Digitalización, automatización y empresas transnacionales de seguridad privada en áreas con capacidad estatal limitada

Palabras clave: Dependencia tecnológica, derechos humanos, empresas transnacionales, seguridad privada, vigilancia electrónica

Resumen

El estudio del aumento de empresas militares y de seguridad privada, junto con los estudios sobre prácticas de vigilancia electrónica son dos temas de creciente debate en el campo de las relaciones internacionales. Por un lado, la privatización de la seguridad tiene efectos en la seguridad internacional y en la soberanía estatal. Por el otro lado, la expansión de las prácticas de vigilancia electrónica son nuevos riesgos para los derechos humanos, como la privacidad. En este contexto, este artículo indaga sobre un tema poco investigado en áreas con capacidad estatal limitada: las implicancias del continuo proceso de digitalización y automatización en la industria de la seguridad privada y de la vigilancia electrónica. El artículo se basa en un análisis de los discursos de las empresas transnacionales de seguridad privada y vigilancia electrónica que operan en Argentina, y de los problemas asociados a estas prácticas. Específicamente, se detallan las consecuencias de la digitalización y automatización, como el incremento de la dependencia tecnológica, la oferta de falsas soluciones tecnológicas que no resuelven los complejos problemas sociales que provocan la inseguridad, la creciente susceptibilidad a fallas tecnológicas de los equipos de vigilancia electrónica, y su amenaza a los derechos humanos. Finalmente, el artículo concluye con una síntesis de los principales puntos y recomendaciones de política pública para contrabalancear las asimetrías en favor de estas empresas transnacionales.

Biografía del autor/a

Maximiliano Facundo Vila Seoane, Universidad Nacional de San Martín
Doctor en ciencias sociales, Universidad de Bremen; Magíster en gestión de la ciencia, la tecnología, y la innovación, Universidad Nacional de General Sarmiento; Licenciado en ciencias físicas, Universidad de Buenos Aires. Becario posdoctoral de la Escuela de Política y Gobierno (EPYG) de la Universidad Nacional de San Martín (UNSAM), Buenos Aires, Argentina.

Descargas

Los datos de descargas todavía no están disponibles.

Disciplinas:

relaciones internacionales, seguridad internacional

Lenguajes:

es

Biografía del autor/a

Maximiliano Facundo Vila Seoane, Universidad Nacional de San Martín
Doctor en ciencias sociales, Universidad de Bremen; Magíster en gestión de la ciencia, la tecnología, y la innovación, Universidad Nacional de General Sarmiento; Licenciado en ciencias físicas, Universidad de Buenos Aires. Becario posdoctoral de la Escuela de Política y Gobierno (EPYG) de la Universidad Nacional de San Martín (UNSAM), Buenos Aires, Argentina.

Referencias bibliográficas

A&S Magazine. (2017, Diciembre 16). Security 50 rankins confirm Chinese industry dominance. Recuperado de https://www.asmag.com/showpost/24137.aspx

ADT. (2016). The ADT corporation 2015 annual report (p. 183). Florida, USA.

Amicelle, A., Aradau, C., & Jeandesboz, J. (2015). Questioning security devices: performativity, resistance, politics. Security Dialogue, 46(4), 293–306. https://doi.org/10.1177/0967010615586964

Arias, P. (2009). Seguridad privada en América Latina: el lucro y los dilemas de una regulación. Santiago de Chile, Chile: FLACSO-CHILE.

Avant, D. (2005). The market for force. The consequences of privatizing security. Cambridge, UK: Cambridge University Press. https://doi.org/10.1017/CBO9780511490866

Avant, D. (2007). NGOs, corporations and security transformation in Africa. International Relations, 21(2), 143–161. https://doi.org/10.1177/0047117807077000

Ball, K., Haggerty, K., & Lyon, D. (Eds.). (2012). Routledge handbook of surveillance studies. New York, USA: Routledge. https://doi.org/10.4324/9780203814949

Balzacq, T., & Dunn Cavelty, M. (2016). A theory of actor-network for cyber-security. European Journal of International Security, 1(2), 176–198. https://doi.org/10.1017/eis.2016.8

