacitación. de TIC, debe ser integral y contemplar todos los factores que se han mencionado por su impacto Además, están los costos financieros y la calidad del servicio. Por una parte, el gasto que en la organización: contexto, tipo de servicio, capacitación, recursos humanos, experiencia del genera la sustitución de tecnología no se limita a la inversión en activos fijos, sino también deben servicio e impacto en la productividad, entre otros. contemplarse gastos en capacitación, gastos de energía, agua, etc., ahorros, costo de oportunidad 3.4 Evaluación de tecnología De acuerdo con varios autores (McDavid, J., Hawthorn, L., 2006; Hoggarth y L. Comfort, H., 2010), la evaluación de la tecnología en una institución y en particular en un sistema social es 4 Entenderemos por paquete tecnológico aquella combinación de máquinas, herramientas, instrumentos, procedimientos, etc. que permiten otorgar algún servicio. En economía al paquete tecnológico se le suele llamar técnica. y costos de financiamiento. Por otra parte, uno de los impactos más importantes de la tecnología es en la calidad del servicio. Puesto que cada servicio tiene parámetros particulares de calidad -como pueden ser tiempo de espera o precisión del diagnóstico- se deben conocer los parámetros que determinan la calidad del servicio al momento de adquirir tecnología. Existen muchos otros beneficios que se obtienen por una adecuada selección de la tecnología. Por ejemplo, años de vida saludable, percepción de seguridad, impacto ambiental, satisfacción en el trabajo, etc. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México 4. El manejo de información en las instituciones de seguridad pública El diseño de los sistemas de información no solo incluye el software y el hardware necesarios, sino también, y con mayor importancia, el análisis del impacto en las decisiones que se tomen con dicha información, la calidad de la misma (en términos de veracidad, oportunidad, etc.), la cultura de manejo de la información institucional, etc. Para este estudio, es importante precisar el impacto que tiene en la productividad y calidad del servicio el diseño de los sistemas de información para las labores de seguridad. No se puede hablar de información sin tener presente La información es un activo de las organizaciones. Sin embargo, como se señaló antes, es un activo intangible, por lo que su valuación se dificulta. La información, no los datos, debe verse como un activo de la organización, que como tal, debe cuidarse y enriquecerse para llevar a mayores beneficios. La integración de modelos de gestión más complejos, con requerimientos de información mayores, conduce a que el activo de información de la organización puede revalorarse de manera periódica. 4.2 Sistemas de información el uso que se le va a dar, y es necesario analizar el impacto que tiene la información o la falta de ésta en la gestión de la seguridad pública en los diferentes niveles de la cadena de mando. Un sistema de información puede definirse como aquel conjunto de componentes, manuales o computacionales, que permiten almacenar y procesar información, y ponerla a El eje del análisis de los sistemas de información es el del valor agregado; sin embargo, como disposición de los usuarios en distintas partes de la organización. Es claro que la función principal para todo bien intangible, es difícil determinar con precisión el valor agregado de la información de los sistemas de información no es solo almacenar datos, sino proporcionar la información en la gestión de seguridad pública. Sin embargo, podemos decir que ese valor agregado está necesaria para las decisiones de la organización. representado en la disminución en los tiempos de reacción o en una mejor calidad en la respuesta (hacia los ciudadanos), por mencionar algunos. También es claro que existen mecanismos de procesamiento de información que conducen a la reducción de costos y a una mayor satisfacción del usuario. De ahí que la importancia de este apartado radica en establecer el marco de análisis para el valor de la información. 4.1 Concepciones sobre datos e información No cualquier dato es información, de la misma manera que no todo conjunto de información constituye conocimiento. Para distinguir entre datos, información y conocimiento tomaremos como marco de referencia el proceso de decisión. La diferencia esencial entre datos e información es que la información son datos con significado, pero ese significado depende de la decisión que se esté tomando, ya que cierto conjunto de datos puede ser relevante para cierta decisión mientras que para otra no. Para tomar una decisión también se requiere conocimiento, que puede estar en forma de algoritmos, procedimientos, modelos, etc., que se apliquen sistemáticamente. Este conocimiento puede ser producto de la experiencia acumulada en decisiones anteriores o el que se ha desarrollado a través de procesos de investigación. En resumen, para tomar una decisión no basta con contar con datos, sino se requiere conocimiento en forma de modelos de decisión e información, que son los datos que se requieren bajo el modelo de decisión elegido5. 5 Estrictamente hablando, no existe el exceso de información (information overload), ya que cada modelo de decisión requiere cierta información, pero tener más información que la exigida con el modelo no lleva a una mejor decisión. Por ello debe hablarse de exceso de datos pero no de exceso de información (Khinchin, 1957). Existen diversos mecanismos para el desarrollo de sistemas de información en las organizaciones6. En muchos casos, estos mecanismos son producto de adecuaciones a la realidad, más que diseños propiamente dichos, lo que conduce tarde o temprano a una colección de pequeños sistemas de información, inconexos y que difícilmente satisfacen el objetivo buscado. Un ejemplo de metodología que permite transformar las decisiones de tipo estratégico en requerimientos de información es el Cuadro Integral de Mando, o Balanced ScoreCard (BSC) (Wilkes, 2005; Urrutia y Eriksen, 2005). Los promotores del BSC sugieren que no solo los resultados de la organización7 son importantes para efectos de control, sino también diferentes procesos de construcción de capacidad que dan lugar a los resultados. En consecuencia, el BSC incluye resultados y otras variables que a mediano plazo tendrán un impacto positivo en los resultados. El diseño de un sistema de información debe seguir la secuencia de cuatro pasos, como se ve en la Figura 4, para que sea adecuado a la localidad donde se usará y para las decisiones pertinentes. El desarrollo de los sistemas de información se dirige a diversos niveles dentro de la organización, desde el estratégico hasta el operativo. A las decisiones que afectan a la organización como un todo se les llama estratégicas, mientras que las decisiones relacionadas con las actividades rutinarias y día a día se les conoce como operativas. En muchos casos, las necesidades 6 Existe la tendencia a llamar sistemas o sistemas de información a los diferentes sistemas, computacionales o no, para el manejo de la información en las organizaciones. Sin embargo, esta denominación conduce a pensar que todos los sistemas son computacionales y que su diseño debe centrarse en elecciones de hardware y software, lo que es erróneo, como se dijo anteriormente se debe incluir también, y con mayor importancia, el análisis del impacto en las decisiones que se tomen con dicha información. 7 En el caso de este estudio, los resultados de la organización se traducen en reducción de la violencia en cierta entidad. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Seguridad pública y Tecnologías de Información y Comunicación en la administración pública en México operativas ocupan la mayor parte del tiempo y atención en el desarrollo de los sistemas de sistemas y mayor interoperabilidad de los datos. Como se mencionó anteriormente, dado que un información, lo que conduce a sistemas que no están alineados con la estrategia de la organización. paquete tecnológico está formado por diferentes tecnologías, es común que la interacción entre Tal es el caso también de las áreas de prevención, que muchas veces se ven soslayadas por la dichas tecnologías no sea fácil; de ahí que un factor en las decisiones tecnológicas es que los atención a las necesidades de acción inmediata. diversos componentes del paquete puedan interactuar entre sí. Figura 4: Etapas en el diseño de un sistema de información. Conocimiento de las necesidades Establecimiento del modelo de decisión Establecimiento de necesidades de información 5. Conclusiones Diseño e implantación (selección de tecnología) de sistema de información Como se vio al inicio del apartado, el concepto de seguridad pública es ambiguo y complejo. Sin duda, la finalidad del Estado es proveer seguridad en su sentido más amplio: hacer posible la realización de los ciudadanos en coexistencia con el máximo ejercicio de la libertad y el Fuente: Wilson 1984. mínimo ejercicio del poder punitivo. El diseño de los sistemas de información para las ISP debe contemplar diferentes González Fernández (1995), destaca la evolución que ha tenido la noción de seguridad aspectos como son: una creciente preocupación por la satisfacción del usuario en los diferentes pública. De acuerdo con él, en un principio se identificaba a la seguridad pública como un estado encuentros con el sistema de servicio; la cobertura de los servicios debe extenderse a todos los de legalidad en el que la autoridad ejercía sus atribuciones y los gobernados obedecían sin usuarios potenciales. Asimismo, debe contarse con un flujo de proceso de servicio homogéneo. protestar. Sin embargo, a lo largo de las últimas tres décadas esta concepción ha resultado Los servicios deben verse como un todo, y no como una colección de actividades con diferentes insuficiente, por lo que la seguridad pública, además de garantizar el orden público, debe niveles de calidad y de precisión8. garantizar el ejercicio de los derechos y las libertades de la colectividad. Las estructuras organizacionales deben estar orientadas a procesos, un ejemplo de La provisión de seguridad pública por parte del Estado en los últimos años se percibe estas nuevas formas estructurales es el service-desk. Se requieren mejores prácticas, normas como deficiente y está asociada a la escalada de la actividad delictiva, a la creciente expectativa y certificaciones (NOM, ISO, ITIL, HL7, entre otras). También está la evolución hacia servicios en de la ciudadanía por la solución de este déficit y a la mayor exposición pública del funcionamiento línea, en los cuales, el usuario debe tener toda la información de forma amigable y tener una institucional, producto de la apertura democrática. Sin embargo, se desconocen a ciencia cierta respuesta inmediata a sus requerimientos. Por ejemplo, los servicios de emergencia en seguridad las causas de tales deficiencias. De acuerdo con Bergman: deben tener un flujo de respuesta rápido sin saturación de líneas, o bien, si se tiene un chat debe (…) la explicación más firme que surge de la literatura y de entrevistas con distintos actores es que la pobre eficacia de las policías y los Ministerios Públicos (MP) se debe a que no se ha sabido evolucionar con éxito hacia un esquema institucional más democrático y su productividad disminuyó debido a la imposibilidad de operar en los mismos “límites” del sistema represivo anterior (Bergman, 2005, p. 12). estar disponible 24 horas por 7 días a la semana. Si hay alertas, éstas deben darse a conocer de inmediato a través de la página web o redes sociales de la institución, y no esperar a que sean los ciudadanos los que informen de estas alertas. Como se ha mencionado los sistemas de información son medulares para las actividades de seguridad. Sin embargo, se deben consolidar; es decir, es imperativo avanzar de los sistemas Sin embargo, esto tampoco ha sido probado y si vemos los índices delictivos, el tema no de información a sistemas de conocimiento en donde la información no es solo una acumulación radica solo en el proceso de democratización sino en el incremento del delito. El propósito general de datos, sino que hay un manejo y procesamiento, para darle significado. A través del análisis de de este estudio era brindar una visión integral del tema, en donde las causas estructurales como inteligencia se puedan prevenir situaciones de riesgo. Para esto, se requiere homologación en los el uso de Tecnologías de Información y Comunicación, el avance y sofisticación de los nuevos delitos y la profesionalización de los cuadros de seguridad son el objeto de estudio. El tema de 8 En terminología de administración de servicios se utiliza el término seamless que significa que el cliente percibe una sola cara y no tiene que presentarse en distintas ventanillas para explicar de nuevo su solicitud y satisfacer nuevos requisitos en cada ventanilla. seguridad no se debe limitar a las variables tradicionales de análisis; sin duda, el incremento de la sofisticación de la delincuencia y su relación con las tecnologías disponibles para su combate son determinantes. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Las características básicas de la violencia delincuencial actual son cinco: incorporación de nuevas tecnologías, fuerte dosis de violencia, alto grado de desafío, amplia organización y alta virulencia. Los servicios que actualmente ofrecen las instituciones de seguridad pública son cada Los estudios CTS y la innovación en el campo de las TIC Parte 2 vez más complejos y las antiguas prácticas de control del crimen no se adecuan a los nuevos tiempos políticos y sociales del país; por lo mismo es necesario replantear las estructuras organizacionales orientándolas a procesos, así como buscar la consolidación de sistemas de información en donde el uso y procesamiento de información permita la prevención del delito. Es imperativo pasar de la acumulación de datos al trabajo de inteligencia e investigación. Los estudios CTS y la innovación en el campo de las TIC Resumen Inmersos como estamos en sociedades cada día más dependientes del desarrollo científicotecnológico, la reflexión sobre la naturaleza, historia, significado y proceso constitutivo de tales métodos se convierte en lugar obligado. Los estudios de Ciencia, Tecnología y Sociedad (CTS) ocupan un lugar especial, al constituir uno de los ámbitos de reflexión humanística y sociológica más importantes en torno a los actuales (y pasados) modelos tecnocientíficos. Su origen y naturaleza multidisciplinar permite, en sus múltiples manifestaciones, aproximarse a los fenómenos y casos de estudio desde diferentes perspectivas y niveles. El caso de las Tecnologías de Información y Comunicación (TIC) no es una excepción, de ahí que en numerosas ocasiones se haya echado mano, a lo largo de esta obra, de elementos (no exclusivos) de esta disciplina. Es por ello que se consideró oportuno dedicar este apartado del presente trabajo colectivo a describir y mostrar al lector algunos elementos conceptuales, teóricos y metodológicos clave que podrá observar en los siguientes capítulos. Por no tratarse de un análisis a profundidad de dichos estudios, sino más bien introductorio, se creyó oportuno comenzar con un breve estudio cienciométrico (la cienciometría es en la actualidad una de las áreas más influyentes de los actuales estudios sociales y culturales de la ciencia) sobre las publicaciones aparecidas en una de las principales bases de datos bibliográficas del mundo, Scopus. El objetivo de esta sección es, además de comenzar con un caso de aplicación práctica de los estudios de CTS, demostrar cómo históricamente las ciencias naturales y la tecnología han sido objeto de estudio y reflexión humanística y social. _______________ Autores: Alejandro Ocampo Almazán, Francisco Javier Serrano-Bosquet y Yesmin Israde Juárez Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC 1. Introducción Posteriormente, nos adentraremos en los estudios de CTS comenzando con una primera descripción de los mismos y una contextualización histórica y social de sus orígenes. Tendremos la oportunidad de conocer los antecedentes e inicios académicos sobre los cuáles se desarrollaron originalmente estos estudios y las tres principales tradiciones bajo las cuales hoy en día se desenvuelve (europea, estadounidense y latinoamericana). Veremos con un poco más de atención dos de los principales marcos teóricos y metodológicos en torno a los cuales se desarrollan los estudios sociales de la tecnología, la construcción social de la ciencia y la tecnología y la Teoría del Actor-Red. Finalizaremos analizando las cuatro principales aristas de la innovación que deben tenerse en cuenta a la hora de hablar de la SSP mexicana. Sin duda alguna las TIC han venido a transformar completamente nuestro mundo en poco más de 50 años. Su presencia en casi todos los ámbitos de nuestra vida cotidiana ha modificado nuestra realidad y la manera de percibirla de manera creciente. Sobre todo, desde que en 1969 se desarrollara lo que hoy conocemos como Internet, y diera inicio formal la actual sociedad de la información. Ahora bien, debemos reconocer la existencia de debates abiertos en torno a su definición y alcance. Y es que, como en muchos otros ámbitos de nuestra actual sociedad, ambas -su definición y alcance- son dinámicas. La telefonía tradicional o la televisión, que hubieran sido considerados sin ningún problema como parte de las TIC en el pasado, no lo pueden ser de cualquier forma en la actualidad. Las llamadas Nuevas Tecnologías de la Información y la Comunicación (NTIC), están conformadas actualmente por el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información. De ahí, que las NTIC estén asociadas con la informática y, en gran medida, con Internet en la medida en que este contribuye en el procesamiento de información de manera distribuida y remota. Asimismo, la incorporación del concepto de telecomunicación y procesamiento remoto de información, obliga a incorporar en este grupo la telefonía móvil, las computadoras portátiles, las tabletas y todo aparato o sistema con gran capacidad de operar en red mediante comunicación inalámbrica. Pues bien, es a esta concepción de las NTIC a la que estaremos haciendo referencia siempre que hablemos a partir de ahora de TIC. Por su importancia y presencia social, las TIC son hoy en día una de las áreas científicas, ingenieriles y académicas sobre las que más se habla, se estudia y escribe. Una forma relevante y recurrente hoy en día de acercarse desde los estudios de CTS a nuevas temáticas o áreas de análisis (como en este caso puede serlo para nosotros las TIC) es a través de la cienciometría. De ese modo, es posible no solo elaborar un primer marco de referencia completo; también lo es llevar a cabo un recorrido histórico, disciplinario e institucional en torno a las investigaciones ya realizadas sobre nuestro objeto o fenómeno de estudio. Es por ello que comenzaremos este breve acercamiento introductorio a los estudios de CTS a partir de un pequeño análisis cienciométrico sobre las publicaciones aparecidas en Scopus, una de las principales bases de datos bibliográficas del mundo. Con ello, esperamos poder aportar además de un primer acercamiento al tema de las TIC, un ejemplo de aplicación práctica de los estudios de CTS a un caso concreto y, sobre todo, demostrar cómo históricamente las ciencias naturales y la tecnología han sido objeto de estudio y reflexión humanística y social. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México 16 213 (ver Figura 2). del mundo, Scopus e Isiweb of Knowledge, podremos constatar no solo el extraordinario aumento Figura 1: Historia de publicaciones sobre TIC. que el número de estudios llevados a cabo sobre las TIC están teniendo en los últimos años. 9 000 6 000 nos habla de la historia del propio fenómeno. Así, desde que viera la luz en 1957 el artículo de 5 000 C. R. Carpenter, Psychological concepts and audio-visual instruction (1957) hasta 2013, podemos 4 000 distinguir tres claras etapas. Una primera en la que, desde 1957 hasta 1965, se aprecia un 3 000 crecimiento lento, paulatino en el número de publicaciones sobre la temática. Durante dicha 2 000 1960 de trabajos de ingeniería primero, y de ciencias computacionales después. Sin embargo, es en 1993 -tercera etapa- cuando se produjo el verdadero punto de despegue del área. De los 470 de ese año, el crecimiento en el número de investigaciones aparecidas anualmente sobre TIC observar la proyección del número de publicaciones por año en la Figura 1. Medicina 8 625 5 576 4 158 2 890 2 695 2 126 1 897 1 795 1 752 1 409 1 382 1 321 1 213 1 063 1 022 936 846 815 563 384 351 267 168 109 65 Matemáticas datos arrojados por la base de datos Scopus podemos observar cómo, cerca de un tercio de las 82 Ciencias de Toma de Decisiones Ciencias Ambientales Bioquímica, Genética y Biología Molecular Economía, Econometría y Finanzas 602 publicaciones aparecidas entre 1957 y lo que llevamos de 2014, concretamente el 28.2% Energía (35 710)3, son de Ciencias de la Computación y el 25.5% (32 351), de Ingeniería. Dichos datos Artes y Humanidades entrarían dentro de lo esperable. Ahora bien, especialmente llamativo es el hecho de que en tercer Ingeniería Química lugar aparezcan investigaciones llevadas a cabo desde las Ciencias Sociales (12%). Se trata de 15 1 Palabra clave de búsqueda: “information and communications technology”. 2 De las cuales 37 446 (46.1%) son artículos de conferencia, 33 373 (41.1%) son artículos en revistas de alto impacto; 4 590 (5.6%) son reseñas y 1 786 (2.2%) son capítulos de libro. 3 Al calcular los porcentajes, no puede hacerse un cálculo directo a partir del número de títulos identificados con cada área, ya que la gran mayoría de los trabajos caen sobre dos a más áreas. Es por ello que el análisis se ha llevado a cabo también a partir de los porcentajes arrojados por la base de datos. Nótese que en un cálculo directo, la suma de los porcentajes de las áreas Ciencias Computacionales, Ingeniería, Ciencias Sociales y Humanidades sumarían más del 100%. 2011 2008 2005 2002 1999 1966 Figura 2: Áreas desde las que se ha publicado sobre TIC. Ingeniería las cuales se han investigado, estudiado y publicado sobre las TIC. Atendiendo nuevamente a los 1993 Fuente: Elaboración propia con información de Scopus 2014. hizo posible que el pasado 2013 concluyera con 8 054 títulos publicados. Gráficamente, se puede Pero, probablemente, uno de los aspectos más interesantes a observar son las áreas desde 1984 1981 por la misma. De especial importancia es la aparición durante el segundo lustro de la década de 1987 0 1975 segundo periodo de clara consolidación del área y un punto de inflexión importante del interés 1972 psicología, educación y medicina. El paso de 8 títulos en 1969 a 304 de 1992, habla ya de un 1 000 1957 etapa, las investigaciones llevadas a cabo fueron realizadas principalmente desde los campos de Publicaciones anuales 1969 82 602 títulos1 bajo los cuales se habla sobre las TIC2. La representación gráfica de sus apariciones 7 000 1966 la primera de ellas, Scopus, podemos ver cómo hasta la fecha (julio de 2014) han aparecido 8 000 1963 científicas y tecnológicas de una gran diversidad de disciplinas. Si tomamos a modo de ejemplo 1960 También podremos corroborar su gran recurrencia en las más importantes publicaciones 1990 Si atendemos únicamente a dos de las principales bases de datos bibliográficas científicas 191 títulos a los que deberíamos sumar los 1 022 de Artes y Humanidades, haciendo un total de 1987 2. El estudio de las TIC desde una perspectiva cienciométrica Los estudios CTS y la innovación en el campo de las TIC Multidisciplinario Química Inmunología y Microbiología Veterinaria 0 15 191 35 710 32 351 Número de publicaciones 5 000 10 000 15 000 20 000 25 000 30 000 35 000 40 000 Fuente: Elaboración propia con información de Scopus 2014. Si hacemos un análisis histórico de las investigaciones llevadas a cabo distinguiendo las siete principales áreas de publicación (Ciencias Computacionales; Ingeniería; Ciencias Sociales; Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC Medicina; Negocios; Artes y Humanidades; Física y Astronomía), podremos hacernos una mejor títulos de las veinte revistas en donde aparecen más artículos de Humanidades sobre TIC4. idea tanto del proceso de constitución de la disciplina como de su impacto y presencia social: Figura 4: Historia de publicaciones de Humanidades sobre TIC. Figura 3: Historia de publicaciones por área. Total Ingeniería Negocios 200 Ciencias Computacionales Física y Astronomía Medicina Ciencias Sociales 150 Artes y Humanidades 9 000 Publicaciones anuales 100 8 000 50 7 000 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 2000 1999 1998 1997 1966 1995 1994 1993 1992 1990 1987 1985 1978 1972 1977 0 6 000 5 000 Fuente: Elaboración propia con información de Scopus 2014. 4 000 Figura 5: Áreas a las que también pertenecen los artículos de Humanidades publicados sobre TIC. 3 000 2 000 Ciencias Sociales Farmacología, Toxicología y Farmacia 1 000 Neurociencia 0 168 164 109 107 95 66 65 52 51 23 19 17 15 10 8 7 6 4 4 3 1 1 Ciencias Computacionales 1957 1961 1962 1963 1964 1965 1969 1970 1971 1973 1992 1996 2000 2008 2013 Fuente: Elaboración propia con información de Scopus 2014. Psicología Ingeniería Negocios, Administración y Contabilidad A partir de estos datos, podemos observar cómo las TIC no han sido ni son actualmente un tema de interés y preocupación exclusiva de científicos o ingenieros. Por el contrario, han sido y son objeto de análisis, reflexión y estudio de las Humanidades y Ciencias Sociales. Pero, ¿por qué Ciencias de la Salud Neurociencia Matemáticas Ciencias de los Materiales hablar de ambas, Ciencias Sociales y Humanidades, a la vez? ¿No debemos reconocer importantes Enfermería diferencias epistemológicas y metodológicas en ambas? Desde luego que las hay, sin embargo, Farmacología, Toxicología y Farmacia debemos tener presente que la gran mayoría de las investigaciones llevadas a cabo desde las Humanidades son identificadas también como investigaciones sociales (y viceversa). Volviendo a la base de datos Scopus, hay dos elementos clave que nos pueden dar algunas pistas sobre este hecho. Bioquímica, Genética y Biología Molecular 0 exactamente) son identificados por los mismos autores como investigaciones pertenecientes tanto al campo de las Humanidades como de las Ciencias Sociales. En segundo lugar, los títulos y orientaciones de las revistas en las que aparecen estas publicaciones nos hablan igualmente de esta estrecha relación. Ejemplo de ello lo tenemos en los 563 Número de publicaciones 400 600 800 1000 1200 Fuente: Elaboración propia con información de Scopus 2014. 4 En primer lugar, de los 1 022 trabajos publicados en esta área, más de la mitad (683 200 267 384 351 1022 683 El orden en el que aparecen los siguientes títulos responde al número de artículos de humanidades sobre TIC que aparen en dichas revistas. Así, en la primera de estas revistas Computers in Human Behavior han aparecido durante el periodo ahora estudiado 36 artículos con la características previamente descritas. Por su parte, la segunda revista, Behaviour and Information Technology, ha publicado 21, y así sucesivamente. Los títulos de las revistas son: Computers in Human Behavior, Behaviour and Information Technology, Asian Social Science, Arbor, AI and Society, Historia y Comunicación Social, Historia, Ciencias, Saude -Manguinhos, CHUSER 2012- 2012 IEEE Colloquium on Humanities, Science and Engineering Research, Communication Education, Convergence, Cultural Studies, A Companion to the Philosophy of Technology, Animal Thinking: Contemporary Issues in Comparative Cognition, Asia-Pacific Social Science Review, Business History, Cognition, Technology and Work, Cultura. International Journal of Philosophy of Culture and Axiology, Source of the Document 2009 Oriental COCOSDA International Conference on Speech Database and Assessments, ICSDA 2009, Communicating Science in Social Contexts: New Models, New Practices, y Ageing and Society. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC El estudio y análisis de estas fuentes bibliográficas nos muestran la extraordinaria debate público (López Cerezo, 1999). Como consecuencia, empezó a ponerse en duda, revisar pluralidad temática y axiológica que han rodeado las investigaciones realizadas en torno a las TIC, y corregir el modelo unidireccional de desarrollo y política pública de ciencia y tecnología a la vez que nos permiten concluir que el interés y preocupación por las mismas ha ido siempre y imperante desde el famoso informe de V. Bush (1945), un modelo que podía ser sintetizado del va en la actualidad más allá de la ingeniería. Las TIC han sido desde su origen, son y serán objeto de siguiente modo: + ciencia = + tecnología = + riqueza = + bienestar. análisis y estudio de las Ciencias Sociales y Humanidades. Algo que, y esto es lo verdaderamente importante, no le es exclusivo a las TIC. La ciencia y la tecnología han sido históricamente objeto de interés y reflexión humanística y sociológica. Ahora bien, por motivos que ahora no vienen al caso, bases de datos como Scopus e Isiweb solo recogen una parte de la producción científica. Es cierto que, cada día, son más precisas y parecen asegurarnos un poco más la calidad de las referencias que nos aportan. Sin embargo, debemos reconocer que aún se está trabajando en ello, y que las relaciones de títulos que nos ofrecen son incompletas y sesgadas. Ello no significa que debamos desechar los análisis previos. Al contrario, nos sirvieron para demostrar la existencia de una importante pluralidad de aproximaciones llevadas a cabo sobre las TIC, que puede ser extendido a la ciencia y tecnología en general, desde las Humanidades y Ciencias Sociales. Ahora lo que nos toca hacer es demostrar que dicha pluralidad es aún mayor de lo que estas bases de datos reflejan y cuáles son algunas de las principales aportaciones que, desde estas disciplinas, se han hecho y aún se hacen en la actualidad. Para ello, nos centraremos en las próximas páginas A estas críticas directas acompañó una fuerte presión para abandonar la vieja política de laissez-faire en aras de una nueva más intervencionista. Fruto de ello, los poderes públicos desarrollaron y aplicaron una serie de instrumentos técnicos, administrativos y legislativos que permitieron encauzar momentáneamente el desarrollo científico-tecnológico y supervisar sus efectos sobre la naturaleza y la sociedad5. Asimismo, durante las décadas de 1960 y 1970, hubo un importante incremento de la participación pública y de iniciativas institucionales relacionadas con el impulso y regulación de la ciencia y la tecnología (López Cerezo, 1999). Dichos movimientos sociales y los impactos culturales y ambientales6 que, desde hacía tiempo, se imputaban al entonces vigente modelo científico tecnológico, llevaron a un importante número de académicos a interesarse por las complejidades de la ciencia y la tecnología modernas y, por consiguiente, a analizar desde una perspectiva interdisciplinaria los efectos inherentes de su aplicación [(Cutcliffe, 2003); (Israde Juárez, 2011)]. al examen del estado de investigación de los estudios de Ciencia, Tecnología y Sociedad y la Construcción Social de las Tecnologías. Una de las primeras y más importantes contribuciones de estos estudios fue la constatación de que más allá de la concepción neutralista de la ciencia y la tecnología hasta entonces imperante (de manera casi homogénea), estas (la ciencia y la tecnología) estaban 3. Los estudios de CTS Los estudios de CTS surgieron en Europa en la década de 1970, a raíz del desarrollo de investigaciones en torno a las relaciones existentes entre el ámbito científico-tecnológico y el mundo social. Se trata, de hecho, de un conjunto de estudios interdisciplinares cuyo origen debemos buscar en los movimientos sociales y académicos de los años 60. Empecemos por los primeros. El optimismo cientificista decimonónico que había llevado a identificar el progreso cargadas de valores y presentaban importantes problemáticas en términos de impacto social7. Ahora bien, hasta que dichos estudios aparecieron, bajo la visión tradicional de la ciencia apunta se presuponía el carácter autónomo de la ciencia y, por consiguiente, del conocimiento científico. Asimismo se asumía que este lo producían individuos inmersos en subculturas esotéricas mediante la contemplación y manipulación -señala Blanco (1994, p. 37)- desinteresada de la 5 Sin embargo, este éxito social inicial se vio truncado en la década de 1980 con la llegada al poder de Margaret Thatcher y Ronald Reagan, y la consiguiente consolidación política y económica del neoliberalismo. 6 científico con el bienestar social, alcanzó su máxima expresión tras la Segunda Guerra Mundial. Sin embargo, numerosas catástrofes naturales y sociales relacionadas con la tecnología (accidentes nucleares, envenenamientos farmacéuticos, derramamientos de petróleo, etc.), fomentaron el crecimiento de una actitud crítica y cautelosa durante la década de los años 60. El surgimiento y desarrollo de movimientos sociales contraculturales críticos con el industrialismo y el estado tecnocrático, ecologistas, numerosas protestas públicas contra el uso civil y militar de la energía nuclear, pusieron al desarrollo científico y tecnológico como uno de los principales objetos de 7 Podemos destacar a modo de ejemplo más allá de los ya mencionados [(García, 2001); (Israde Juárez, 2011)]: - La prohibición en Europa de la talidomida después de constatarse más de 2 500 defectos de nacimiento tras su consumo. - La denuncia internacional por el impacto ambiental del uso de plaguicidas sintéticos como el DDT. - El accidente de un B-52 con cuatro bombas de hidrógeno cerca de Palomares (Almería), y la consiguiente contaminación radioactiva de una amplia zona. - El accidente del petrolero Torry Canyon en 1967, y el vertido posterior de una gran cantidad de petróleo en las playas del sur de Inglaterra. - El rechazo público del Papa Pablo VI de la contracepción artificial en Humanae Vitae. - El uso del napalm por parte de Estados Unidos en la Guerra de Vietnam. Ejemplos paradigmáticos de ello son los trabajos de Jacques Ellul y Lewis Mumford, The Technological Society (1954) y The Mith of the Machine (1967 y 1970), respectivamente. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC naturaleza. Finalmente se llevaba a cabo -bajo esta concepción neutralista- una evaluación Las dos culturas (Israde Juárez, 2011). Las diferencias cada vez más marcadas -vendría a señalar racional de los descubrimientos y hallazgos alcanzados. Si bien el contexto de descubrimiento -se Snow (2001/1959)- entre la cultura científica y la cultura humanista, obligan a (re)plantearse la llegó a admitir- podía ocasionalmente tener influencias externas, el contexto de justificación se responsabilidad social de la ciencia y de los científicos. Ahora bien, los referentes y antecedentes mantenía separado de otros contextos y aseguraba la neutralidad. De ahí que, una vez etiquetado fundamentales de los estudios de CTS los encontramos en los estudios sobre el sistema social de el conocimiento científico como tal -apunta nuevamente Blanco describiendo la perspectiva la ciencia de Merton (1973) y Bernal (1954); las revoluciones científicas y los paradigmas de Kuhn neutralista- se produzca un trasvase del mismo al contexto social y cultural donde su verdad es (1962) y la teoría del conflicto basada en las teorías de Marx, Weber y Durkheim (Israde Juárez, aceptada como única realidad (Blanco Merlo, 1994). 2011). Frente a esta visión, la sociología histórica del conocimiento científico señala la existencia El origen propiamente dicho hay que buscarlo en el Programa Empírico de Relativismo de una conexión ente el núcleo cognitivo de la ciencia y elementos o ámbitos sociales (políticos, (EPOR) de la Escuela de Bath (constructivismo social), y en el Programa Fuerte de la Sociología del económicos, culturales, ideológicos, etc.) que afectan a todos los aspectos de la cultura científica. Conocimiento Científico (SCC) propuesto y desarrollado por Barry Barnes, David Bloor y Steven Por ejemplo, la utilización de unos modelos e imágenes, el desarrollo de estructuras teórico- Shapin, de la Universidad de Edimburgo. Un programa, este último, resultado de la extensión de abstractas o representativas, representaciones iconográficas, afirmaciones de facto, etc. Es por la sociología clásica del conocimiento y la lectura radical de la obra de T. S. Kuhn, bajo la cual, la ello que, frente a la visión neutralista o iluminista de las ideas científicas, autores naturalistas ciencia deja de ser una forma de conocimiento epistemológicamente privilegiada y empieza a como Shapin (1980), apuesten por una imagen de la ciencia como una empresa cultural situada ser concebida de manera análoga al del resto de manifestaciones culturales. Es decir, la ciencia históricamente y desplegada por grupos sociales con distintos valores e intereses; y que autores comienza a ser vista como un producto de procesos sociales de negociación y formación de como Rudwick (1975, p. 18), lleven a cabo una suerte de antropología de la cultura científica. consenso. De ese modo -señala este último autor- podremos ver cómo la ciencia, las actividades científicas concretas que llevan a cabo los científicos, son finalmente expresiones de una posición cultural Como señala Collins (1985/1992), el elemento clave de las explicaciones y reconstrucciones particular. La construcción de nuevas ideas científicas sería por consiguiente el resultado de la históricas llevadas a cabo bajo la SCC es la controversia científica. Bajo ésta, se hace evidente la utilización de todos aquellos recursos culturales disponibles en cada situación socio-histórica flexibilidad interpretativa de la realidad y la forma y tipo de problemas abordados por la ciencia. específica. Se desvela así la importancia de los procesos de interacción social en la constitución misma de la realidad estudiada o en la identificación o solución de esos problemas. En ese sentido fueron Es importante tener en cuenta antes de continuar, que más allá de las diferencias también fundamentales en el desarrollo inicial de los estudios de CTS los estudios sobre la práctica puntuales que pudiéramos encontrar entre unos autores y otros, y entre distintas orientaciones, científica, los llamados estudios etnográficos de la ciencia o de la “ciencia en acción” (Aparicio los componentes y las líneas fundamentales en torno a los cuales vendrán a coincidir la mayoría de Muñoz, 2013). Con ellos comenzó a contemplarse el papel de los artefactos, de las interme- las investigaciones socio-históricas de la ciencia -de las que partirán en buena medida casi todos diaciones técnicas, de los saberes tácitos y de las “inscripciones” en la producción y difusión de lo los estudios sociales de la ciencia- son su especial cuidado y atención a los intereses sociales de la que llamarán a partir de entonces las ciencias. El principal objetivo que se buscaba era “abrir la caja ciencia. Hay de hecho un interés casi unánime por el uso social que puede hacerse de la naturaleza, negra” del desarrollo tecnológico y mostrar los efectos producidos por el mismo en la sociedad. del conocimiento científico y la relación de las cosmologías naturales y con las estrategias sociales Por otro lado, con estos primeros trabajos se intentaba mostrar la pertinencia y necesidad de llevar (Blanco Merlo, 1994). a cabo estudios “híbridos sociotécnicos” que, como lugares y punto de vista privilegiados, hicieran 4. Orígenes de los estudios de CTS Si bien los estudios de CTS comenzaron (o al menos empezó a reconocerse su relevancia en el ámbito académico) a finales de los años 60 e inicios de los 70, uno de los principales precursores del movimiento, y quizá uno de los más influyentes, fue C. P. Snow con su texto de 1959 posible observar de manera más completa este tipo de fenómenos complejos. Finalmente, se intentaba demostrar la capacidad de los estudios de CTS en el campo de la gestión, evaluación y control del desarrollo tecnológico. Hasta ese momento, patrimonio casi exclusivo de la Economía en su contexto industrial, y de las Ciencias Políticas en su contexto público, los estudios de CTS se presentaban como una importante tercera opción. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC Durante los años 80, la SCC se diversificó en un conjunto de orientaciones de inspiración tecnología a partir de una imagen real y actualizada. En ese sentido, son fundamentales las materias sociologista entre las que apareció la tecnología como uno de sus objetos de estudio y comprensión de CTS presentes en los programas de estudio de secundaria y profesional que se imparten en desde un contexto social. Desde dicha orientación las tecnologías dejaron de ser concebidas numerosos países (Israde Juárez, 2011). como procesos autónomos y lineales que solo respondían a una lógica interna de incremento 5. Tres tradiciones de eficiencia, y pasaron a considerarse procesos multidireccionales de variación y selección dependientes de una diversidad de agentes sociales. Es entonces en dicho contexto en el que surge la construcción social de la ciencia y la tecnología de Bijker (1987), a la que volveremos en breve. Lo importante, por ahora, es que a pesar de la diversificación que se fue dando, las diferentes perspectivas de CTS siguieron y siguen conservando un fin común: intentar entender la ciencia y la tecnología como un proceso social donde los elementos técnicos, las convicciones religiosas, los valores morales, los intereses profesionales y las situaciones económicas concretas (entre otros muchos factores) tienen un papel decisivo en el nacimiento y desarrollo científico y tecnológico. Eso significa que ambas (ciencia y tecnología) deben ser comprendidas como proyectos complejos en donde los valores económicos, políticos, sociales y culturales, ayudan o condicionan en la configuración misma de los procesos tecnocientíficos que, a su vez, afectan a los valores y a la sociedad misma que los sostiene. En los tres casos podemos observar el desarrollo científico-tecnológico como un proceso social en donde intervienen factores económicos, políticos, sociales, culturales y epistémicos. Ahora bien, a pesar de que algunos autores señalan que este tipo de enfoque corresponde al modelo europeo, si prestamos un poco de atención podremos ver cómo cada uno de estos puntos parece representar el modelo de CTS desarrollado en, respectivamente, Europa, Estados Unidos y América Latina. Los tres campos o lineamientos se dan en las tres zonas, cierto, pero mientras la reflexión teórica sobre ciencia y tecnología parece ser la tópica general de la academia europea, los estudios llevados a cabo en los Estados Unidos suelen estar más centrados en las consecuencias sociales y ambientales derivadas de los cambios científico-tecnológicos. Asimismo, los autores estadounidenses, con una tradición más activa, tienden a fijarse más en las dimensiones o problemas éticos que generan dichas prácticas. Por su parte, en América Latina, los académicos Ahora bien, desde el principio se pudo constatar cómo dicho proyecto no podía, por su se suelen mostrar más comprometidos con las condiciones y problemas sociales de su contexto envergadura y complejidad, desarrollarse ni conocerse unilinealmente. Por el contrario, se hacía inmediato, prestando especial atención a todos los fenómenos y oportunidades relacionadas necesario distinguir distintos lineamientos o itinerarios. García Palacios (2001) y López Cerezo con la educación. Veamos rápidamente algunos elementos característicos de cada una de estas (1999) señalan tres8 campos bajo los cuales se desarrollan especialmente los estudios de CTS: formas en las que se desarrollan regionalmente los estudios de CTS. investigación, política pública y educación. Veamos brevemente en qué consiste cada uno de ellos. 5.1 La tradición europea En el campo de la investigación, los estudios CTS aparecen como una nueva opción en torno a la reflexión académica tradicional sobre la ciencia y la tecnología. Desde los mismos se ha intentado alentar una visión nueva, no esencialista y socialmente contextualizada de la actividad científica. Algunos de los autores más destacados de este campo son B. Barnes, W. Bijker, D. Bloor, H. Collins, B. Latour, A. Pickering, T. Pinch, S. Shapin y S. Woolgar. Por su parte, desde el campo de la política pública se intenta proteger la regulación social de la ciencia y la tecnología a través de la creación de distintos mecanismos democráticos que permitan y faciliten la apertura de los procesos de la toma de decisiones en asuntos relacionados con las políticas científicotecnológicas. Destacan en este campo los trabajos de P. Durbin, S. Carpenter, D. Fiorino, S. Krimsky, L. Winner, D. Nelkin, A. Rip, K. Shrader-Frechette y B. Wynne. Finalmente, es necesario destacar el extraordinario papel que juegan los estudios de CTS en el campo de la educación. En numerosos Como ya señalamos previamente, los inicios de los estudios de CTS debemos buscarlos en el Programa Fuerte de la SCC de Barry Barnes, David Bloor y Steven Shapin, de la Universidad de Edimburgo. Teniendo como principal objetivo analizar la forma en que diversos factores sociales influyen sobre el cambio científico-tecnológico, su elemento principal de análisis es el estudio de los antecedentes o condicionantes sociales de la ciencia desde el marco de las ciencias sociales. Se trata, por consiguiente, de una tradición académica más que divulgativa o educativa. Ahora bien, no podemos hablar de homogeneidad, sino de la existencia de una pluralidad de enfoques vinculados directamente con el programa original (Programa Fuerte). Entre ellos cabe destacar9 la Teoría del Actor-Red de Bruno Latour, Michel Callon y John Law, el constructivismo social de H. Collins (con su Programa Empírico del Relativismo), los estudios de reflexividad de S. Woolgar países constituyen un elemento clave en la promoción de una reflexión crítica de la ciencia y la 9 8 R. Casas (2003) distingue por su parte solo dos. Más adelante volveremos sobre varios de ellos, concretamente la Teoría del Actor-Red de Latour y Callon por un lado y de Bijker por otro como ejemplos de los estudios sociales de la tecnología. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México y los estudios de la tecnología como proceso social a partir de los trabajos de W. Bijker y sus colaboradores (García González, 1996). Los estudios CTS y la innovación en el campo de las TIC se estudian o proponen mecanismos de gestión (desarrollo, objetivos, sectores que serán beneficiados, distribución, integración, etc.) (Israde Juárez, 2011)10. 6. De la sociología del conocimiento a los estudios sociales de la tecnología 5.2 La tradición estadounidense Por su parte, la tradición estadounidense está centrada principalmente en el análisis de las consecuencias sociales y ambientales de la ciencia y la tecnología. Desde el punto de vista académico tiende a la reflexión ética, al análisis político y en general a la investigación más humanista en torno a los estudios de ciencia y tecnología. Es más activista que la europea en cuanto a su implicación en los movimientos sociales de protesta social ocurridos durante los años 60 y 70 (García González, 1996). 5.3 La tradición latinoamericana Hasta ahora hemos presentado una panorámica general de los estudios de CTS y centrado brevemente nuestra atención en la sociología del conocimiento. Sin embargo, el marco general dentro del cual este capítulo se inscribe hace oportuno prestar especial atención a dos de los modelos teóricos que dentro de dichos estudios prestan especial atención a la tecnología. Se trata de la teoría o modelo de construcción social de la tecnología y la Teoría del Actor-Red. Veamos algunas de las principales características o notas de cada una de ellas. 6.1 Construcción Social de la Ciencia y la Tecnología (COST)11 En América Latina, finalmente, los estudios de CTS, conocidos también como PLACTS (Pensamiento Latinoamericano en América Latina de Ciencia, Tecnología y Sociedad), adquieren una perspectiva y dimensión distinta a la europea y la norteamericana. Una causa de ello está en el retraso con el que llegaron estos estudios a la región, otra el compromiso con la realidad inmediata de los investigadores que les lleva a tener que dar cuenta de un contexto (social, político y económico) y una situación científico-tecnológica muy diferente. El énfasis e interés inicial obligó a los primeros investigadores a comenzar por el análisis general de la región y a prestar especial atención a los bajos niveles de los indicadores de desarrollo científico y tecnológico (Israde Juárez, 2011, p. 9). Una de las características diferenciadoras del contexto latinoamericano respecto al europeo y norteamericano es la gran dependencia aún existente de las iniciativas estatales o universitarias públicas. Dicha dependencia obligó y obliga aún a los estudios de PLACTS a desarrollarse en torno a dos modelos o tipos de investigación (Israde Juárez, 2011, p. 12). Uno centrado en la investigación académica, teniendo por objeto de estudio el papel de las universidades y su incorporación a la comunidad científica internacional (de quien recibe su legitimidad, criterios de calidad y excelencia) y otro, centrado La perspectiva constructivista de la tecnología surgió en los años 80, a partir de preocupaciones muy parecidas a las que se estaban dando en el campo de la sociología del conocimiento. De hecho, señalan Pinch y Bijker (Pinch y Bijker, 1987, p. 17), “el estudio de la ciencia y el estudio de la tecnología deberían, y de hecho pueden, beneficiarse mutuamente” en todo intento por alcanzar “una perspectiva unificada social-constructivista” (tomado de Martínez y Suárez, 2008, p. 120). De ahí que no deba extrañar que su nacimiento estuviera muy relacionado con la Escuela de Estudios Empíricos sobre el Relativismo (EPOR12 - Harry Collins, 1985) y los Estudios Sociales del Conocimiento (SSK13 - Steven Shapin y Simon Schaffer, 1989; Pickering, 1995). Unas escuelas (EPOS y SSK) que, a principios de los 80, habían adoptado las ideas fundamentales del Programa Fuerte de la Sociología de la Ciencia y que, posteriormente, haría también propios el constructivismo social. Se trató, principalmente, de conceptos que, como el Principio de Simetría y Flexibilidad Interpretativa de los Datos (Collins, Changing Order. Replication and Induction in Scientific Practice, 1985/1992), podían ser especialmente aplicables al estudio del cambio tecnológico (Martínez y Suárez, 2008). en el sector productivo, especializado en la búsqueda de soluciones a problemas prácticos y a la transferencia de tecnologías al sector productivo o de defensa [(Israde Juárez, 2011); (Vaccarezza, 1998)]. Hoy en día, las propuestas PLACTS se encaminan por un lado hacia la gestión de la demanda, la innovación y los vínculos entre la ciencia y la producción. En ese sentido, la 10 La principal diferencia con respecto a los años 70 es que entonces los movimientos de CTS se orientaban en la construcción de proyectos nacionales (entendiendo por tal racionalidad en donde lo social era la esfera que subordinaba a la política económica y tecnológica) en el marco del desarrollo del mercado interno de desarrollo. Asimismo se analizaban las capacidades tecnológicas “como principio de racionalidad del orden tecnológico de un país” [(Vaccarezza, 1998, p. 31); (Israde Juárez, 2011, p. 14)]. 11 identificación y el análisis axiológico del papel desempeñado por los principales actores de Por sus siglas en inglés, Social Construction of Technology (SCOT). 12 la dinámica de la innovación se convierten en los elementos principales en torno a los cuales Por sus siglas en inglés, Empirical Programme of Relativism (EPOR). 13 Por sus siglas en inglés, Sociology of Scientific Knowledge (SSK). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC Si bien el Principio de Simetría14 es desde el punto de vista académico el más importante Si llevamos este tipo de análisis al caso que ahora de manera general nos ocupa -las TIC e interesante, atendiendo a los fines de este trabajo vamos a detenernos en el segundo, en el aplicadas a seguridad pública- lo primero que debemos hacer es identificar los distintos grupos concepto de Flexibilidad Interpretativa. Análogamente a lo que había hecho Collins (1987) en su sociales participantes en el desarrollado de esta tecnología. Encontramos así a desarrolladores estudio sobre controversias científicas, autores como Pinch y Bijker llamaron la atención sobre (entre quienes hay que distinguir a su vez programadores, diseñadores industriales, accionistas, la existencia de una flexibilidad interpretativa en torno a los artefactos tecnológicos. Estos, nos gerentes, representantes, proveedores), distintos elementos de las diferentes corporaciones de vienen a decir, pueden ser “interpretados” de muy diferentes maneras. La historia de la tecnología seguridad pública y política y, sobre todo, a la ciudadanía (dentro de la cual habría que distinguir y de cada objeto en particular no es la de un proceso lineal en donde el diseño más actual o a su vez tanto a la ciudadanía en general, víctimas, victimarios, responsables de medios de difundido cumple mejor su función. Hay, por el contrario, una gran diversidad de formas, diseños, comunicación, representantes legales, ciudadanos, etc.). Una vez identificados dichos agentes, materiales y construcciones posibles para un mismo tipo de objeto. es necesario llevar a cabo un análisis minucioso de los principales bienes e intereses que están Esta propuesta supone, por un lado, una ruptura respecto a la visión lineal y determinista de la tecnología según la cual la innovación tecnológica determina (unidireccionalmente) el cambio social. Por otro lado, viene a señalar y demostrar el gran error de la ya vieja concepción según la cual el cambio científico y tecnológico es independiente de distintos factores sociales, especialmente de los valores e intereses que están siempre en juego. La obra más importante y con la cual prácticamente da inicio este modelo, es el texto de Wiebe Bijker y Trevor Pinch (a quienes ya hemos mencionado), The Social Construction of Technological Systems: New Directions in the Sociology and History of Technology (1987). A partir del estudio de caso del desarrollo de la bicicleta en los Estados Unidos15, Bijker y Pinch ponen en marcha un nuevo modelo de análisis basado en cinco herramientas inspirado en el modelo de la EPOR. De manera muy abreviada, dicha propuesta consiste en identificar y comprender, a partir de la consideración de que el desarrollo de los artefactos tecnológicos es principalmente en juego en cada caso, cómo se interpreta desde cada grupo las problemáticas existentes, los medios disponibles y los marcos tecnológicos existentes. Finalmente, y de gran importancia para los objetivos que ahora se persiguen, el siguiente paso es identificar y comprender el grado de conocimiento, habilidad y competencia que cada uno de estos agentes tiene de y en el desarrollo, aplicación o uso de TIC aplicadas a la seguridad pública16. Más allá del caso concreto que ahora nos ocupa, el compromiso metodológico del constructivismo -señalan Martínez y Suárez- ha permitido poner al descubierto argumentos críticos que han condicionado el desarrollo de los estudios del cambio tecnológico y la relación ciencia y tecnología de las últimas décadas. Asimismo, sus críticas al determinismo tecnológico han sido sumamente eficientes en dos sentidos. Por un lado, al poner de manifiesto el papel que juegan los distintos grupos sociales en la conformación de los objetos y aparatos tecnológicos, y en su cuestionamiento de la idea de que existe un orden o cauce para el desarrollo tecnológico. resultado de procesos sociales, el papel que desempeña cada uno de los grupos sociales que En segundo lugar, su puesta en la mira del problema de la neutralidad de la ciencia va participan en el diseño y posterior desarrollo de los prototipos. Para tal fin -señalan- es fundamental más allá del uso bueno o malo que se haga de ésta, e incide en el análisis de las formas en las que la identificación, descripción y explicación de los distintos grupos sociales con visiones e los artefactos tecnológicos encarnan los intereses económicos, culturales y políticos que en cada intereses particulares participantes, la flexibilidad interpretativa tanto de los problemas como momento están en juego en función de los grupos que intervienen en la estabilización o cierre de de las soluciones, los mecanismos sociales que permiten el cierre de controversias, los marcos un desarrollo o polémica tecnológica. tecnológicos, conceptuales o técnicos y, finalmente, los distintos grados de inclusión en dichos marcos tecnológicos, conceptuales o técnicos. La principal conclusión a la que llegan es que el cambio, y por consiguiente el desarrollo, tecnológico no sigue -citando a Andrés Valderrama- una trayectoria “natural”, por el contrario depende fuertemente de los contextos en los cuales se desarrolla y de muchas más personas 14 Fue propuesto inicialmente por Bloor en 1976. Si bien hay tantas versiones y definiciones casi como del concepto de paradigma kuhniano, una de sus primeras versiones viene a decir así: al investigar las causas de una creencia científica, los sociólogos deber ser imparciales respecto a su verdad o falsedad. En ambos casos hay que apelar al mismo tipo de causas. A la hora de hablar de cambio tecnológico deben acudirse al mismo tipo de explicaciones tanto en los casos de éxito como de fracaso de un diseño o artefacto tecnológico. 15 La tesis sobre la que se construye el análisis que llevan a cabo, es que la forma actual de la bicicleta es el resultado de procesos de negociación de interpretaciones entre grupos sociales (Valderrama, 2004, p. 218). que un simple inventor. “Depende finalmente de grupos sociales enteros en interacción continua sobre largos periodos de tiempo” (Valderrama, 2004, p. 222). 16 Solo entonces, nos dirán desde SCOT, será posible diseñar e implementar una estrategia de desarrollo tecnológico orientada hacia unos fines comunes consensuados. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC El gran problema de este modelo, tal y como es presentado inicialmente por Bijker y Pinch, de herramientas semiótico-materiales, sensibilidades y métodos de análisis que tratan cualquier es -debemos reconocer- que en su huida del determinismo tecnológico cae en uno social ya que cosa o temática en la dimensión social y natural como simples efectos continuamente generados todo -como vendría a denunciar Ian Hacking (1999/2001)- vendría a ser resultado de negociaciones en el seno de redes de relaciones siempre localizadas” [(Law, 2007), (Callén, Domènech, López, sociales sin reconocerse la existencia de una lógica científica y tecnológica propia, inherente a los Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 4)]. Aunque un poco más precisa, al indicársenos ya propios procesos. Este carácter sociocéntrico denunciado por Latour y Callon de las explicaciones un objeto de trabajo, localización y fuente, esta definición es insuficiente a la luz de un dinamismo constructivista, la ausencia de componentes materiales o técnicos en sus análisis, obliga a dejar y capacidad de transformación que obliga a ir más allá de una mera descripción y atender a una fuera restricciones materiales (Galison, 1995) que finalmente sí se dan, sí existen y no deberían caracterización histórica. ignorarse. Y es que, como señalan Martínez y Suárez: la tecnología funciona -con más o con menos éxito-, transforma el mundo, las situaciones, y es un factor que incide y ha incidido (de maneras que hay que discutir) en una serie de cambios en el entorno material del hombre y su forma de vida a lo largo de muchos siglos (2008, p. 124). Ahora bien, más allá de estas limitaciones y los intentos de superación posteriores (como es el caso de la Teoría del Actor-Red que veremos a continuación), la SCOT es una de las teorías y escuelas más fructíferas. Algunos de sus más importantes representantes -nos recuerdan Martínez y Suárez- están involucrados en el análisis de proyectos tecnológicos en curso, ya no solo pasados sino actuales, y contribuyen a que haya cada vez un mayor número de participantes en la evaluación y construcción tecnológica. Asimismo, ha dado lugar al nacimiento de un nuevo tipo de enfoque, de paradigma denominado Evaluación Tecnológica Constructivista (CTA)17 que ha sido trasladado y aplicado en el terreno de la aplicación y la administración de sistemas tecnológicos reales. Hoy en día constituye la CTA, de hecho, una de las líneas y “uno de los proyectos más prometedores para entender y promover procesos más democráticos en el diseño, implementación, desarrollo y evaluación de proyectos tecnológicos” (Martínez y Suárez, 2008, p. 125). 6.2 Teoría del Actor-Red Intentar definir y explicar brevemente qué es o en qué consiste la Teoría del Actor-Red (ANT por sus siglas en inglés) es no solo complicado, sino una tarea condenada al fracaso. Como numerosos autores han constatado (entre ellos sus mismos protagonistas), su alta maleabilidad y gran capacidad de transformación hacen de cualquier intento de caracterización algo siempre errático (Echeverría y González, 2009, p. 707). Bruno Latour ha llamado en repetidas ocasiones a Debemos recordar, en ese sentido, que el contexto en el que surge la ANT es el del giro hacia la práctica -tanto por su objeto como forma de estudio- de los estudios sociales de la ciencia y la tecnología (Echeverría y González, 2009, p. 705) y la doble crítica que, tanto desde la ANT como desde otras posiciones cercanas, se va a hacer en los años 80 a las principales posiciones sociológicas imperantes. Por un lado crítica a la sociología clásica o estándar, a la que Bruno Latour denomina “sociología de lo social”; el principal problema de esta sociología, señala Latour, es su naturaleza homogénea y estática en donde lo social se concibe como una agencia “cuyo efecto es transportado simplemente, sin deformación a través de una cadena de intermediarios” (Latour, 2008, p. 92). El punto de partida (ontológico) es -en términos de (Vaccari, 2008, p. 190)- el análisis de unidades como organizaciones, clases, grupos, campos discursivos, dimensiones simbólicas y formas de vida. De ese modo, los individuos siempre actúan -continúa Vaccari- sumidos en una “falsa conciencia” que les facilita una auto-justificación de sus acciones. La principal tarea del sociólogo es por consiguiente, bajo este esquema, sacar a la luz estos factores, estos relatos y hacer una reconstrucción de las acciones individuales en función de una totalidad “social”. Una de las principales consecuencias de ello -y esa es una de las principales críticas de Latour (2008)- es que los aspectos materiales y simbólicos de los fenómenos a estudiar son, por un lado, únicamente “reflejos” o “representaciones” secundarias y, por lo tanto, no problemáticos de lo social. Por otro lado, se produce una parcelación del mundo en dominios exclusivos (objetos técnicos, naturaleza, sociedad,…), con poca comunicación entre sí. Frente a dicho fraccionamiento señala Latour: “Cuando un martillo da en un clavo no es social. Pero cuando la imagen de un martillo está cruzada con una hoz, entonces ingresa al domino de lo social porque está en el ´orden de lo simbólico´” (Latour, 2008, p. 122-123). esta teoría un conjunto de herramientas que tienen como principal objetivo ayudar en el análisis Por otro lado, como señalábamos, el punto de partida de la ANT es la crítica o intento de la transformación social [(Latour, 2005), (Callén, Domènech, López, Rodríguez, Sánchez-Criado, de superación de la sociología del conocimiento científico de David Bloor. Esta última, además y Tirado, 2011, p. 4)]. John Law18 va un poco más allá y define la ANT “como una familia dispar de haberse quedado en el terreno de la generación del conocimiento mismo más allá de la práctica científica real, había caído en planteamientos y propuestas profundamente asimétricas 17 Por sus siglas en inglés, Constructivist Technology Assessment (CTA). no solo al considerar la sociedad como factor causal de la naturaleza (y no a la inversa), sino al 18 Es considerado junto a Bruno Latour y Michel Callon como uno de los fundadores de la ANT. tratar desigualmente a los “actores” humanos y no humanos en el escenario científico-tecnológico Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC (Echeverría y González, 2009, p. 706). Este aspecto, como veremos en breve, constituirá uno de los posteriormente muchos otros desarrollos, instituciones y fenómenos sociales) lejos de ser fruto de elementos centrales (y será también objeto de las principales críticas) de la ANT. un ensamblaje en el que todo funciona como una totalidad20, no es más que un manojo de eventos Dentro de este contexto de crítica y preocupación por lo que es y representa el desarrollo y práctica científico-tecnológica surgió la ANT en París entre 1978 y 1982. Claves fueron los trabajos de autores que, como Michel Callon, Bruno Latour y Thomas Hughes, intentaron poner en marcha una nueva forma de hacer historia de la ingeniería y la administración que, desde una perspectiva global y sistémica, permitiera evitar lo máximo posible la parcelación del mundo o fenómeno inconmensurables entre sí (Vaccari, 2008, p. 190). Todo ensamblaje socio-técnico -se viene a decir desde la ANT- “debe considerarse como un plano de relaciones materiales transversales que unen varios aspectos heterogéneos del mundo” (Vaccari, 2008, p. 190). En otras palabras, “la Teoría del Actor-Red trae al primer plano el desorden oculto tras la ordenada apariencia de la tecnociencia, la contemporánea y la de épocas pasadas” (Echeverría y González, 2009, p. 707). de estudio. Sus obras -Luchas y negociaciones para definir qué es problemático y qué no lo es: Lo Estos dos objetivos los volvemos a encontrar en los estudios de laboratorio21 que se sociológico de la traducción, de Michel Callon (1980/2006), La vida en el laboratorio. La construcción llevaron a cabo a principios de los 90 que supusieron la culminación analítica de una sociológica de los hechos científicos, de Bruno Latour (1979/1995) y Networks of Power: Electrification in Western de la elaboración de la ciencia basada -apuntan Callén et al. (2011, p. 7)- en los postulados de Society, 1880-1930, de Thomas Hughes (1983)- fueron claves, representativas y precursoras de una Thomas Kuhn de La estructura de las revoluciones científicas (1971) y en el trabajo de Callon y Latour nueva forma de hacer estudios sociales de la ciencia y la tecnología. Don’t Throw the Baby Out with the Bath School! A Reply to Collins and Yearley (1992). Un trabajo, este A partir del estudio de caso del desarrollo del vehículo eléctrico en Francia en la década de 1970, Callon mostraba el tipo de presupuestos desde los que parte la ANT y definía los conceptos último caso, en el que las nociones de “traducción”, “orden” y “desorden” adquirirán una relevancia especial (Callén, Domènech, López, Rodríguez, Sánchez-Criado, y Tirado, 2011, p. 7). fundamentales desde los que se debía desarrollar (actor-mundo, traducción y actor-red). Lo mismo La Teoría del Actor-Red se volverá a reinventar en el marco del posestructuralismo francés podemos ver en el extenso trabajo de Bruno Latour quien, tras dos años de inmersión antropológica al incorporar conceptos como episteme, rizoma o agenciamiento entre otros desarrollados por en el Instituto Salk de Estudios Biológicos (Latour, La vida en el laboratorio. La construcción de los autores como M. Foucault o Gilles Deluze. Ahora bien, el verdadero punto de inflexión (muerte, hechos científicos, 1979/1995), presentó ante la comunidad científica un trabajo etnográfico que resurrección y diáspora dirían autores como el mismo Latour) de la Teoría del Actor-Red se produjo permitió deshacer importantes mitos en torno al seguimiento estricto de la metodología científica durante el encuentro ´Actor Network and After´ Workshop llevado a cabo en la Universidad de a la vez que ponía al descubierto importantes esquemas de relaciones de poder. Por su parte, Keele en julio de 1997. Los debates, las propuestas y reflexiones entonces llevadas a cabo, así Hughes señalaba y ejemplificaba perfectamente la necesidad de integrar descripciones tanto de como la publicación de un libro con el mismo título un año después, hicieron posible que la ANT numerosos desarrollos técnicos y tecnológicos, como de procesos de financiación y actitudes de entrara en una especie de espiral de diáspora (Callén, Domènech, López, Rodríguez, Sánchez- los consumidores, a la hora de explicar fenómenos o casos como el proceso de implementación Criado, y Tirado, 2011, p. 9). Desde entonces hasta nuestros días, la ANT se ha expandido tanto de electricidad en Nueva York. intensiva como extensivamente. El número de académicos de distintas áreas y especialidades ha A pesar de las posteriores modificaciones que la teoría sufrirá, encontramos en estos tres textos perfectamente reflejados dos de los principales objetivos casi siempre presentes de la Teoría del Actor-Red. Explicar, en primer lugar, “los mecanismos de poder de la ciencia y la crecido exponencialmente, las temáticas sobre las que se aplica se multiplican y se ha abierto todo un proceso de reconversión y transformación de sus principales conceptos, maneras de mirar la realidad, formas de trabajar y gramáticas para articular sus resultados. tecnología revelando los modelos en los que los laboratorios simultáneamente se reconstruyen y relacionan los contextos sociales y naturales sobre los que actúan” [(Valderrama, 2004, p. 222-223); Ahora bien, pero ¿en qué consiste finalmente la ANT? ¿Qué nos puede aportar y cómo a la hora de abordar fenómenos tecnocientíficos como la utilización de las TIC en seguridad pública? (Callon M. , 1998, p. 22)]19. Demostrar, en segundo lugar, que el desarrollo científico-tecnológico (y 19 El punto de partida de este tipo de análisis de la ANT es la asunción de que los laboratorios y centros de investigación -tanto públicos como privados- producen cambios en la sociedad. Ahora bien, ¿cómo lo hacen?, ¿qué ocurre en el interior de dichos centros?, ¿qué mecanismos permiten tal influencia externa? La solución a ésta y otras cuestiones relacionadas está en la caracterización de las estrategias, intereses y relaciones de poder que se dan al interior de dichos centros en torno a tres conceptos clave que volveremos a comentar posteriormente: actor-mundo, traducción y actorred. 20 Es el caso, por ejemplo, de instituciones gubernamentales como las secretarías de seguridad pública compuesta por empleados, edificios, organizaciones jerárquicas, espaciales y temporales, computadoras, materiales de oficina, procedimientos, estructura legal e institucional, metas, funciones, códigos, archivos, formularios, relaciones entre departamentos, elementos psicológicos, etc. 21 Unos trabajos que tuvieron siempre como modelo el trabajo de Bruno Latour de 1979, La vida en el laboratorio. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC Autores como el mismo Law (2007) consideran que la ANT no es exactamente una teoría necesarios tanto para el crecimiento económico como para el desarrollo y el bienestar de los sino algo parecido a ese “hilo de Ariadna genealógico que reclamó Nietzsche para el pensamiento países. El Manual22 tiene el objetivo de facilitar las directrices para la recopilación y la interpretación filosófico”. Ahora bien, si cierto es que no ofrece un conjunto ordenado, coherente, permanente de datos sobre innovación con base en métodos comparativos a escala internacional. En este e invariable de conceptos y términos que permitan una aplicación sistemática y rígida de sus sentido, la innovación se puede abordar desde varias perspectivas, no solo como un concepto procederes, en su versión más ortodoxa, la de los años 90, la ANT puede o debe ser vista como que ayuda a la medición del avance tecnológico de una empresa o institución pública o privada, una teoría descriptiva (Echeverría y González, 2009, p. 708). Puede ser considerada, en ese sentido también incluye el proceso de innovación, sus alcances y limitaciones. -señala Javier Echeverría-, un punto de partida para empezar a movernos, una “sociología de las asociaciones” (Latour, 2005, p. 9) que cuenta historias sobre cómo se originan, evolucionan y terminan las relaciones entre actores (Echeverría y González, 2009, p. 708). Una de las principales novedades que introduce es -como ya habíamos adelantado- que El análisis y medición de la innovación en el sector público es un tema incipiente; no obstante, para fines de esta investigación se identificarán los temas pertinentes para el contexto del presente estudio sobre las TIC en la seguridad pública en México. Para esto, la innovación se entiende como: un actor no es un individuo (o colectividad de ellos). El actor se define más bien por los efectos La introducción de un nuevo, o significativamente mejorado, producto (bien o servicio), de un proceso, de un nuevo método de comercialización o de un nuevo método organizativo, en las prácticas internas de la empresa, la organización del lugar de trabajo o las relaciones exteriores (El manual de Oslo, 2006, p. 56). de sus acciones, de tal manera que un actor es cualquier elemento con el poder de “actuar” sobre otros, ya sea un científico, un ingeniero, pero también una vieira, un barco, una bacteria, etc. De ese modo, el trabajo con la ANT consiste principalmente en la narración de los modos y formas en las que los diferentes actores (humanos y no humanos) van conformándose mutuamente, a la vez que definen y redefinen sus intereses en el proceso de interacción a través de procesos de En este sentido, haciendo una apropiación de los conceptos de El manual de Oslo (2006) traducción, “enrolamiento” y movilización estabilizándose paralela y siempre precariamente la red e intentando explicarlos desde la perspectiva de una institución pública, una dependencia de [(Callon M. , 1986); (Law, 2007)]. gobierno considerada innovadora en cuanto a producto y/o proceso, es aquella que ha introducido un nuevo producto, servicio o proceso, o lo ha mejorado de manera significativa durante un El hecho de que la ANT esté más interesada en los “cómo” que en los “porqués”, explica por determinado periodo de estudio. Por consiguiente, las actividades consideradas innovadoras qué su puesta en marcha se da siempre a través de casos de estudio. Consiste, por consiguiente, son aquellas que tienen una relación con las operaciones tecnocientíficas, organizacionales, en un conjunto de pequeños relatos o historias en los que el analista pone su mirada sobre las financieras y comerciales, las cuales tienen como finalidad la introducción de las innovaciones en relaciones entre los actores participantes y no tanto sobre entidades fijas o estaciones estableci- las dependencias correspondientes. das (Callén, Domènech, López, Rodríguez, Sánchez-Criado y Tirado, 2011). Tales narraciones en torno a las mencionadas relaciones, cómo se ensamblan, giran alrededor de ciertas entidades Los principales tipos de innovación que se presentan en El manual de Oslo (2006) son o constituyen otras nuevas (p. 4), no respetan las barreras disciplinares, como tampoco las cuatro: las innovaciones de productos, procesos, mercadotecnia y de organización. El primero metodológicas ni ontológicas. Así, tanto el mundo natural y social son el producto de redes de se refiere, por un lado, a la adquisición y uso de las nuevas tecnologías y conocimientos para la relaciones entre actores. Unos actores que, valga repetir, son tanto humanos como no humanos. realización de las actividades cotidianas de la organización (dependencia); y por otro, aborda los cambios significativos que se llevan a cabo en la organización en cuanto a procesos y tiene que 7. La innovación en las TIC desde la perspectiva de los estudios CTS ver con las técnicas, los programas informáticos y/o materiales que se utilizan para cumplir con los objetivos planteados. En los estudios de caso, se analiza el tema del capital humano, los sistemas De acuerdo con El manual de Oslo. Guía para la recogida e interpretación de datos sobre de información, las bases de datos, los procesos de comunicación, la planeación de estrategias innovación (OECD, European Comission, Eurostat, 2006), publicado por el Comité de Política Científica y Tecnológica de la Organización de Cooperación y Desarrollo Económicos (OECD) y de la Oficina de Estadísticas de las Comunidades Europeas (Eurostat) sobre estadísticas de la Ciencia, la Tecnología y la Innovación; la construcción, la explotación y la difusión del conocimiento son 22 El manual de Oslo, forma parte de una serie de manuales evolutivos que se consagran a la medida y a la interpretación de los datos relativos a la ciencia, a la tecnología y a la innovación. Esta serie incluye manuales, directrices y recopilaciones referentes a la I+D (Manual de Frascati), a los indicadores de la globalización, a las patentes, a la sociedad de la información, a los recursos humanos en C&T (Manual de Canberra) y a las estadísticas de biotecnología” (El Manual de Oslo, 2006, p.6). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México preventivas o reactivas, según corresponda. El tercero tiene que ver con la mercadotecnia, si bien no es un tema fundamental para el estudio, es necesario acentuar las estrategias que utiliza la organización para dar a conocer a los ciudadanos los servicios que ofrece y los resultados de los programas que ha implementado. Es decir, por un lado están las estrategias para el uso de distintos medios masivos de comunicación como: las páginas web, las redes sociales digitales, la radio, la prensa, la televisión, entre otros; y por otro, se encuentran las propias oficinas de las dependencias de seguridad pública y del gobierno en general. En este punto, es relevante identificar el posicionamiento que tiene la SSP en la sociedad estatal ya que será un indicador para medir, en otra investigación, la percepción que tienen los ciudadanos sobre las acciones y servicios que ofrece esta dependencia. Por último, está la innovación de la organización, la cual se refiere a la introducción de un nuevo método o planeación estratégica para organizar las prácticas en el espacio laboral y/o la comunicación con los ciudadanos. El objetivo de este tipo de innovación es mejorar los resultados de la organización desde la perspectiva financiera e incrementar los niveles de satisfacción de los usuarios, lo que traería en consecuencia el incremento de la productividad de los usuarios. El conocimiento de la innovación en las TIC en las SSP de las entidades federativas es un aspecto muy importante, puesto que brinda la oportunidad de identificar las consecuencias que trae consigo la introducción, implementación y ejecución de las TIC, para garantizar la seguridad y prevenir el delito en cada estado. Los estudios CTS y la innovación en el campo de las TIC 8. Conclusiones El análisis de dichas relaciones abre la puerta a todo un mundo de reflexiones, posicionamientos y grupos complejos que repercuten en todos los campos del quehacer humano. Lo importante, entendemos, es que más allá de la pléyade de nombres propios y teorías, seamos capaces de ver la relevancia e importancia de las aportaciones hechas desde los estudios sociales y culturales de la ciencia y la tecnología. Y es que, como ya apuntábamos al inicio del capítulo, la ciencia y la tecnología son, hoy en día, cuestiones fundamentales en nuestra vida diaria tanto individual como social. Su influencia en prácticamente todos y cada uno de los ámbitos de nuestra vida personal y social es evidente. Sin embargo, esta relación entre ciencia e individuo, pero sobre todo entre ciencia y sociedad o cultura no es unidireccional. Frente al determinismo tecnológico, la visión neutralista de la ciencia y el realismo positivista ingenuo, los estudios sociales y culturales de la ciencia han puesto de manifiesto no solo la carga teórica de la observación o la subdeterminación de las teorías por la evidencia factual empírica (Blanco Merlo, 1994, p. 246). También han puesto sobre la mesa cómo el desarrollo científico y tecnológico es, al final de cuentas, un proceso social. La pluralidad de agentes, bienes e intereses que participan en el mismo, rebasa enormemente el círculo científico y tecnológico en el que a veces parece estar recluido. El trabajo de científicos e ingenieros está condicionado en primer lugar por la naturaleza de la institución dentro de la cual laboran, su forma de financiación y las instancias y formas en las Con base en lo anterior, hablar de Innovación, o de Innovación y Desarrollo (I+D), en el que tiene que presentar resultados. El público o usuarios futuros a quienes va destinado su trabajo contexto de la seguridad pública en México, es un tema incipiente y a la vez muy complejo. No determinan, cuanto menos, el tema o la forma bajo la cual se va a desarrollar, o presentar los obstante, a partir de los esfuerzos que se han hecho en algunos de los estudios de caso revisados resultados, de una investigación. De ahí que numerosos autores -como hemos podido observar- a lo largo de la investigación, se puede formular la siguiente hipótesis: hayan señalado la necesidad de identificar los distintos grupos y agentes sociales que participan Las TIC fortalecen la propuesta de generar cambios y transformaciones en las dependencias de gobierno para adquirir o desarrollar productos y servicios innovadores que faciliten los procesos internos (con los usuarios) y externos (con los ciudadanos) de las Secretarías en las diferentes entidades federativas. en el desarrollo de cualquier tecnología, como algo fundamental. A las razones ya vistas, habría que sumar el hecho de que conocer el papel que cada agente o individuo juega en el desarrollo científico-tecnológico (ya sea como científico, ingeniero, gestor, usuario u observador) mejoraría la práctica científico-tecnológica (ya sea en términos cognoscitivos o productivos). También podría ayudar a evitar numerosos efectos no deseados y, sobre todo, a conocer la sociedad y la cultura en En el mismo sentido, cabe destacar que debido a las experiencias internacionales y de la que se dan dichas prácticas. En otras palabras, los estudios sociales de la ciencia no nos hablan los propios estudios de caso de esta investigación, las cuatro aristas de la innovación deben solo de ciencia y tecnología; también son una excelente forma de hacer sociología. Pueden ser a considerarse no solo mutuamente incluyentes, sino interdependientes; el proceso de innovación la vez una base sobre la cual construir prácticas sociales para intentar no solo describir, explicar o no puede concebirse como aislado o solo en una de ellas. Se trata de procesos tecnológicos en su comprender diferentes fenómenos sociales, sino también para alcanzar determinadas metas en el sentido más amplio, es decir, en los que el cambio de una variable repercute en todo el sistema, futuro sin caer en el determinismo pretérito. por lo que su introyección demanda una visión integral y un repensamiento de formas, fondos y actividades eventualmente tenidas como hecho, con la finalidad de poder aprovecharlas y evaluar su eficiencia en su justa dimensión dentro de un proceso de mejora continua. Todo ello tiene un precio, reconocer la no neutralidad del desarrollo científico y tecnológico, la complejidad de tal proceso y la existencia, al menos teórica como señala Rocío Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Los estudios CTS y la innovación en el campo de las TIC Grediaga (1987, p. 251), de diversas alternativas de desarrollo del saber científico. Unas alternativas Finalmente, concluye Postman, las tecnologías tienden a convertirse en algo mítico. En la que, en última instancia, vendrían dadas por las diferentes expectativas de vida representadas actualidad existe la creencia de que son intocables, inamovibles e inmodificables, una especie de por los distintos actores sociales que forman parte de la sociedad. Ello exigiría reconocer creación de Dios. -apoyándonos nuevamente en Grediaga (1987, p. 252)- la existencia de al menos cuatro formas o ejes problemáticos en torno a los cuales debería o podrían desarrollarse los análisis sobre la ciencia y la tecnología: En primer lugar, los estudios de CTS han de mejorar las posibilidades de vida real tanto de los ciudadanos como de los distintos grupos sociales, colaborando en mejora de la transformación y control de la materia y de fenómenos naturales en función del tipo de necesidades individuales, de grupos o de la reproducción de la sociedad como un todo. Por otro lado, estos estudios deben ayudar en el conocimiento más profundo de las determinaciones históricas y políticas que dan origen a los distintos desarrollos y procesos tecnocientíficos. De ese modo se desplegaría la naturaleza no neutral de tales procesos a la luz de las lógicas dominantes y contra-lógicas que entran en juego. Los estudios de CTS han de contribuir en la conformación de un cierto tipo de “modo de vida” material concreto y la conformación de una praxis cotidiana teniendo en cuenta la diversidad y diversificación actualmente existente o posible. Finalmente, deben fungir como instrumento o guía para la constitución de expectativas o proyectos de transformación de la realidad de los distintos actores sociales existentes identificando y apoyando prácticas sociales que incidan en la direccionalidad del futuro. Ahora bien, dichos análisis deberían contemplar y reconocer siempre desde el inicio la incompletitud de todo proyecto y las dificultades y riesgos que cada modelo presenta. Para cerrar este apartado, vale recordar las cinco ideas que Neil Postman23 (1997) elaboró a propósito de los cambios tecnológicos. En primer lugar, señala Postman, el cambio tecnológico siempre se refleja en la cultura. Todo cambio tecnológico es un intercambio, pues la tecnología quita y la tecnología da. Eso significa que, por cada ventaja que la tecnología ofrece, siempre habrá una desventaja que impactará en las actividades humanas. En ese sentido, el cambio tecnológico siempre beneficia a unos y perjudica a otros; las ventajas que ofrecen nunca se distribuyen de manera igualitaria entre la población. Asimismo, es importante tener en cuenta que detrás de cada tecnología se esconde una filosofía, y se predispone en favor de ciertas perspectivas, logros y formas de pensar. El cambio tecnológico es ecológico, no aditivo, no se trata de sumar o de restar algo mientras el resto permanece igual, por el contrario, altera por completo el ambiente. 23 En 1997, Neil Postman, quien fuera uno de los discípulos más destacados de Marshall McLuhan, dictó una conferencia magistral ante una reunión de autoridades eclesiásticas en la ciudad de Denver, dicha conferencia llevó el nombre de Five Things We Need to Know about Technological Change. Todo ello nos permite concluir afirmando que la aproximación y toma de decisiones referente al ámbito tecnología-seguridad pública va mucho allá de cuestiones meramente instrumentales y coyunturales, pues implica una toma de postura, consciente o no, respecto al desarrollo de una sociedad, así como del valor conferido a la herramienta tecnológica en la conservación del orden y paz sociales. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Capítulo 17 Caso de la Alerta AMBER 1. Introducción Un elemento muy importante en el estudio realizado, es el impacto que tiene el uso de las Tecnologías de Información y Comunicaciones (TIC) en la relación entre el Estado y la ciudadanía. Participación ciudadana y las Tecnologías de Información y Comunicación: Caso de la Alerta AMBER En varios capítulos del presente estudio se describen los principales canales de comunicación con la ciudadanía en diferentes entidades federativas. Los objetivos de esta comunicación es de naturaleza variable; por ejemplo, es usada para informar a la población en materia de seguridad, para fomentar una cultura de prevención del delito, para reforzar los procesos de denuncia ciudadana y de denuncia anónima, entre otros. Sin embargo, dada la importancia del Programa Nacional Alerta AMBER en México, dedicamos el presente capítulo a su descripción. La Alerta AMBER representa un mecanismo de comunicación de gran envergadura entre el Estado y sus ciudadanos. Hace uso de tecnologías tradicionales como una llamada telefónica, o bien, mediante tecnologías actuales como el portal oficial de Alerta AMBER en México, se solicita en línea la activación de la alerta; asimismo el ciudadano puede hacer la misma solicitud a través Resumen En este capítulo se describe la Alerta AMBER desde sus orígenes hasta su estado actual. En la primera de aplicaciones móviles. También, hace uso de tecnologías de comunicación de proveedores de servicio y de medios de comunicación de radio y televisión. parte se presentan los elementos más importantes del reporte de casos de Alertas AMBER en los Estados La comunicación inicia entonces con el ciudadano cuando éste reporta la desaparición Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En la segunda parte se narra la o posible privación ilegal de la libertad de un menor. La solicitud de Alerta AMBER es analizada presentación del Proyecto Nacional Alerta AMBER en México, en abril de 2011, y su inicio de operación por el Comité Estatal, y en su caso por el Comité Nacional, para decidir si la activación de la alerta formalmente en mayo de 2012; se describe la estructura del Comité Nacional para atención de Alertas procede y de ser así detonar los mecanismos de comunicación masiva a través de todos los medios AMBER en México y su enlace con las 32 entidades federativas. Asimismo, se presentan los principales al alcance. De esta manera, se da a conocer la alerta entre la población, con una escala estatal, resultados, muy favorables por cierto, de poco más de dos años de operación a nivel nacional. En las inter-estatal, nacional o si el caso lo requiere, más allá de nuestras fronteras. conclusiones se presentan algunos retos que enfrenta México y recomendaciones para mejorar su funcionamiento, con base en mejores prácticas observadas en otros países. En este capítulo se describe la Alerta AMBER, desde sus orígenes hasta su estado actual. En la primera parte se presentan los elementos más importantes del reporte de casos de Alertas AMBER en los Estados Unidos en 2011 y del reporte de casos acumulados desde 2005 a 2011. En la segunda se narra la presentación del Proyecto Nacional Alerta AMBER en México, en abril de 2011, y su inicio de operación formalmente en mayo de 2012; se describe la estructura del Comité Nacional para atención de Alertas AMBER en México y su enlace con las 32 entidades federativas. Asimismo, se presentan los principales resultados de poco más de dos años de operación a nivel nacional. En las conclusiones, se presentan algunos retos que enfrenta México y recomendaciones para mejorar su funcionamiento, con base en mejores prácticas observadas en otros países. _______________ Autor: Luis A. Trejo Rodríguez Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER 2. Orígenes de la Alerta AMBER redes sociales, portales web, representantes de la industria de comunicación inalámbrica, entre Amber Hagerman tenía nueve años de edad cuando fue secuestrada y, cuatro días otros. después, hallada muerta cerca de su casa. El 13 de enero de 1996, Amber fue vista por última vez Cada año, estas alertas permiten la recuperación exitosa de niños extraviados y paseando en su bicicleta, en Arlington, Texas, cuando un hombre la raptó subiéndola a su presuntamente secuestrados. Desde sus inicios en 1996 a diciembre de 2011, 572 niños han sido camioneta. La autopsia reveló que había estado viva dos días antes de que su cuerpo fuera recuperados a salvo gracias a la activación de la Alerta AMBER. localizado. Los noticiarios, periódicos y estaciones de radio locales no dejaban de hablar del infanticidio. Su asesinato se mantiene sin resolver. Los residentes de Dallas-Fort Worth iniciaron pláticas con las estaciones de radio, no solo para expresar su frustración y enojo, sino también para ofrecer sugerencias para prevenir tales crímenes. Diana Simone, sugirió la implantación de un programa que usara el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) para notificar al público cuando un menor fuese secuestrado. EAS es el mismo procedimiento que se utiliza para emergencias de climas severos. Si la comunidad era enterada en poco tiempo, podría participar en la búsqueda. Simone pidió que el programa fuera dedicado a la memoria de Amber Hagerman; entonces los dueños de las estaciones de radio, en conjunto con las autoridades crearon el Plan AMBER. Según varios expertos, los primeros minutos en un secuestro son cruciales. Mientras más tiempo pasa, aumentan las probabilidades de nunca encontrar a la víctima o de hallarla muerta. La estrategia establecía que las estaciones de televisión y radio interrumpieran su programación cuando un menor desapareciera. Así, no solamente la policía buscaría al secuestrador, sino que habría miles de ojos que podrían ayudar a encontrar, por ejemplo, el automóvil en el que transportaran a la víctima. El programa escaló como una iniciativa nacional y fue adoptado por el Centro Nacional de Menores Desparecidos y Explotados (NCMEC, por sus siglas en inglés) bajo el nombre de Desaparecidos de América: Difusión y Respuesta a Emergencias (AMBER1). Este programa es una alianza voluntaria entre la autoridad, difusoras de radio y televisión y 2.1 Criterios para activar la Alerta AMBER Cuando una autoridad es notificada sobre el secuestro de un menor, debe primeramente determinar si el caso cumple con los criterios del Programa AMBER. El Departamento de Justicia de los Estados Unidos, enlista los siguientes: Las autoridades policiacas tienen un motivo razonable para creer que ha ocurrido el secuestro de un menor; el secuestrado tiene 17 años de edad o menos; las autoridades consideran que el menor secuestrado se encuentra en peligro inminente de sufrir algún daño corporal serio o incluso la muerte; existe suficiente información descriptiva de la víctima y el secuestrador; finalmente, el caso ha sido dado de alta en la base de datos del Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés). Una Alerta AMBER puede involucrar a uno o más menores y es activada a nivel local, regional o estatal. Una vez activada, la alerta puede ser detonada en otro estado a petición del Coordinador de la Alerta AMBER en el estado, creando así una activación multiestatal. A pesar de que una Alerta AMBER puede ser activada en varios estados al mismo tiempo, nunca se hace bajo un esquema nacional. Una Alerta AMBER es considerada exitosa cuando el menor haya sido recuperado con bien como resultado directo de la activación de la Alerta AMBER. No es considerada exitosa si se determina durante la investigación que se trata de un caso infundado o una falsa alarma. 2.2 Participación del FBI en Alertas AMBER servicios de transporte, para activar boletines urgentes con información del menor desaparecido El FBI cuenta con Equipos de Despliegue Rápido en casos de Secuestro de Menores (CARD, y de su posible secuestrador. El objetivo de la Alerta AMBER es que, de manera casi inmediata, la por sus siglas en inglés) diseñados para desplegar en campo equipos de cuatro a seis personas de comunidad participe en la búsqueda y recuperación del menor. vasta experiencia para ofrecer apoyo en 30 estados a las autoridades locales. El programa Alerta AMBER utiliza hoy en día toda la tecnología disponible para alertar al El equipo CARD nacional cuenta con 60 miembros organizados en diez equipos que público, a través del apoyo de proveedores de contenido de internet, proveedores de telefonía, atienden cinco regiones a lo largo del país. Desde la inclusión de los equipos CARD en 2006, han participado en más de 70 ocasiones apoyando a las autoridades locales donde se ha detonado 1 America’s Missing: Broadcast Emergency Response. una Alerta AMBER o se ha reportado la desaparición misteriosa de un menor. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER 3. Estadísticas de la Alerta AMBER en los Estados Unidos El sitio oficial del programa Alerta AMBER es administrado por el Departamento de Justicia Figura 2: Total de casos según tiempo entre la activación de la Alerta AMBER y recuperación del menor en los Estados Unidos en el año 2011. 40 35 de los Estados Unidos, por la Oficina de Programas de Justicia (Departamento de Justicia de los Estados Unidos, 2014). Los reportes anuales de 2012 y 2013 no están disponibles; sin embargo vale la pena revisar el último reporte de 2011, en donde se pueden apreciar varios estadísticos relacionados con la eficiencia de la aplicación del programa en dicho año. Finalmente, se presentan 30 22 20 resultados acumulados desde 2005 a 2011. 10 3.1 Alertas AMBER en los Estados Unidos en 2011 0 18 16 Número de Casos 7 4 4 En 2011, 158 Alertas AMBER fueron activadas involucrando a 197 menores, de las cuales 37 fueron consideradas exitosas, es decir, que la recuperación satisfactoria del menor se dio como Menos De 1 a 3 De 4 a 6 De 7 a 12 De 13 a 24 De 25 a 48 Más de 48 de 1 hora horas horas horas horas horas horas Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). resultado directo de la generación de la Alerta. Las distancias recorridas entre el lugar de desaparición del menor y la recuperación del La Figura 1 muestra el tiempo transcurrido entre el momento en que se reportó la mismo se conocen en 128 casos. En 46 de ellos el reporte y la localización del menor ocurrió en la desaparición del menor a las autoridades y la activación oficial de la Alerta AMBER. Se cuenta con misma ciudad; en 57 casos se dio fuera de la ciudad pero en un radio de 160 kilómetros; en 19, la la información de 103 casos: 25 alertas fueron activadas en menos de tres horas; 33 entre cuatro distancia fue entre 161 y 800 kilómetros; en 4 casos entre 801 y 1 600 kilómetros; y en 2 fue mayor y seis horas, y 24 alertas entre siete y doce horas; el resto de los periodos puede apreciarse en la a 1 600 kilómetros. En la Figura 3 se puede apreciar que en más del 80% de los casos los menores figura. fueron recuperados en un radio menor a los 160 kilómetros. Figura 1: Total de reportes según tiempo entre el reporte de desaparición y la activación de la Alerta AMBER en los Estados Unidos en el año 2011. Figura 3: Total de casos según distancias entre lugar de desapareción y recuperación del menor en los Estados Unidos en el año 2011. 33 35 50 30 24 25 Número de Casos 30 15 10 46 40 19 20 57 60 Número de Casos 10 6 6 5 5 19 20 4 10 2 0 0 Menos De 1 a 3 De 4 a 6 De 7 a 12 De 13 a 24 De 25 a 48 Más de 48 de 1 hora horas horas horas horas horas horas 0 km Menos de 160 km De 161 a 800 km De 801 a 1 600 km Más de 1 600 km Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). 3.2 Alertas AMBER en los Estados Unidos de 2005 a 2011 La Figura 2 muestra el tiempo transcurrido entre la activación oficial de la Alerta AMBER y la recuperación del menor. Se cuenta con la información de 106 casos: en 53 casos la recuperación se llevó a cabo en menos de tres horas; en 16, entre cuatro y seis horas; y 22 casos entre siete y doce horas; el resto de los periodos puede apreciarse en la figura. El número de Alertas AMBER en el periodo de 2005 a 2011 ha tenido una tendencia a la baja, con una disminución del 43%. El detalle de las alertas detonadas y el número de menores involucrados en cada año se puede observar en las Figuras 4 y 5. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER Figura 4: Número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011. Figura 6: Secuestros internacionales en los Estados Unidos en el periodo 2005 a 2011. Número de Alertas AMBER Número de menores involucrados 2005 275 338 2006 261 2007 Año Año Número de casos 316 2005 5 México (4), Líbano (1) 227 278 2006 4 México (2), Honduras (2) 2008 194 256 2007 Ninguno 2009 208 264 2008 5 2010 173 211 México (3), Canadá (1), Rumania (1) 2011 158 197 2009 6 México (6) 2010 3 México (2), Canadá (1) 2011 Ninguno Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). Figura 5: Tendencia del número de Alertas AMBER y menores involucrados en los Estados Unidos en el periodo 2005 a 2011. 400 338 316 278 256 300 275 200 264 211 194 208 Ninguno 4. Alerta AMBER en México Número de menores involucrados México presenta el proyecto Programa Nacional Alerta AMBER en abril de 20112 y es el 261 227 Ninguno Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). Número Alertas AMBER 197 País(es) de recuperación primer país de América Latina y el décimo de doce en el mundo en hacerlo (Informador, 2011). 173 100 158 Los siguientes países se han unido al programa: Puerto Rico, Canadá, Francia, Reino Unido, Irlanda, Australia, Holanda, Malasia, Grecia y Alemania. 0 2005 2006 2007 2008 2009 2010 2011 Fuente: Centro Nacional para Niños Desaparecidos y Explotados (2011). El Programa Alerta AMBER México, oficialmente puesto en operación el 2 de mayo de 20123, es una red que rápidamente enlaza autoridades, organismos no gubernamentales, ciudadanos y medios de comunicación para localizar a menores que se encuentren en riesgo inminente de El número de Alertas AMBER multiestado, en el periodo 2005 a 2011 ha tenido un sufrir daño grave por motivo de ausencia, desaparición, extravío, privación ilegal de la libertad, no promedio de 12.8 por año, con un mínimo de 6 en 2007 y un máximo de 21 en 2005. Un total de localización o cualquier circunstancia donde se presuma la comisión de algún delito ocurrido en 62 menores involucrados en una Alerta AMBER en este periodo fueron recuperados sin vida. Esta territorio nacional (Azteca Noticias, 2012). cifra presenta una tendencia descendente de 2005 (15 casos) a 2011 (con 5 casos). 3.2.1 Secuestros internacionales De 2005 a 2011, el número de menores relacionados con la Alerta AMBER que fueron encontrados fuera de los Estados Unidos fue de 23. La Figura 6 muestra los países donde se logró la recuperación en cada año, así como el número de casos. 2 En el acto, efectuado en el Papalote Museo del Niño, estuvieron como funcionarios en 2011, el Secretario de Gobernación, José Francisco Blake Mora, la titular de la Procuraduría General de la República, Marisela Morales Ibáñez, y el Secretario de Seguridad Pública Federal, Genaro García Luna. 3 El acto, efectuado en el Palacio Postal del Centro Histórico capitalino, fue encabezado por Margarita Zavala y otros funcionarios de 2012, entre ellos, la Procuradora General de la República, Marisela Morales Ibáñez; el Embajador de Estados Unidos en México, E. Anthony Wayne; así como el Secretario de Comunicaciones y Transportes, Dionisio PérezJacome. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México El Programa Alerta AMBER México, cuenta con un Comité Nacional, presidido por el titular de la Procuraduría General de la República (PGR), y auxiliado por el titular de la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas (Fevimtra), en la que recaerá la Coordinación Nacional del Programa. El Comité Nacional es el responsable del análisis y evaluación de los casos a efecto de determinar la activación o no de la alerta AMBER México, así como de la actualización y desactivación de la misma. También, es el responsable de establecer los mecanismos de coordinación con la Procuraduría General de Justicia o Fiscalía de cada una de las 32 entidades federativas, para facilitar el intercambio de información institucional y las herramientas tecnológicas para la búsqueda, localización y pronta recuperación de menores. Cada entidad federativa debe contar con una Coordinación Estatal de Alerta AMBER, a cargo de la persona que designe el titular de la Procuraduría General de Justicia de cada estado o fiscalía respectiva, y Caso de la Alerta AMBER involucrados, la última vez que fue visto y algún otro dato que se considere relevante. Dependiendo de las circunstancias del caso, se puede activar una alerta estatal, nacional o internacional. La PGR ha puesto a disposición de la ciudadanía los siguientes medios electrónicos como puntos oficiales para recibir y proveer información relacionada con las Alertas AMBER en México, y con el propósito de que todas las entidades del país se comuniquen y coordinen acciones en el menor tiempo posible para la pronta localización de niñas, niños y adolescentes: Sitio oficial Alerta AMBER México (http://www.alertaamber.gob.mx); Facebook (Alerta Amber Mx); Twitter (@ AAMBER_mx); correo electrónico ([email protected]) y la aplicación móvil Alerta AMBER México para varias plataformas. Nelly Montealegre Díaz, actual titular de FEVIMTRA, dio a conocer el lanzamiento en 2014 de la aplicación móvil que permite a la ciudadanía solicitar la activación de una alerta a través de fungirá para efectos del protocolo como enlace AMBER. Actualmente, las 32 entidades federativas forman parte del Plan Nacional Alerta AMBER; los estados Colima, Chihuahua, Guerrero, Michoacán y Durango operan pero no han formalizado su participación con el Comité Nacional (ver Figura 7). telefonía celular. La aplicación permite el llenado de una solicitud de activación de alerta que llega vía correo electrónico a los enlaces encargados de la operación del programa, quienes se pondrán en contacto con la persona solicitante para recabar mayor información y dar paso a la valoración de la activación. Desde el inicio del Programa Alerta AMBER México en mayo de 2012 a la fecha, se han Figura 7: Panorama Nacional del Programa AAMX. activado 304 alertas que han permitido la recuperación de 184 niños desaparecidos, gracias a la colaboración de la comunidad nacional e internacional. La recuperación de 121 niñas, niños y adolescentes ha sido en un tiempo no mayor a las 72 horas, datos reportados en el marco del Estados Formalizados Estados que operan sin Formalizar Segundo Foro Nacional de Enlaces de Alerta AMBER México (El Sol de México, 2014) y en el Boletín Informativo No. 3 del sitio oficial Alerta AMBER México (Comité Nacional Alerta AMBER México, 2014). En dicho foro, estuvieron representantes de las Procuradurías y Fiscalías de las 32 entidades, de las Delegaciones Estatales de la Procuraduría General de la República y de la Cámara Nacional de la Industria de la Radio y la Televisión. El evento fue convocado por la Fevimtra de la PGR, teniendo como sede la Secretaría de Gobernación en la Ciudad de México los días 26 y 27 de mayo Fuente: Comité Nacional Alerta AMBER México (2014). de 2014, donde se revisaron las estrategias en materia de comunicación para difundir de manera oportuna la desaparición de un menor. Los criterios que se valoran para la activación de la Alerta AMBER México son los siguientes: La niña, niño o adolescente es menor de 18 años; se encuentra en riesgo inminente de sufrir daño grave a su integridad y existe información suficiente: nombre, edad, sexo, características físicas, señas particulares, padecimientos, discapacidades, vestimenta que portaba al momento de la ausencia; así como la descripción de las circunstancias de los hechos, las personas y vehículos 5. Retos de la Alerta AMBER en México El Programa Nacional Alerta AMBER México, como estrategia busca sensibilizar y concientizar a la sociedad, para sumar miles de ojos y oídos para ver, escuchar y apoyar en la tarea de difusión, búsqueda, localización y recuperación de menores. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Caso de la Alerta AMBER Sin embargo, una encuesta nacional en vivienda realizada en agosto de 2013 por Parametría, empresa dedicada a la investigación estratégica de la opinión y análisis de resultados, muestra que el programa es conocido por apenas el 31% de los mexicanos; es decir, para casi siete de cada diez entrevistados, la Alerta AMBER es un programa desconocido (Parametría, 2013). La encuesta muestra también que el 72% de los consultados no sabe de la existencia del número telefónico para poder denunciar la desaparición de menores de edad, ya sea el de su estado o el federal. Solo 28% identificó la existencia del mismo. En el caso del Distrito Federal, entidad donde hay más difusión del programa, 6 de cada 10 entrevistados sabía del medio para activar la Alerta AMBER. Uno de los casos de éxito más conocidos, sucedido en abril de 2013, es el de Valeria Hernández de Jesús, quién desapareció en Texcoco, Estado de México y fue encontrada en El Salvador gracias a la activación de la Alerta AMBER México en escala internacional (CNN México, 2013). Como muestra, en Querétaro los números asociados a la Alerta AMBER Querétaro son: Locatel 229 1111, celular Telcel 119, línea de emergencia 066 y lada sin costo 01 800 975 5776. En Tabasco los números son: 01 (933) 357 2108 y (933) 313 6550 extensión 1217, así como dos correos electrónicos: [email protected] y [email protected]. En San Luis Potosí se reporta al 066. En Veracruz al 01 (228) 815 0493, que es el número de la PGJ del Estado. En Nuevo León, la Alerta AMBER NL se puede reportar al (81) 2020 4439 y al (81) 2020 4460, este último pertenece a la Agencia Estatal de Investigaciones. En el D.F., la Alerta AMBER DF se puede reportar a los teléfonos: 066, 089, 5208 9898 (SSP), 5658 1111 (Locatel), 5533 5533 (Consejo Ciudadano) y al 52 00 9000 (PGJ DF). Es evidente que no hay una buena coordinación en cuanto a la homologación del número asignado para reportar Alertas AMBER en cada estado. Si bien el Comité Nacional de Alerta AMBER México ha estandarizado su número, es posible mejorar su estructura y replicarse en cada estado con la adecuación necesaria. Siendo el número federal para la Alerta AMBER el 01 800 00 854 00, se puede conservar el prefijo 01 800 008 XXXX y utilizar los 4 dígitos restantes para codificar el número en cada estado. Por ejemplo, Querétaro Es importante recalcar la participación de diferentes actores en México, como lo muestra sería 01 800 008 0QRO, es decir, 01 800 008 0776, y Nuevo León sería 01 800 008 00NL, es decir, la firma del convenio entre la Cámara Nacional de la Industria de Radio y Televisión, la Secretaría de 01 800 008 0065, etc. De esta manera, cada estado tendría un número único, y no varios, que Gobernación y la Procuraduría General de la República, en donde la primera dispone de sus 1 200 además de generar confusión en la ciudadanía, muchos de ellos son utilizados para otro tipo de emisoras afiliadas para difundir la Alerta AMBER en el país y así localizar a menores extraviados, emergencias, repercutiendo en pérdida de minutos muy valiosos. sumando a los habitantes mediante una reacción eficaz y coordinada (Comité Nacional Alerta AMBER México, 2014). Aunque es un gran logro, es importante sumar otros actores a este plan nacional, incorporando su infraestructura de difusión de información, como pueden ser pantallas en los metros; las de aeropuertos, terminales de autobuses, carreteras federales; los espectaculares digitales, etc. Por ejemplo, durante la activación de una alerta nacional AMBER en Francia, en donde el nombre del programa es Alerte Enlèvement, es inevitable recibir la información, inclusive como turista, al verla a través de todos los medios posibles (Ministerio de la Justicia de Francia, 2014). Es muy importante una mayor difusión a nivel nacional del programa mismo y de los canales oficiales para reportar un evento de desaparición de algún niño, niña o adolescente; de esta forma se podrían mejorar los resultados de la encuesta realizada por Parametría en agosto de 2013. Regresando al tema de canales y medios de comunicación para la ciudadanía, la aplicación móvil desarrollada para solicitar el levantamiento de una Alerta AMBER México es una excelente herramienta. Puede ser mejorada de manera muy significativa, incorporando la comunicación Los dos eventos realizados, 1º y 2° Foro Nacional de Enlaces de Alerta AMBER México, es una gran incitativa por parte de la Fevimtra de la PGR; sin embargo, es altamente deseable involucrar en mayor medida a la ciudadanía, haciendo de los foros un espacio más abierto para el intercambio de ideas y experiencias. Asimismo, es recomendable contar con un sitio oficial del Foro Nacional, para que la ciudadanía pueda tener acceso a los temas presentados y conclusiones del evento. Por otro lado, se percibe que el número para reportar Alertas AMBER en México varía en cada estado y el número de Alerta AMBER nacional, 01 800 00 854 00, es conocido por apenas el 28% de la población, según los resultados de la encuesta de Parametría. en sentido inverso, es decir, el administrador de la aplicación podría enviar a todos sus usuarios notificaciones con el detalle de cada Alerta AMBER en el momento en que es activada. Asimismo, la aplicación podría permitir consultar el histórico de las Alertas AMBER y su estado actual (localizado, desactivada, activa, etc). De esta forma, no solo se tiene la posibilidad de que el ciudadano tenga una herramienta más para realizar una solicitud de Alerta AMBER, sino que estará muy atento a las Alertas AMBER activadas prácticamente en tiempo real. La eficiencia de la Alerta AMBER en gran medida radica en el número de ojos y oídos que se suman a la búsqueda; aquí existe una oportunidad para hacerlo. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México 6. Conclusiones En cada uno de los casos presentados en este estudio, los estados participantes reportaron de manera muy breve su protocolo de respuesta y atención a una Alerta AMBER, generada en el mismo estado o activada a nivel federal. Las Secretarías de Seguridad Pública (o Ciudadana) mencionaron su participación en este protocolo a través de la coordinación con la Procuraduría General de Justicia o Fiscalía del mismo estado. Como se mencionó al inicio del capítulo, es importante reconocer que casi después de dos años de operación en México, los 32 estados de la federación cuentan con los mecanismos necesarios para participar en el Programa Nacional Alerta AMBER, y únicamente restan cinco estados de formalizar dicha participación. El Programa Nacional Alerta AMBER definitivamente invita a una mayor participación ciudadana, pues en ella radica la fortaleza del mismo. El uso de la tecnología permite a la ciudadanía participar estrechamente y de manera oportuna. El Programa Nacional maneja principalmente las siguientes herramientas tecnológicas: Twitter con 37 300 seguidores; Facebook4; aplicación móvil5 Alerta AMBER México; correo electrónico, así como un sitio oficial para dar a conocer la información más relevante del programa y alarmas en curso. Tomando como referencia el número de seguidores en Twitter, el número de usuarios participando a través de estos medios es sumamente bajo, por lo que se requiere de mayor difusión a nivel nacional tanto del programa como de los medios tecnológicos, para participar de manera activa y oportuna. Algunos cientos de miles o tocando los millones de usuarios, podría ser una meta por parte del Comité Nacional responsable del programa. Además de una estrategia de difusión más agresiva, otra manera de incrementar la participación puede ser considerando sistemas inmediatos de comunicación con la ciudadanía, como lo es el Sistema de Alerta de Emergencias (EAS, por sus siglas en inglés) utilizado en los Estados Unidos para básicamente tres casos de emergencia: seguridad nacional, desastres naturales (principalmente relacionados con condiciones climáticas) y Alerta AMBER. Vale la pena revisar los requerimientos tecnológicos y los acuerdos necesarios entre diferentes actores para medir la factibilidad de implementar un sistema similar en México. Por otro lado, ha sido de gran valor la liberación del sitio oficial de Alerta AMBER México para fines de coordinación nacional, centralización de información y generación de boletines informativos para la ciudadanía. Sin embargo, parece ser necesario la generación de reportes 4 No es público el número de seguidores. 5 No es público el número de descargas que tiene la aplicación desde su lanzamiento en mayo de 2014. Caso de la Alerta AMBER estadísticos anuales, similares a los realizados por el Centro Nacional para Niños Desaparecidos y Explotados con respecto a la Alerta AMBER en los Estados Unidos, en donde se pueda consultar el detalle de los casos de Alerta AMBER ocurridos en territorio nacional. También, es importante el registro de cada caso y de manera cotidiana en una base de datos nacional, posiblemente a través de la Plataforma México. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Recomendaciones Recomendaciones • Enlazar los sistemas de información que proporcionan datos sobre antecedentes penales, registro de vehículos y de infracciones administrativas con las bases de datos no delictivas que proporcionan información sociodemográfica, socioeconómica o la identidad de personas sin antecedentes penales. El estudio de las TIC en la seguridad pública en México encontró esfuerzos interesantes • Desarrollar aplicaciones móviles para extender las opciones de denuncias de innovación. Nuevos productos y procesos organizacionales soportados por aplicaciones por medio de texto, imagen, video y audio. Se recomienda desarrollar las tecnológicas han generado cambios importantes para mejorar los procesos de reacción y herramientas correspondientes que permitan verificar y procesar la información prevención de delitos, así como otras situaciones de emergencia. Sin embargo, detrás de estos y asegurar la interoperabilidad con los demás sistemas. Un caso de éxito es la avances se evidencian diversas áreas de oportunidad que se señalaron con anterioridad. A través plataforma Face Watch2 de Inglaterra, en la cual se pueden reportar incidentes de las recomendaciones que se desarrollan en seguida, el equipo de investigación propone un delictivos y compartir información entre empresas, la ciudadanía y la policía. conjunto de acciones que pueden contribuir a la superación de los retos detectados: En particular, la plataforma está habilitada para compartir imágenes y entregar • Desarrollar un sistema único de control de delitos en tiempo real que reciba todas evidencia digital a la policía, las cuales podrían inclusive ser enviadas en tiempo las denuncias (llamadas, correos electrónicos y redes sociales), lleve una agenda real a través de dispositivos tecnológicos apropiados a las patrullas y policías. Esto electrónica, dé seguimiento a las denuncias ciudadanas e integre el sistema del permitiría un mejor conocimiento situacional y mayor eficacia en la atención de despliegue operativo con aplicaciones de GPS/AVL y el sistema de videovigilancia incidentes. urbana. Se recomienda el desarrollo de tecnologías integradoras que ayuden a • Aumentar la cobertura territorial del sistema de comunicación para el transporte almacenar y procesar la evidencia digital y física al mismo tiempo. de voz y datos en tiempo real. Se considera oportuno modificar las fórmulas para calcular la inversión gubernamental en infraestructura tecnológica. En particular, • Incorporar sistemas informáticos que ayuden a evaluar las tendencias y las se sugiere agregar la extensión territorial al catálogo de criterios. probabilidades (CompStat), satisfacer las necesidades de la inteligencia táctica, proporcionar de manera integral la información operativa y periodística y facilitar • Consolidar la innovación del equipo de radiocomunicación a través de la el control de asistencia para libertad bajo caución. Se recomienda invertir en el sustitución de los radios analógicos y digitales actualmente en uso con equipo correspondiente para soportar el procesamiento multiusuario y unidades dispositivos que tengan la capacidad de transporte de datos, imágenes, videos de respaldos centralizados y cuidar la interoperabilidad1 de los sistemas y y voz en tiempo real, un alto nivel de encriptación y con economías de escala. aplicaciones tecnológicas en uso. Asimismo se recomienda aumentar su interoperabilidad con los estándares abiertos para reforzar el transporte de datos, imágenes, videos y voz en tiempo entre el policía, la patrulla y la base. • Aumentar la capacidad y la velocidad del transporte de datos móviles en tiempo _______________ real mediante la incorporación de nuevas tecnologías de redes como LTE que Integradora: Doreen Vorndran no solo optimice el transporte de datos y la integración de otros servicios de multimedia sino facilite la comunicación con otros países en materia de seguridad pública. 1 La interoperabilidad es uno de los objetivos de la Estrategia Digital Nacional del Gobierno de la República de Enrique Peña Nieto y se refiere a la capacidad de los sistemas para intercambiar información del gobierno en cuatro aspectos: técnico, semántico, organizacional y gobernanza. 2 www.facewatch.co.uk Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Recomendaciones • Ampliar la cobertura del sistema de videovigilancia y vincularlo con otras apli- • Medir anualmente la innovación tecnológica con base en las aplicaciones caciones, como las de lectores faciales, detección de drogas y detección de tecnológicas, innovaciones y eficacia. Se recomienda la construcción de un índice disparos. multidimensional de innovación tecnológica en la seguridad pública. • Incrementar la aplicación de las redes sociales en el trabajo policial. Se recomienda • Apoyarse con más medidas tecnológicas, criminalísticas y legales para disminuir desarrollar estrategias puntuales para aumentar el número de seguidores y la cantidad de llamadas no efectivas que se reciben al sistema de llamadas de profundizar la interacción con ellos. Para eso se tendría que contar con equipo y emergencia. aplicaciones tecnológicas que permitan la sincronización de datos entre las redes sociales con los de la policía y el análisis correspondiente de la información. De esa • Asegurar el acceso de las instituciones de seguridad pública de los tres órdenes manera se refuerza el monitoreo de los eventos y la actuación rápida y eficaz de las de gobierno a la banda ancha móvil en el menor tiempo y en el esquema costo- instituciones de seguridad pública. Su presencia en los nuevos espacios públicos beneficio más oportuno. En particular, se recomienda diseñar una estrategia la de las redes sociales e Internet fortalece el modelo de la policía comunitaria o de cual capitaliza las iniciativas gubernamentales, plasmadas en la Reforma proximidad social, e incentiva la participación ciudadana en la denuncia y en la Constitucional en materia de telecomunicaciones y en la Estrategia Digital investigación. Nacional, para la construcción de redes de banda ancha a nivel nacional en beneficio para la seguridad pública en México. • Complementar la comunicación con la ciudadanía a través de medios de evaluación. En particular, se recomienda la introducción de encuestas de satisfacción del cliente y modernizar el sistema de quejas. Hoy en día, un modelo de operación integral en materia de seguridad pública incorpora policías, planeación y tecnología. El aprovechamiento de las TIC facilita la gestión de las operaciones. Sin embargo, la planeación y el personal confiable y capacitado son indispensables. • Desarrollar e implementar una estrategia de apertura de datos. Según la Estra- Como decía un funcionario en una de las entrevistas: “La tecnología es tan fuerte y eficiente como tegia Digital Nacional 2014, la publicación de información en formato de datos es su personal”. No obstante, los cambios en las administraciones públicas impiden la continuidad abiertos forma parte del modelo efectivo de gobernanza. Se recomienda que de trabajar en las agendas estratégicas digitales a largo plazo. las instituciones gubernamentales desarrollen aplicaciones tecnológicas que proporcionen datos abiertos de seguridad pública, y que permitan la consulta de reportes y de mapas delictivos interactivos, lo cual se puede combinar con instrucciones de prevención. • Tener esquemas de evaluación que faciliten la toma de decisiones sobre la adquisición de las TIC adecuadas o de punta para sus funciones. Para ello se recomienda determinar el grado de eficiencia y eficacia que se espera en los procesos operativos soportados por estas tecnologías. Criterios que se podrían tomar en cuenta son la reducción de costos, disminución del tiempo de respuesta, la baja de los incidentes delictivos, el incremento de la percepción de seguridad, la mejora en la atención a víctimas, el respeto a los derechos humanos (tanto de las víctimas como los presuntos delincuentes) y la integridad del comportamiento policial (anti-corrupción). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales Conclusiones generales En relación con la radio patrulla, su servicio está orientado a la prevención de delitos, la percepción de seguridad en la población y la actuación con iniciativa y criterio. Se recorre el lugar a pie, de forma motorizada o montada, con el fin de garantizar la presencia policial en el lugar a través de rondines, observación, inspección y otras tareas rutinarias. En todos los estudios de En la actualidad en México se pueden observar cambios significativos en el uso de las caso se indicó que tanto los elementos como los vehículos cuentan con equipo correspondiente TIC en las funciones primordiales de las instituciones a cargo de la seguridad pública. Estas se para comunicarse de patrulla a patrulla y de patrulla a la cabina de radiocomunicación. Gracias aplican en diferentes áreas de las dependencias como son: la policía, el sistema penitenciario, al sistema de radio, otras unidades especiales, como los bomberos, las ambulancias y protección la protección civil, la profesionalización del personal, etc. Estas tecnologías se evidencian en la civil, reciben comunicación oportuna para realizar su servicio. adquisición de equipo, software, desarrollo de aplicaciones, uso de bases de datos, redes sociales y la modificación de los procesos y protocolos de actuación. Ambos servicios de la coordinación operativa, emergencias y radio patrulla, cuentan con el soporte de aplicaciones tecnológicas para la comunicación de voz y datos. Entre ellos Se pueden identificar cinco procesos principales en las funciones de prevención y se destacan el teléfono fijo, móvil e inteligente y la radio. Además, se aprovechan soluciones reacción, que se encuentran apoyados por aplicaciones tecnológicas. Aunque hay un conjunto de comerciales que integran la telefonía, la radio, los mensajes de texto y datos1. Se menciona en diferentes herramientas tecnológicas en las instituciones de seguridad pública analizadas, existen todos los estudios de caso que sus sistemas de comunicación están encriptados para prevenir la coincidencias, las cuales se presentan a continuación. intercepción de la información. El transporte de voz y datos está dividido en 50% de voz y 50% de datos, aunque se recomienda que sea 30% de voz y 70% de datos por motivos de seguridad en la En primer lugar está el proceso de coordinación operativa donde se brindan, entre otros, misma comunicación. Una posible explicación de que la división de la transmisión de voz y datos los servicios de atención a emergencias y radio patrulla. El servicio de atención a emergencias sea 50% y 50%, es la limitación del sistema de Tetrapol, la tecnología de radiocomunicación digital consiste en la recepción de la llamada de emergencia, la asignación de recursos (personal y y analógica en los estudios de caso. Aunque recibió una muy buena evaluación por parte de las vehículos) y la atención en el lugar que incluye la verificación del incidente, dar asistencia a las dependencias, se reconoció el alto costo de mantenimiento, la falta de aplicaciones directas en la personas que solicitaron el servicio y proporcionar un reporte del evento. En todos los estudios de terminal y la incompatibilidad con estándares abiertos. Es decir, para aumentar el transporte de caso analizados se utiliza la radio digital y analógica para la comunicación entre el operador y la datos se requiere invertir en equipo y aplicaciones adicionales. Para superar estas problemáticas se patrulla, con el fin de identificar las unidades más cercanas y enviar las órdenes correspondientes. han emprendido acciones como el uso de teléfonos móviles e inteligentes, aplicaciones abiertas Además, sirve para monitorear la situación a través de consultas de intervalos regulares, hasta de comunicación instantánea y la incorporación del estándar Tetra en la radiocomunicación. Otra que el caso sea atendido totalmente. El proceso del despliegue operativo en algunos estudios de característica de la coordinación operativa en los estudios de caso es la interconectividad. Se caso es soportado por GPS, lo cual permite identificar y ubicar de manera eficiente y oportuna a lograron avances importantes a través de la instalación de nodos en las diferentes dependencias las patrullas. Gracias a la información de esta aplicación disminuye la demora en el despliegue de a cargo de la seguridad pública, los cuales permiten la conexión a la red de comunicación estatal los servicios de emergencia. Es decir, enviar a la unidad más cercana ahorra tiempo y mejora el y nacional. Sin embargo, estos niveles de interconectividad varían de estado a estado. servicio a la población. La atención ciudadana representa un segundo proceso para la reacción y la prevención El botón de pánico es otra tecnología que se está utilizando para comunicar y atender de delitos y otras situaciones de emergencia que evidencia el aprovechamiento de las TIC. emergencias en algunos de los estudios de caso. Se han desarrollado diferentes opciones de este Las dependencias analizadas interactúan con la población a través de diferentes medios de servicio que permiten instalarlo físicamente en un sitio, descargarlo como app en el dispositivo comunicación: teléfono (fijo o móvil) e Internet (página web, correos electrónicos o redes móvil o llevarlo en el bolsillo como alternativa inalámbrica. sociales). En relación con las redes sociales, predomina el uso de Facebook y Twitter, ambos con _______________ Integradores: Alejandro Ocampo (Ética, Seguridad Pública y Tecnología) y Doreen Vorndran (General) un total de 950 K seguidores al cierre de la investigación. De las 16 dependencias analizadas, 1 Los datos se refieren al Internet. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales 14 tienen cuentas activas en estas redes sociales. Twitter representa el 92.2% de los seguidores investigación y recuperación de vehículos robados. En algunos de estos, se cuenta con un sistema mientras que Facebook el 7.8%. Por sus características y funcionalidades, estos espacios de de lectores de placas que vincula la videovigilancia con las bases de datos de Plataforma México, interacción facilitan el flujo de información entre las instituciones de seguridad y la ciudadanía. lo cual agiliza la recuperación de vehículos y la identificación de presuntos delincuentes. La Estas se han convertido en una herramienta útil para investigar delitos y proporcionar información interacción entre las diferentes tecnologías potencia la efectividad en las labores de investigación, en momentos de crisis o prevención. Al mismo tiempo, tales redes sociales, así como el Internet, así como las de la prevención. Facilita, por ejemplo, la elaboración de mapas delictivos y de riesgo, resultan ser sitios en donde se cometen delitos. En algunos de los estudios de caso se han los cuales sirven como base para la actuación de las dependencias. Por lo tanto, el procesamiento iniciado proyectos de policía cibernética en respuesta a esta emergente problemática. Ante estas y almacenamiento de los datos obtenidos se convierte en una tarea clave para el proceso de tendencias surgen varias preguntas: ¿Cómo se organiza, procesa y monitorea la información investigación. que se obtiene en las redes sociales? ¿Cómo se verifica y se almacena? ¿Cuáles pueden ser los diferentes fines de la información? ¿Representa el inicio de una nueva generación del sistema de atención a emergencias? ¿Ese proyecto tendría potencial en México considerando la disparidad económica en la sociedad? Otro medio de comunicación para atender a la ciudadanía es el sistema de emergencias 066 y 089. Gracias a la inversión continua, en cada caso de estudio se confirmó la capacidad de recibir y atender una mayor cantidad de llamadas de emergencia. En este sentido, las dependencias, al incorporar estos sistemas tecnológicos, logran una atención personalizada y profesional para resolver las situaciones de crisis de manera eficaz y satisfacer las necesidades de los ciudadanos. Por otra parte, en todos los estudios de caso una página web institucional proporciona información sobre la dependencia y sus actividades. Solo algunas dependencias cuentan con la opción de denunciar eventos de crisis y realizar trámites administrativos en línea. Otros han desarrollado sus propias aplicaciones para teléfonos inteligentes, las cuales sirven de apoyo al ciudadano en situaciones de emergencia. Otros más, están implementando del botón de pánico o botón rojo. Un tercer proceso que recibe soporte tecnológico es la vigilancia en sitios estratégicos. En todos los estudios de caso han instalado videocámaras para monitorear los lugares con mayor riesgo y peligro, tanto en relación a la comisión de delitos, como a accidentes de tránsito, así como por situaciones relacionadas con la protección civil, complementando la vigilancia del patrullaje. Aparte del monitoreo y auxilio en el despliegue de unidades, el sistema de videovigilancia permite grabar y auditar las cintas de diferentes incidentes de interés y procedimientos policiales. De esta manera se genera evidencia para las autoridades judiciales, de requerir y solicitar copias de las filmaciones de los incidentes grabados. Al cierre del año 2012 se reportaron 10 915 cámaras de videovigilancia colocadas en todas las entidades federativas analizadas en ese estudio. Las aplicaciones tecnológicas también se emplean en la investigación de delitos y de otras amenazas a la seguridad pública. En los estudios de caso son utilizadas con frecuencia para la Se puede observar que los estudios de caso manejan al mismo tiempo sus propias bases de datos y las de Plataforma México. Ambas son actualizadas y utilizadas para elaborar reportes delictivos. Solo en algunos casos se realiza el procesamiento de datos y consulta en Internet a través de plataformas virtuales. En los demás, la construcción de la información sigue un proceso manual, apoyado por una herramienta como Excel, que difícilmente alcanza a integrar todos los datos disponibles para un análisis posterior al incidente. Por último, se dispone de tecnologías para la profesionalización del personal. Parte de esta profesionalización son los exámenes de control y confianza que se aplican a cada persona que labora en las instituciones de seguridad pública. Periódicamente se llevan a cabo pruebas médicas, toxicológicas, psicológicas, del entorno social y situación patrimonial y poligráfica, que aprovechan el uso de tecnologías como el polígrafo, software y equipo para los análisis clínicos. En resumen, se puede constatar que se emplean las TIC como herramientas operativas y tácticas para la prevención y reacción ante situaciones de crisis. Estas pretenden generar y utilizar la información relacionada con la seguridad pública en tiempo real. Las TIC asumen un importante rol de apoyo para compensar la falta de personal, pero sin reemplazar el factor humano y de vehículos en el modelo de actuación. En las diferentes funciones de las dependencias de seguridad pública se aplican instrumentos tanto para la comunicación, percepción y reconocimiento como sistemas de información y de productividad para la gestión de información. Entre estos se destacan el teléfono fijo y móvil, los radios digitales y analógicos, las cámaras de videovigilancia, los dispositivos biométricos, las aplicaciones móviles, sistemas de información para el registro y el control de operaciones cotidianas, así como el registro y control de las llamadas de emergencia. En los estudios de caso se presenta un panorama heterogéneo sobre el uso de tecnologías de punta y tecnologías apropiadas. Por lo general son decisiones que se toman con base en las circunstancias locales: entre otros factores, influyen los fondos disponibles, el conocimiento sobre las TIC, la visión de los titulares de las dependencias y la propia problemática de crisis. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Muchas de las aplicaciones tecnológicas están apoyadas por Plataforma México, por ejemplo, el reconocimiento de placas, almacenamiento y respaldo de datos, entre otras. No obstante, se persigue el desarrollo de su propio software. En la práctica se evidencia la tendencia de integrar distintos instrumentos y procesos con el soporte tecnológico, sin embargo, son pocas las prácticas para medir el aprovechamiento y el impacto de estas aplicaciones tecnológicas. Por lo tanto, es incierto si hoy en día se maximiza la productividad de la tecnología. Una medición permitiría un análisis más profundo de las diferentes tecnologías disponibles para elegir la más funcional para la dependencia. Conclusiones generales embargo, convertir esta visión en realidad depende de los fondos disponibles y de la voluntad política. Entre los principales beneficios que se han observado en los estudios de caso a través de estos procesos de innovación, se destaca la ampliación de servicios directos recibidos por la ciudadanía, como la atención a las llamadas de emergencia, denuncia anónima y consulta de vehículos recuperados. Con la integración de más canales de comunicación como teléfono fijo y móvil, aunado a los nuevos medios de Internet como las redes sociales y la página web, se ha aumentado el contacto con la población. Es decir, los ciudadanos pueden recibir y proporcionar En la actualidad y como una tendencia que se observa a nivel internacional, las redes más información, y al mismo tiempo la autoridad hace más transparente el ejercicio de sus sociales se han incorporado a las labores de las instituciones de seguridad pública, de forma funciones. Con medios como la página web y las redes sociales, la institución de seguridad similar a la creación y consolidación del sistema de comunicación nacional entre las dependencias pública puede compartir mayor información sobre el uso de los recursos, actividades, funciones, de todos los órdenes de gobierno. En algunos de los estudios de caso se han tomado pasos organización interna e información delictiva. Aunque en los estudios de caso indicaron que su importantes para sumarse hacia estas corrientes internacionales como son: el uso de cámaras productividad se ha incrementado a partir del uso de las TIC, no hay evidencia que lo pueda corporales para grabar y streaming (transmisión) de video en tiempo real durante la actuación de confirmar. Otro beneficio que se ha obtenido a través del uso de las TIC es una mayor disponi- las policías; centros de control de delitos en tiempo real que incluye el acceso a bases de datos bilidad de datos. Los sistemas de información, si son regularmente actualizados, disponen de desde las patrullas; sistemas de detección de disparos y bases de datos no delictivas (desarrollo datos para su consulta de manera más rápida y eficiente, aunque queda la duda sobre la capacidad demográfico, social, económico etc.); sistemas de emergencias que incorporan mensajes de del procesamiento de la información para la investigación y la prevención de delitos y otras textos, fotografías y videos. situaciones de emergencia. La homologación de procesos y de plataformas tecnológicas es otra A partir del análisis de las aplicaciones tecnológicas se conocen los padrones de innovación que se ha desarrollado alrededor de las TIC en las dependencias de seguridad pública en México. En general se observa que todos los estudios de caso han sido sujetos a procesos de innovación. Han adquirido bienes como cámaras de videovigilancia, dispositivos móviles y GPS, y servicios como botones de pánico, aplicaciones móviles y la atención ciudadana a través de las redes sociales. También han mejorado significativamente productos como la conectividad entre las dependencias de los tres órdenes de gobierno, la atención a llamadas de emergencia y los servicios en la página web institucional de las dependencias. Esta innovación se evidencia también en procesos de certificaciones internacionales en la calidad del servicio y de la capacitación a los usuarios de las aplicaciones tecnológicas. De igual forma, algunos estudios de caso han modificado su organización interna para responder a la amenaza de delitos cibernéticos. Estos cambios contribuyen a percibirse como dependencias innovadoras. De hecho, en casi todos los estudios de caso se ha desarrollado cierto utilidad de las TIC que ha permitido concentrar la información y tenerla disponible para realizar el intercambio con las dependencias de los tres órdenes de gobierno. La vigilancia con mayor cobertura geográfica es otro beneficio. Hoy en día los estudios de caso cuentan con vigilantes virtuales (cámaras de videovigilancia) para complementar el servicio del personal en campo. La videovigilancia se aplica también dentro de la dependencia. En algunas de las dependencias se encuentran instalaciones de videocámaras en sus áreas administrativas, particularmente en las de licencias, expedición de certificados y pagos, como medida para prevenir la corrupción. El GPS agrega otro elemento de observación al personal, ya que si cuentan con esta aplicación, permite ubicar a las patrullas y radios en tiempo real. La innovación alrededor de las TIC ha impulsado la creación de foros regionales y nacionales para el intercambio de información. Estos encuentros dan la oportunidad de conocer los avances tecnológicos en las entidades federativas y generan nuevas visiones para sus procesos de innovación. sentido de orgullo al contar con alguna TIC, a pesar de si es tecnología de punta o apropiada. En los estudios de caso analizados se detectan diversas áreas de oportunidad, las cuales Este sentimiento de orgullo y la percepción de ser innovadoras, propicia una visión, por parte del se exponen a continuación: las aplicaciones tecnológicas, los sistemas de información, los recursos personal de las dependencias, de obtener e integrar más TIC en sus funciones primordiales. Sin humanos, la comunicación con ciudadanos y los recursos económicos. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales En los últimos años se ha empezado a incorporar aplicaciones de satélites, Otro reto importante que se mencionó en los estudios de caso fue la resistencia al georreferenciación, datos móviles y sistemas biométricos en los procesos operativos de las cambio por parte del personal de las dependencias de seguridad pública. Esta problemática dependencias de seguridad pública. Resulta oportuno fortalecer su integración a las actividades se pudo superar en algunos casos cuando la nueva tecnología comenzó a dar resultados cotidianas. Sin embargo, hay una serie de retos que acompañan la implementación de estas concretos. Esta estrategia puede resultar desfavorable cuando el tiempo de aprendizaje y de aplicaciones tecnológicas, como las pérdidas de señal del GPS por falta de infraestructura evidenciar resultados es mayor. Si la resistencia al cambio se presenta en un periodo prolongado, correspondiente, o la poca resolución de las imágenes de las cámaras, entre otros. Asimismo, se puede entorpecer los servicios operativos de la dependencia. La capacitación es una manera detectó la necesidad de consolidar la red de comunicación estatal aumentando la capacidad de para abordar dicha problemática. Sin embargo, en la mayoría de los estudios de caso, se capacita transmisión y converger enlaces entre las dependencias de los tres órdenes de gobierno para al personal solo en el momento de introducir la nueva tecnología. Esto representa otra área de lograr un mayor intercambio de información. oportunidad, ya que es recomendable sostener el proceso de capacitación de manera continua Otra área de oportunidad es la falta de interoperabilidad de las tecnologías que usan para sus funciones. Un ejemplo es el sistema de radiocomunicación Tetrapol con su estándar cerrado 2 para conocer más y mejores formas de uso de la tecnología y así aprovecharla al máximo, antes de que caiga en la obsolescencia. e incompatible con aplicaciones externas. De igual forma, se identificó en los estudios de caso En los estudios de caso expresaron también la necesidad de más personal humano la necesidad de fortalecer su modelo de redundancia mediante el aumento y la coordinación confiable, capacitado y con habilidades técnicas. Se considera que la profesionalización del de equipo y servicios de soporte a las tecnologías. Homologar los procesos entre entidades personal es una herramienta importante en contra de la fuga de información. Algunas de las representa otra área de oportunidad. Esto se refiere en particular al intercambio de información dependencias analizadas reconocieron la necesidad de proteger los datos personales de sus entre entidades y municipios, respeto a los requerimientos de información, solicitudes de servicio, elementos de seguridad pública. Se mencionó, como ejemplo, la aplicación de código QR como ruteo de patrullas, administración de recursos y reporte del desempeño debido a las diferentes una forma para que el ciudadano pueda identificar al personal operativo. bases jurídicas y geográficas, como fue indicado en varios estudios de caso. La adquisición y aplicación de las tecnologías también está acompañada por una preocupación en relación con los La comunicación con la ciudadanía es incipiente a pesar de que se han proporcionado productos. Es decir, al contar con una tecnología existe una contra-tecnología, como en el caso de más canales: página web, redes sociales, teléfonos, etc. En la mayoría de los estudios de caso, las las señales de GPS y los inhibidores correspondientes. páginas web carecen de datos abiertos sobre la situación delictiva con proyección espacial. La ventanilla de trámites en línea está en proceso de desarrollo en algunos de los casos. En relación En relación con los sistemas de información, se detectó la necesidad de adaptarlos de con las redes sociales de las dependencias analizadas, estas alcanzan aproximadamente el 2.3%3 manera más puntual a las diferentes funciones de las instituciones de seguridad pública. de los usuarios de Facebook y Twitter en México. La penetración de Twitter alcanza el 2.4%4 y la Actualmente, el trabajo de investigación está soportado por los sistemas de información de Facebook el 0.1%5. Aquí se presenta un área de oportunidad para una mayor aproximación a que proporcionan datos sobre antecedentes penales, registro de vehículos y de infracciones la población mexicana a través estos medios de comunicación. Los estudios de caso manifestaron administrativas. Sin embargo, estos sistemas no están enlazados con las bases de datos no también su preocupación por el hecho de que la información proporcionada a la ciudadanía en delictivas, que podrían proporcionar información sociodemográfica, socio-económica o la estos espacios pudiera ser aprovechada por el crimen organizado. Eso indica la necesidad de identidad de personas sin antecedentes penales. En el trabajo cotidiano, esta situación dificulta desarrollar estrategias específicas de gestión de información para las redes sociales. la identificación de presuntos delincuentes sin antecedentes penales y la elaboración de mapas integrales de delitos y de riesgos. Otra área de oportunidad que se identificó en la mayoría de los estudios de caso, fue la falta de herramientas tecnológicas para monitorear las publicaciones de 2 los medios de comunicación sobre eventos o emergencias en la comunidad, y enlazarlas con los 3 demás sistemas de información. La resistencia al cambio se debe a una cuestión generacional. Son 86 704 000 usuarios con cuentas activas en Facebook y Twitter. Los estudios de caso cuentan con un total de 950 362 seguidores en ambas redes sociales. 4 5 De 36 704 000 cuentas activas de Twitter en México, 876 477 siguen las 16 dependencias analizadas. Las dependencias cuentan con 73 885 seguidores en Facebook mientras en México hay alrededor de 50 000 000 de usuarios activos en Facebook. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales Otra área de oportunidad en los estudios de caso son las llamadas no efectivas. Un total de En seguida se desarrolla una reflexión sobre la relación entre seguridad pública, tecnología 20 914 000 de llamadas registradas por estas dependencias son bromas o falsos positivos (2012), y ética, la cual ha sido uno de los temas más discutidos a nivel mundial en los últimos años. A raíz de lo cual representa el 73.7%. A partir de un marco regulatorio que declara la llamada de broma los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y el surgimiento de la como delito, las TIC ofrecen soluciones, como algunos estudios de caso lo han mostrado. Ley USA PATRIOT, que otorga a diversas agencias norteamericanas de seguridad la posibilidad de Se considera que la Estrategia Nacional Digital establecida por el actual Gobierno de la República proporciona lineamientos importantes para impulsar la mejora de las áreas de oportunidad mencionadas anteriormente. En relación con la situación de los recursos económicos, en los estudios de caso revisados se pueden encontrar diferentes percepciones, como: el presupuesto es limitado, la tecnología es muy cara o existen muchas necesidades por atender. En la mayoría de los casos se mencionó la necesidad de más fondos para el mantenimiento y la adquisición del equipo y el software nuevo o complementario, el costo operativo para licencias y la capacitación continua. En algunos estudios de caso con amplia extensión territorial y alta cantidad de localidades vigilar y revisar comunicaciones privadas sospechosas de contener información relacionada con actividades terroristas, diversos organismos han confrontado a distintos gobiernos y movilizado a grupos sociales por lo que ellos llaman un espionaje constante a la vida privada de los ciudadanos. En el mismo sentido, los gobiernos e instituciones públicas que se encargan de la seguridad pública a nivel local e internacional argumentan que, si bien hay sistemas de vigilancia e interrupción de comunicaciones entre las distintas partes, esto se ejecuta únicamente con grupos y personas plenamente identificadas y con el fin de mantener la estabilidad y la paz social. Este punto de vista ha sido duramente cuestionado en los últimos meses debido a las revelaciones hechas por el portal Wikileaks, así como las declaraciones realizadas por el ex analista de la CIA, Edward Snowden. rurales se reconoció la necesidad de mayor cobertura para la comunicación. Señalaron la orografía como una variable importante. Sin embargo, el factor clave es la falta de inversión en aplicaciones tecnológicas para incorporar a estas zonas alejadas a la red estatal de comunicación. La asignación de estos recursos se realiza a través de una fórmula que establece el Consejo Nacional de Seguridad Pública. Al revisar el caso del Fondo de Aportaciones para la Seguridad Pública (FASP), Por estas razones, la legislación en la materia adquiere una dimensión clave debido a su repercusión, pues su esfera de acción no solo abarca todos los aspectos de la vida de los ciudadanos, sino por la enorme tarea que significa el armonizar el derecho a la privacidad y la obligación del Estado a mantener un ambiente de paz y seguridad pública. se observa que ninguno de los ocho criterios que definen la distribución de los recursos entre las De igual forma, es importante no perder de vista que la vigilancia e interrupción de entidades federativas y el Distrito Federal considera a la extensión territorial como una variable comunicaciones no ocurre únicamente a manos de agencias de seguridad gubernamentales para la asignación de recursos. Sin los fondos necesarios, las entidades federativas con alta por motivos relacionados a la seguridad nacional, sino por parte de grupos delictivos, algunos extensión territorial no tienen la capacidad de invertir en tecnologías, lo cual les impide aumentar notablemente bien organizados, que operan a nivel mundial y cuyos fines son precisamente el de y optimizar la atención a la población rural en situaciones de emergencia. Asimismo, obstruye las vulnerar a los usuarios y empresas para obtener ilegalmente cualquier beneficio6. De acuerdo a acciones coordinadas entre los tres órdenes de gobierno en contra del crimen organizado, el cual un informe publicado por el Centro de Estudios Internacionales y Estratégicos (CSIS) en mayo de se aprovecha de estos espacios. Ante esta situación, no es de sorprender la percepción en algunos 2014, el llamado ciberdelito es una industria en crecimiento que cuesta a la economía mundial un estudios de caso de que la delincuencia organizada tiene acceso a tecnologías más avanzadas, en estimado de 445 mil millones de dólares al año (Ciberdelito cuesta a la economía mundial, 2014). comparación con las que ellos usan. En resumen, los estudios de caso comparten una serie de áreas de oportunidad que se relacionan con la carencia de interoperabilidad entre tecnologías, la obsolescencia tecnológica, La relación seguridad pública, tecnología y ética, involucra de manera muy particular a ciudadanía y gobierno en aspectos como la usabilidad, la privacidad y el uso de la propia tecnología como medio de acercamiento entre ambas entidades. la fuga de información, las constantes actualizaciones y la resistencia al cambio por parte del personal. Ante todo, se presenta la necesidad de una mayor inversión gubernamental para atender las problemáticas que se generan a partir de las aplicaciones de las TIC como evidencia el ejemplo de las llamadas no efectivas. 6 Como caso muy reciente puede citarse el de la empresa Domino’s Pizza en Bélgica y Francia, en el que un grupo de ciberdelincuentes robaron una base de datos con información personal de clientes y exigen una especie de rescate por devolverla. Esta información puede consultarse en: http://www.eluniversal.com.mx/finanzas-cartera/2014/dominospizza-1017384.html Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Con respecto a la usabilidad, es necesario precisar que se relaciona no solo con el diseño de una interfaz, sino con la facilidad y rapidez de uso de un sistema completo, así como el estar centrada en el usuario. Esto es, un ambicioso programa de gobierno electrónico debe incluir no solo el aspecto técnico y de presentación, sino el de estar construido para ser comprendido por el público al que va dirigido y sujeto a estándares internacionales que le permitan ser actualizado con respecto a las mejores prácticas a nivel mundial. El asunto de la usabilidad es un aspecto ético, en la medida que provee de un acercamiento más eficiente, eficaz y expedito entre ciudadanía y gobierno. Se trata de un ente vinculador que permite a cualquier institución pública cubrir de manera directa las necesidades de los ciudadanos. La usabilidad incluye lo mismo plataformas web, aplicaciones móviles, sesiones de chat, realizaciones audiovisuales, etc., es decir, implica equipo técnico como presentación, pues como señala Octavio Islas: Conclusiones generales En este sentido, cada quien es responsable de saber qué sí puede y qué no puede ser compartido, independientemente del juicio moral sobre ello. Hasta aquí no parece haber conflicto; sin embargo, es justo en el contexto actual cuando ocurre un fuerte dilema ético entre la preeminencia de dos valores en tanto el derecho a la privacidad, como el derecho a la seguridad de y en la persona se presentan como mutuamente excluyentes. Y aunque el segundo pudiera parecer más de índole político-jurídico, igualmente tiene un punto de partida ético en la elemental conservación de la vida y, de hecho, en la consumación del acto de vivir también de manera digna. El dilema ético, pues, consiste en determinar hasta qué grado es posible vulnerar el derecho a la privacidad por conservar el derecho a la seguridad de y en la persona o, de hecho, mantener el primero a costa de poder vulnerar el segundo. El asunto no es desdeñable si se considera que, independientemente de las legislaciones o algunos tecnicismos convencionalizados, lo que está El tránsito hacia la sociedad de la información y el conocimiento depende fundamentalmente de dos variables que guardan estrecha relación entre sí: infraestructura e infoestructura. La infoestructura consiste en todo aquello que permite sacar rendimiento de la infraestructura. (Islas, 2007, p. 101) de por medio, como ha quedado claro, es la propia dignidad de la persona. Esto es, lo más humano De esta manera, si bien el apartado de usabilidad se cristaliza en la presentación del valor de la seguridad de la persona logró en los hechos el consenso relativamente unánime de aspecto informacional, necesariamente implica la infraestructura suficiente que la soporte y, de la sociedad mundial. Sin embargo, posteriormente a las revelaciones de Wikileaks y de Edward hecho, el equipo humano que respalde tanto los procesos como la tecnología. Se trata, pues, de Snowden, dicha certeza comenzó a desvanecerse y se convirtió, por el contrario, en alarma. Esta un complejo entramado en cuyo principio y fin debe estar el ciudadano y que implica un modo de discusión, sin embargo, debe tornarse tangible en legislaciones de amplio alcance que respondan pensar ad hoc a la Sociedad del Conocimiento. no solo a las necesidades más urgentes, sino que establezcan procedimientos que delimiten muy La privacidad, por su parte, es uno de los grandes temas de la ética. Algunos teóricos incluso la consideran como parte fundamental de la dignidad humana, es decir, se trata de una cualidad que se tiene por el solo hecho de ser. La facultad que como seres humanos tenemos que tenemos. En el contexto inmediato siguiente al 11 de septiembre de 2001, la certeza de priorizar el claramente los casos excepcionales e, inclusive, considerar contar con el respaldo de consejos consultivos integrados por ciudadanos, académicos y autoridades que evalúen cada caso en específico. para cuestionar nuestros propios actos y, de hecho, juzgarlos, evidencia la imposibilidad de que En este sentido, es necesario no perder de vista que, ya sea como ciudadano o como como seres libres y conscientes, podamos cometer actos susceptibles de ser considerados como autoridad, el usuario final siempre será una persona, con todo lo que ello implica. Casos como amorales. el de Edward Snowden y Bradley Manning, así como de ex empleados de cualquier empresa Es justo la posibilidad de cuestionarse y cuestionar, así como de juzgarse y juzgar, la que abre la puerta a la ocasión de disponer de un espacio estrictamente personal que lo mismo incluya introspección individual que revelación de la persona frente a un igual. Este concepto, que podríamos considerar como el que da origen a la privacidad, implica que solo yo, y aquellos pares que yo elija, puedan conocer y de hecho juzgar moralmente asuntos relacionados con mi persona. que almacene información sensible como nombres, direcciones y datos personales en general, muestran que aun con los sistemas más sofisticados hacia el exterior, el interior es sumamente vulnerable. Por esa razón es necesario sensibilizar y capacitar a todas las personas que estén directa o indirectamente involucradas con el tema, así como establecer mecanismos que protejan los datos de manera efectiva. Esto no solo con el fin de evitar algún robo o el mal uso de información confidencial, sino también como protección a los propios empleados de ser extorsionados por un tercero para hacerse de determinada información debido a su relación laboral. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Conclusiones generales En México, las propuestas jurídicas respecto a la protección de datos y políticas de emergencia, la privacidad de la persona que presentó información falsa se mantiene. La situación privacidad buscan conservar este espíritu. Algunos ejemplos, como la política de privacidad de se torna aún más preocupante si se considera el número de emergencias reales que se atienden la aplicación móvil ‘Mi Policía’ de la SSP de la Ciudad de México resulta emblemática7, pues no con menor prontitud o el desgaste en equipo humano, técnico y de infraestructura que implica el solo permite localizar al ciudadano en tiempo real gracias a la geolocalización telefónica, sino que alto porcentaje de llamadas falsas (Omar Fayad propone prisión, 2013). es justo por ello y por el consentimiento del propio usuario que los cuerpos de seguridad de la ciudad pueden acudir en su auxilio de acuerdo al sistema de cuadrantes. Una de las peculiaridades de la ética es que evidencia que no es posible vivir de forma aislada y que, por otra parte, las diferencias entre los seres humanos son motivo de riqueza, de Este consentimiento del usuario es un elemento clave en el entramado, pues el problema conocimiento y de mutuo aprendizaje, por lo que cancelarlos o reprimirlos no tiene porqué ser no es necesariamente el compartir información como tal, sino el hecho de que el autor de dicha una opción válida. La ética basa uno de sus principios más elementales en el precepto socrático información desconozca desde el inicio que la información se compartirá, ni tampoco sepa que señala que el conocimiento del bien es condición suficiente para que el hombre lo prefiera. Sin quiénes y ni con qué fines la utilizarán. Además de esto, es necesario que el ciudadano tenga los embargo, a lo largo de la historia hemos sido testigos de algunas atrocidades a manos de quienes conocimientos e interés suficiente como para revisar detalladamente y comprender este tipo de detentan alguna forma de poder y son incapaces de ponerse en los zapatos del otro con tal de detalles, mientras asume su responsabilidad respecto al manejo de su propia información. llevar a cabo su proyecto. Hoy más que nunca se hace válida la célebre frase del filósofo inglés Esta responsabilidad a la que aludimos no tiene relación solo con el cuidado de la información propia que considera valiosa, sino con el uso que da a la propia herramienta como depositaria y mediadora de la información, es decir, con la manera en cómo presenta en la herramienta ante un tercero información valiosa que en realidad no lo es. El caso más emblemático es el de las llamadas falsas o de broma a servicios de emergencia, pues si bien no se tienen datos concluyentes, de acuerdo con la solicitud de transparencia 2010300029714, el Centro Nacional de Información del Sistema Nacional de Seguridad Pública reporta que al día de hoy la totalidad de los municipios de México se encuentran cubiertos por los números nacionales de emergencia 066 y 089 y las llamadas de broma recibidas representan más del 75%. Asimismo, diversos medios estiman que del 100% de llamadas a servicios de emergencia en México, entre un 20% y un 80% son falsas (Omar Fayad propone prisión, 2013, y Puente, 2013). Es decir, en el escenario más optimista, 7 de cada 10 esfuerzos prestados por instituciones de protección se desperdician. Las llamadas a este tipo de servicios son anónimas. En términos de discusión ética, es posible contemplar en el caso de las llamadas falsas el opuesto a lo que implica priorizar la seguridad de las personas por encima de la privacidad, como sucede con la mayor parte de agencias de seguridad, pues debido al anonimato y a la situación de 7 Si bien la política completa es demasiado extensa para incluirla aquí, puede consultarse una síntesis previo a la descarga de la aplicación, que incluye: Identidad (buscar cuentas en el dispositivo), ubicación (ubicación aproximada según la red, ubicación precisa según el GPS y la red), acceder a comandos adicionales del proveedor del lugar, fotos/medios/archivos (modificar o eliminar el contenido del almacenamiento USB, probar el acceso al almacenamiento protegido), así como acceso completo a la red, cambiar la configuración de audio, ver conexiones de red y enviar emisión persistente. Cabe destacar que dicha aplicación se encuentra disponible, con las mismas políticas, para sistemas iOS, Android y Windows Phone. Francis Bacon acerca de que el conocimiento es poder, por lo que es necesario transparentar y contar con los mecanismos suficientes tanto éticos como jurídicos que permitan una sociedad más justa, que sea más productiva gracias a sus inventos y herramientas, y que sea más segura al incorporar a todos sus integrantes en sus esfuerzos y en su devenir. Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Anexo Anexo Pregunta 2: ¿Considera que la red de comunicaciones es suficiente para desarrollar las actividades operativas (conjunto de acciones que conllevan a cumplir el objetivo primordial de la Secretaría o dependencia)? Para complementar las entrevistas a profundidad se llevó a cabo la encuesta “TI y Comunicación en la Seguridad Pública en México” dirigida a las 32 entidades federativas en México. Se diseñó un cuestionario de 29 preguntas cerradas y abiertas para recabar información de los tres temas principales de investigación: la descripción de las Tecnologías de Información y 30% Comunicación utilizadas en la seguridad pública, los procesos de innovación que han provocado, Sí y la forma como se mide el desempeño de estas tecnologías. 70% No El cuestionario fue enviado vía electrónica a las 32 dependencias a cargo de la seguridad pública estatal. Se obtuvo una tasa de respuesta del 31%, a pesar de haber realizado también un seguimiento telefónico a cada uno de los estados. El periodo de aplicación se extendió del 22 de mayo al 24 de junio del 2014. Esta parte fue coordinada por investigadoras del Tecnológico de Monterrey, Campus Santa Fe. Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). A continuación se presentan las gráficas de nueve preguntas clave que enriquezcan la información proporcionada en el presente estudio: Pregunta 3: ¿Qué tecnología de radiocomunicación digital utiliza la Secretaría o dependencia actualmente? Pregunta 1: Seleccione los tipos de comunicación de datos que tienen las Secretarías con otras dependencias. 90% 80% 0.0% 80% 70% 70% 12.5% 70% 60% 50% 50% 50% TETRA 40% TETRA POL 30% 20% 20% 20% 10% 87.5% P25 0 Internet Fibra óptica Radiofrecuencia gubernamental (Espectro Disperso) MPLS VPN WAN mixta Otra(s) Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Anexo Pregunta 6: De la siguiente lista, seleccione todas las aplicaciones tecnológicas que utiliza para comunicar y comunicarse con los ciudadanos. Pregunta 4: ¿Cómo evalúa el sistema de radiocomunicación en relación a…? Baja/o Mediana/o Alta/o No aplica Capacidad de tráfico 0% 13% 88% 0% Capacidad de envío de datos 13% 25% 50% 13% Seguridad (encripción, autentificación, desactivación remota) 0% 13% 88% 0% Página web de la Secretaría o depenencia Sección Avisos y Recomendaciones Aplicaciones GPS directamente en terminal 25% 13% 25% 25% Página web de la Secretaría o dependencia Sección Denuncia Compatibilidad con estándares abiertos 25% 38% 25% 0% Página web de la Secretaría o dependencia Sección Transparencia 100.0% Capacidad de expandir cobertura 0% 13% 75% 0% Redes sociales (Facebook, Twitter, etc.) 100.0% Costo de mantenimiento 0% 13% 75% 0% Encuesta electrónica de la Secretaría o dependencia en su página web 30.0% Página web de la Secretaría o dependencia para la consulta de datos estadísticos 30.0% “Boton rojo” (sistema de alerta) 30.0% 70.0% 30.0% 90.0% Teléfono celular Teléfono (ejemplo: TELMEX) 100.0% Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). 0.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 70.0% 80.0% 90.0% 100.0% Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Pregunta 5: En una escala del 1 a 10, ¿qué calificación le pone al desempeño del sistema de radiocomunicación digital que utiliza la Secretaría o dependencia? 60.0% 50.0% Pregunta 7: ¿En qué grado ayuda la tecnología aplicada a los procesos de la Secretaría o dependencia para cumplir sus objetivos prioritarios? 45.0% 50.0% 40.0% 40.0% 9 10 Ayuda bastante 40.0% 40.0% 35.0% 30.0% 30.0% 25.0% 25.0% 20.0% 12.5% 12.5% 10.0% 20.0% 15.0% 10.0% 0.0% 10.0% 10.0% 1 Pésimo 2 3 4 5 Regular 6 7 8 9 10 Excelente Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). 5.0% 0.0% 1 No ayuda 2 3 4 5 Ayuda algo 6 7 8 Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México Pregunta 8: A partir del uso de las Tecnologías de Información y Comunicación, la participación del ciudadano para la prevención/denuncia del delito ha sido: 0.0% 10.0% Mayor que antes Igual que antes 90.0% Menor que antes Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Pregunta 9: Con base en las aplicaciones tecnológicas que se han implementado en la Secretaría o dependencia en los últimos 6 años, en una escala del 0 al 10, ¿qué calificación le pone a la Secretaría o dependencia? 70.0% 60.0% 60.0% 50.0% 40.0% 40.0% 30.0% 20.0% 10.0% 0.0% 0 = Sin innovación 1 2 3 4 5 6 7 8 9 10 = Muy innovadora Fuente: Encuesta en línea de TI y Comunicación en Seguridad Pública. Elaborado por el Tecnológico de Monterrey (2014). Las Tecnologías de Información y Comunicación en la Seguridad Pública de México El siglo XXI está considerado como el siglo de las Tecnologías de Información y Comunicación (TIC). México no se excluye de las tendencias globales de disponibilidad de Internet y del uso de dispositivos móviles, que han ampliado y aumentado la comunicación e información en nuestras vidas. Durante los últimos años se ha tomado una serie de medidas importantes en el área de seguridad pública para continuar la modernización de las aplicaciones tecnológicas que dio inicio en los años 90 con la creación del Sistema Nacional de Seguridad Pública. A la fecha existen diversos esfuerzos de las instituciones estatales a cargo de la seguridad pública para aprovechar las TIC en su modelo de operación. De hecho, están soportando procesos de coordinación operativa, la atención ciudadana, la vigilancia de sitios estratégicos, la investigación de delitos y otras amenazas a la seguridad pública y la profesionalización del personal. Las 16 entidades federativas que participaron en el presente estudio evidencian un panorama heterogéneo sobre el uso de dichas tecnologías, en el cual se presentan avances significativos de su incorporación en las funciones cotidianas. Al mismo tiempo, perduran demandas por soluciones tecnológicas que disminuyan la incompatibilidad de las aplicaciones tecnológicas, unifiquen sistemas, proporcionen más datos en tiempo real y mejoren la comunicación con la ciudadanía.