Bauman, Z., Bigo, D., Esteves, P., Guild, E., Jabri, V., Lyon, D., & Walker, R. B. J. (2014). After Snowden: rethinking the impact of surveillance. International Political Sociology, 8(2), 121–144. https://doi.org/10.1111/ips.12048

BBC. (2017, Diciembre 10). In Your Face: China's all-seeing state. Recuperado de http://www.bbc.com/news/av/world-asia-china-42248056/in-your-face-china-s-all-seeing-state

Blázquez, S. (2015, Octubre 31). Laboratorios contra el crimen: Prosegur y Securitas dise-an el futuro de la seguridad privada en sus centros de innovación. Recuperado de https://elpais.com/economia/2015/10/29/actualidad/1446141257_470484.html

Börzel, T. A., & Risse, T. (2010). Governance without a state: can it work? Regulation & Governance, 4(2), 113–134. https://doi.org/10.1111/j.1748-5991.2010.01076.x

Bosch Security. (2017). About us. Recuperado de https://www.boschsecurity.com/xc/en/about-us/

Brooks, S. G. (2005). Producing security: Multinational corporations, globalization, and the changing calculus of conflict. New Jersey, USA: Princeton University Press. https://doi.org/10.1515/9781400841301

Brynjolfsson, E., & Mcafee, A. (2016). The second machine age: work, progress, and prosperity in a time of brilliant technologies. New York, USA: W.W. Norton & Company.

Bueger, C. (2015). Making things known: epistemic practices, the United Nations, and the translation of piracy. International Political Sociology, 9(1), 1–18. https://doi.org/10.1111/ips.12073

Buzan, B., Waever, O., & Wilde, J. de. (1998). Security: a new framework for analysis. Boulder, Colorado, USA: Lynne Rienner Publishers.

Castells, M., & Laserna, R. (1989). The new dependency: technological change and socioeconomic restructuring in Latin America. Sociological Forum, 4(4), 535–560. https://doi.org/10.1007/BF01115063

Cejas, E. B., & González, C. C. (2014). Estado de la normativa sobre video vigilancia en Argentina y su relación con la protección de datos personales. En 15° Simposio Argentino de Informática y Derecho, Buenos Aires, Argentina.

Dahua. (2017). 2016 Annual report (二○一六年年度报告) (p. 167). Zhejiang, China.

Eichengreen, B. (2017, Diciembre 12). Two myths about automation. Recuperado de https://www.project-syndicate.org/commentary/two-myths-about-automation-by-barry-eichengreen-2017-12

Fleitas Ortiz de Rosas, D. M., & Quevedo, M. V. (2011). La seguridad privada en Argentina (Documento de Trabajo) (p. 30). Fundación Arias para la Paz y el Progreso Humano. Recuperado de http://www.app.org.ar/wp-content/uploads/2011/12/Informe-sobre-Seguridad-Privada-en-Argentina-Diciembre-20111.pdf

Fox-Brewster, T. (2017, October 23). A Massive Number Of IoT Cameras Are Hackable -- And Now The Next Web Crisis Looms. Recuperado de https://www.forbes.com/sites/thomasbrewster/2017/10/23/reaper-botnet-hacking-iot-cctv-iot-cctv-cameras

French, S., Leyshon, A., & Wainwright, T. (2011). Financializing space, spacing financialization. Progress in Human Geography, 35(6), 1–22. https://doi.org/10.1177/0309132510396749

Gill, S. (2008). Power and resistance in the new world order (2nd ed.). New York, USA: Palgrave Macmillan. https://doi.org/10.1057/9780230584518

Gómez del Prado, J. L. (2009). Private military and security companies and the UN working group on the use of mercenaries. Journal of Conflict & Security Law, 13(3), 429–459. https://doi.org/10.1093/jcsl/krp010

Goold, B., Loader, I., & Thumala, A. (2010). Consuming security? Tools for a sociology of security consumption. Theoretical Criminology, 14(1), 3–30. https://doi.org/10.1177/1362480609354533

HIKVISION. (2017). 2016 Annual Report (p. 206). Hangzhou, China.

Honovich, J. (2016, Noviembre 22). Hikvision removed from US embassy Afghanistan. Recuperado de https://ipvm.com/reports/hik-removed-embassy

Human Rights Watch. (2017, Octubre 22). China: Voice Biometric Collection Threatens Privacy: Police, AI Giant Collaboration in Legal Gray Area Show More Services. Recuperado de https://www.hrw.org/news/2017/10/22/china-voice-biometric-collection-threatens-privacy

Kessler, G. (2013). Algunas hipótesis sobre la extensión del sentimiento de inseguridad en América Latina. Cuadernos de Antropología Social, 37, 25–42.

Knowles, G. (2016, Octubre 1). Inside China's Big Brother HQ: Its cameras monitor millions of Britons. Now undercover MoS reporters infiltrate the nerve centre of a CCTV giant that spies on its own people to root out dissidents. Recuperado de http://www.dailymail.co.uk/news/article-3817204/Inside-China-s-Big-Brother-HQ-cameras-monitor-millions-Britons-undercover-MoS-reporters-infiltrate-nerve-centre-CCTV-giant-spies-people-root-dissidents.html

Kofman, A. (2016a, Octubre 13). LOSING FACE How a Facial Recognition Mismatch Can Ruin Your Life. Recuperado de https://theintercept.com/2016/10/13/how-a-facial-recognition-mismatch-can-ruin-your-life/

Kofman, A. (2016b, Octubre 18). Study: Face recognition systems threaten the privacy of millions. Recuperado de https://theintercept.com/2016/10/18/study-lack-of-face-recognition-oversight-threatens-privacy-of-millions/

Kruck, A. (2014). Theorising the use of private military and security companies: a synthetic perspective. Journal of International Relations and Development, 17(1), 112–141. https://doi.org/10.1057/jird.2013.4

Mayer, M., Carpes, M., & Knoblich, R. (Eds.). (2014). The global politics of science and technology: an introduction. En The global politics of science and technology. (Vol. 1, pp. 1–35). Berlin, Germany: Springer-Verlag. https://doi.org/10.1007/978-3-642-55007-2_1

Mayer-Schönberger, V., & Cukier, K. (2013). Big data. A revolution that will transform how we live, work and think. New York, USA: Houghton Mifflin Hartcourt Publishing Company.

Morozov, E. (2011). The dark side of internet freedom. The net delusion. New York: Public Affairs.

PROSEGUR. (2015). Informe Anual (p. 391). Madrid, Espa-a.

Risse, T. (2011). Governance without a state?: policies and politics in areas of limited statehood. New York, USA: Columbia University Press.

Sanger, D. E., & Perlroth, N. (2016, Octubre 22). A New Era of Internet Attacks Powered by Everyday Devices. Recuperado de https://www.nytimes.com/2016/10/23/us/politics/a-new-era-of-internet-attacks-powered-by-everyday-devices.html?_r=0

SECURITAS. (2015). Annual Report (p. 128). Stockholm, Sweden.

Taureck, R. (2006). Securitisation theory and securitisation studies. Journal of International Relations and Development, 9(1), 53–61. https://doi.org/10.1057/palgrave.jird.1800072

Van Steden, R., & de Waard, J. (2013). "Acting like chameleons": On the McDonaldization of private security. Security Journal, 26(3), 294–309. https://doi.org/10.1057/sj.2013.18

Waever, O. (1995). Securitization and Desecuritization. In On Security (pp. 46–86). New York, USA: Columbia University Press.

White, A. (2011). The new political economy of private security. Theoretical Criminology, 16(1), 85–101. https://doi.org/10.1177/1362480611410903

Zedner, L. (2006). Liquid security: managing the market for crime control. Criminology & Criminal Justice, 6(3), 267–288. https://doi.org/10.1177/1748895806065530

Cómo citar
Vila Seoane, M. F. (2018). Digitalización, automatización y empresas transnacionales de seguridad privada en áreas con capacidad estatal limitada. Revista De Relaciones Internacionales, Estrategia Y Seguridad, 13(2), 247–272. https://doi.org/10.18359/ries.3300
Publicado
2018-05-18

Métricas

QR Code

Algunos artículos similares: