The Conversation, autor en Runrun

The Conversation

Aumenta la tensión en redes sociales por la invasión de bots
Los bots son capaces de crear y propagar información falsa, tanto para campañas de spam como para manipular la opinión pública. Pero también crean redes de bots para seguir, dar “me gusta”, responder o compartir información

 

Enaitz Ezpeleta Gallastegi (*)

¿Es posible que el papa Francisco sea seguidor de Donald Trump? Así se afirmó y difundió masivamente en Facebook (más de un millón de interacciones) durante las presidenciales del 2016.

Noticias falsas como esta se propagan rápidamente en redes sociales. Una expansión que, en gran medida, se realiza utilizando robots (bots).

Funcionan sin intervención humana

El ecosistema de las redes sociales es un espacio que está evolucionando a una velocidad vertiginosa. En ese proceso, una de las tendencias más preocupantes de los últimos años es la proliferación de robots (bots). Se trata de cuentas automatizadas cada vez más sofisticadas, en gran medida gracias a los avances en inteligencia artificial (IA) y sobre todo a la IA generativa.

Pero ¿es posible una invasión completa de bots de las redes sociales? Actualmente, existen redes sociales exclusivas para bots, como por ejemplo Chirper. Esto demuestra que la interacción humana no es necesaria para el funcionamiento de una red social.

Los bots son programas diseñados para automatizar tareas, generalmente simulando el comportamiento de un ser humano online. Estos programas operan de forma autónoma, siguiendo instrucciones predefinidas ante diferentes escenarios posibles. Gracias a ello, son capaces de ejecutar tareas repetitivas de forma rápida e ininterrumpida con una mínima interacción humana.

Los mensajes trampa

Por ejemplo, en Telegram se pueden encontrar bots que diseñan al usuario campañas de phishing personalizadas. Campañas que engañan a los usuarios haciéndose pasar por empresas u organizaciones reputadas. Las identidades de BBVA o Banco Santander han sido utilizadas para este tipo de campañas recientemente, tal y como alertó Incibe (Instituto Nacional de Ciberseguridad), infectando a miles de usuarios a través de mensajes trampa.

Por si eso fuera poco, la irrupción de las tecnologías de IA generativa ha aumentado significativamente la potencialidad de estos bots. Estas tecnologías han permitido a los bots crear texto, imágenes y vídeos de alta calidad más convincentes y parecidos a lo que cualquier usuario real crearía. Actualmente, pueden crear respuestas personalizadas, seguir conversaciones e incluso adaptar el comportamiento dependiendo del contexto.

Estas características hacen que sean herramientas muy útiles para tareas legítimas como por ejemplo servicios de atención al cliente, aprendizaje de idiomas o asistentes virtuales. Duolingo, OK Google o Siri pertenecen a este tipo de tecnologías. Pero esa potencialidad causa el incremento de bots con objetivos maliciosos que, en el caso de las redes sociales, afectan a la experiencia de usuario.

Quien te pide amistad es un robot

¿Quién no ha recibido una petición de amistad o un follow de una cuenta desconocida? Aunque parezca algo inofensivo, este sencillo paso (siempre que aceptemos) ofrece a los atacantes acceso directo a muchos de nuestros datos. Datos que pueden ser utilizados para campañas fraudulentas, tal y como demuestran diferentes investigaciones, mejorando la tasa de éxito de estas campañas significativamente. La mayoría de estas peticiones suelen ser realizadas por bots de forma automática y masiva.

Los bots son capaces de crear y propagar información falsa, tanto para campañas de spam como para manipular la opinión pública. Pero también crean redes de bots para seguir, dar “me gusta”, responder o compartir información que uno de los bots o cualquier otro usuario ha publicado, siempre con el objetivo de amplificar el impacto dentro de la red social.

Por ejemplo, plataformas como Kenji ofrecen un bot para Instagram que proporciona ayuda para conseguir más followers y likes utilizando inteligencia artificial, tergiversando la realidad.

El reto de la detección

La detección tradicional de bots se basa en el análisis de las características de la cuenta (como la edad o el nombre de usuario), los patrones de comportamiento (frecuencia de publicación, contenido repetitivo) y el contenido lingüístico que generan.

Afortunadamente, al mismo tiempo que la IA les da más poder para expandirse y engatusarnos, también ha proporcionado técnicas y modelos más potentes para detectarlos. Los modelos entrenados con datos reales de bots y usuarios humanos aprenden a discriminar entre ambos.

Los bots se agrupan

Los investigadores también analizan la estructura y la actividad de la red social en torno a las cuentas sospechosas. Los bots suelen formar grupos numerosos con otros bots o mostrar patrones de influencia inusuales. Para descubrir estas conexiones ocultas, los enfoques más recientes utilizan análisis basados en gráficos.

Los creadores de bots sociales adaptan incesantemente sus tácticas, lo que convierte su detección en una carrera continua. Además, sigue resultando difícil obtener conjuntos de datos fiables de bots reales para entrenar modelos de IA con ellos.

A pesar de estos retos, la investigación sobre la detección de bots sociales sigue siendo vital. A medida que aumenta la sofisticación de los bots, también deben hacerlo las herramientas desarrolladas para descubrirlos. Proteger la integridad de la información en línea y el discurso social depende de ello.

Es posible que esta evolución y la dificultad de detectar bots nos lleve a un escenario donde cada vez menos usuarios utilizarán las redes sociales. Pero mientras tanto, será necesario focalizar los esfuerzos también en educar a los usuarios y la sociedad en un uso adecuado y responsable de estos espacios.

Concienciación, formación e investigación deberían ser los pilares sobre los cuales seguir trabajando para evitar la conquista total de las redes por los robots.The Conversation

(*) Enaitz Ezpeleta Gallastegi, docente e investigador en análisis de datos y ciberseguridad, Mondragon Unibertsitatea

Este artículo fue publicado originalmente en The Conversation. Lea el original.

 
 
La ideología religiosa de los talibanes, el Deobandi Islam, tiene sus raíces en la India colonial*
La primera escuela islámica para educar a los musulmanes en la tradición deobandi, seguida por los talibanes, se estableció en el estado actual de Uttar Pradesh, India, a finales del siglo XIX

 

The Conversation

Tras la rápida toma del poder de los talibanes en lo que describe como un «Emirato islámico de Afganistán» restablecido, los temores de que se recupere cierto tipo de ideología islamista han llevado a un gran número de afganos a huir o temer por sus vidas.

Los talibanes eran conocidos por su régimen opresivo. Gobernaron Afganistán de 1996 a 2001, momento en el que fueron expulsados ​​del poder por las tropas estadounidenses y británicas. Bajo el gobierno de los talibanes, las minorías religiosas y otros musulmanes que no compartían su comprensión fundamentalista del Islam no fueron tolerados. Los talibanes también restringieron severamente los derechos de mujeres y niñas.

Como académicos que investigan los conflictos etno-religiosos en el sur de Asia, hemos estudiado los orígenes de las creencias religiosas de los talibanes. Las raíces de esta ideología, el Deobandi Islam, se remontan a la India colonial del siglo XIX.

Colonialismo e Islam

Deobandi Islam surgió en la India en 1867, 10 años después de un importante levantamiento nacionalista indio contra el gobierno de la Compañía Británica de las Indias Orientales.

Dos clérigos musulmanes, Maulana Muhammad Qasim Nanautawi y Maulana Rashid Muhammad Gangohi, estuvieron detrás del establecimiento de la escuela Deobandi. Su objetivo era adoctrinar a la juventud musulmana con una visión austera, rígida y prístina del Islam. En el fondo, Deobandi Islam fue un movimiento anticolonial diseñado para revitalizar el Islam.

Esta escuela de pensamiento islámico tenía una comprensión muy particular de la fe. La marca Deobandi del Islam se adhiere al islamismo ortodoxo insistiendo en que la adherencia a la ley islámica sunita, o sharia, es el camino de la salvación. Se insiste en la reactivación de las prácticas islámicas que se remontan al siglo VII –el tiempo del profeta Mahoma. Defiende la noción de la yihad global como un deber sagrado de proteger a los musulmanes en todo el mundo y se opone a cualquier idea no islámica.

La primera madraza, o escuela islámica, para educar a los jóvenes musulmanes en la tradición Deobandi se estableció en el estado actual de Uttar Pradesh, en el norte de la India, a finales del siglo XIX.

El sistema escolar de Deobandi se extendió durante las siguientes décadas y atrajo a jóvenes musulmanes en diferentes partes del subcontinente indio. Por ejemplo, la tradición deobandi se convirtió en la escuela de pensamiento islámico más popular entre los pastunes, un grupo étnico que vive en un área a ambos lados de la frontera entre Afganistán y Pakistán.

Los líderes pastunes desempeñaron un papel fundamental en el establecimiento y la expansión del plan de estudios y la tradición deobandi en el cinturón pastún a través de la línea Durand, la frontera colonial que separa la India británica de Afganistán.

Financiamiento e inscripciones

Después de que la India británica se dividiera en 1947 entre India y Pakistán, muchos destacados eruditos deobandi emigraron a Pakistán, estableciendo un gran número de madrazas.

Con la independencia de India y Pakistán, la escuela puso toda su atención en capacitar a los estudiantes dentro de esta tradición islámica fundamentalista.

En los años y décadas posteriores a la independencia de Pakistán, las madrazas deobandi se extendieron por todo Pakistán. Y una de sus principales causas de activismo político fue el trato de la India a los musulmanes en la parte de Jammu y Cachemira controlada por India.

Según una estimación, en 1967 había hasta 8000 escuelas deobandi en todo el mundo y miles de graduados deobandi principalmente en India, Pakistán, Bangladesh, Afganistán y Malasia.

Al principio, las madrazas de Deobandi tendían a estar mal financiadas. Un evento que impulsó enormemente el crecimiento de la matrícula en las madrazas de Deobandi fue la invasión soviética de Afganistán en 1979.

La participación encubierta de la CIA en la guerra alimentó la militancia islámica y sin querer ayudó a organizar y orquestar un movimiento de resistencia compuesto principalmente por ardientes luchadores religiosos.

Un número considerable de estos combatientes afganos procedían de las madrazas deobandi, especialmente los pastunes, que desempeñaban un papel de liderazgo en la resistencia.

Durante ese tiempo, las madrazas deobandi también obtuvieron asistencia financiera. Esta ayuda, como escribe el académico Thomas Hegghammer, provino principalmente de dólares estadounidenses de ayuda destinados a Pakistán y dinero de Arabia Saudita.

Los líderes sauditas, de hecho, utilizaron la influencia de su dinero para impulsar su propia interpretación del Islam, el wahabismo, en las madrazas de deobandi. El wahabismo es una forma profundamente conservadora del Islam que cree en una interpretación literal del Corán. En este punto, las madrazas deobandi se alejaron de sus raíces religiosas.

Lazos de parentesco

Tras la invasión soviética a Afganistán en 1979, millones de refugiados afganos, en varias oleadas, se refugiaron en Pakistán, especialmente en su cinturón pastún.

Deseoso de obtener un punto de apoyo estratégico en Afganistán, Pakistán reclutó activamente a jóvenes en los campos de refugiados, imbuyéndolos aun más de celo religioso para luchar contra los soviéticos.

Expulsados ​​de sus hogares en Afganistán, los jóvenes afganos desposeídos prosperaron en los campos de refugiados, en parte debido a los lazos étnicos como pastunes. Atraídos a una ofensiva de base religiosa contra lo que consideraban un infiel o un ocupante extranjero, se convirtieron en reclutas listos para la causa antisoviética.

Muchos de los líderes y combatientes clave de los talibanes, incluido Mullah Omar, el fundador de la organización, habían estudiado en los seminarios de Deobandi en Afganistán y Pakistán.

Después de la guerra civil

Después de que los soviéticos se retiraron de Afganistán en 1989, los combatientes continuaron disfrutando del apoyo del establecimiento de seguridad de Pakistán y de actores privados para la asistencia financiera.

Cuando Afganistán se sumió en una guerra civil en 1992, varias facciones de la resistencia antisoviética compitieron por el poder. Entre ellos estaba la Alianza del Norte, un grupo que India y Rusia habían respaldado y que estaba bajo el liderazgo de un tayiko de etnia, Ahmed Shah Massoud, que resistió a los talibanes y adquirió un estatus casi mítico.

Sin embargo, como escribe el académico Larry P. Goodson, con la ayuda crucial y sustancial del establecimiento de seguridad de Pakistán, los talibanes salieron victoriosos y tomaron el poder en 1996.

Una vez en el poder, impusieron su marca distintiva del Islam en el país, muy lejos de sus raíces religiosas en la India colonial.

* Autores: Sohel Rana. Estudiante de doctorado, Universidad de Indiana / Sumit Ganguly. Profesor distinguido de Ciencia Política y cátedra Tagore de culturas y civilizaciones indias, Universidad de Indiana.

Artículo publicado originalmente en The Conversation, que se replica bajo la licencia Creative Commons.

¿Puede el mundo evitar que Israel y Hamas cometan crímenes de guerra? 7 preguntas respondidas sobre derecho internacional
Ambas partes del conflicto entre Israel y Hamas están acusadas de violar el derecho internacional: el primero  por su presunto bombardeo desproporcionado de edificios residenciales y grupos palestinos por disparar cohetes contra ciudades israelíes

 

The Conversation

Los combates más mortíferos en años entre Israel y Hamas habían matado a mediados de mayo a más de 200 palestinos en Gaza, incluidas decenas de niños, y al menos a 10 en Israel. Ambas partes están acusadas de violar el derecho internacional: Israel por su presunto bombardeo desproporcionado de edificios residenciales y grupos palestinos por disparar cohetes contra ciudades israelíes.

El profesor de derecho internacional Asaf Lubin (*) explica las reglas de la guerra y si se pueden hacer cumplir.

 ¿Las guerras se rigen por la ley?

El derecho internacional humanitario abarca un conjunto de reglas que rigen los conflictos armados. Están consagrados en tratados, algunos de los cuales tanto Israel como Palestina ratificaron. Los más importantes de estos acuerdos son los Convenios de Ginebra de 1949 y sus protocolos adicionales de 1977.

Un elemento central del derecho internacional humanitario es un conjunto básico de principios.

Primero está el principio de distinción, que obliga a las partes en conflicto a distinguir entre objetivos civiles y militares. Cada bando puede atacar solo aquellos objetos que por su naturaleza, ubicación, propósito o uso ofrecerían una ventaja militar definitiva si fueran neutralizados.

En segundo lugar, está el principio de proporcionalidad, según el cual cualquier “daño colateral” inevitable, como la muerte de civiles, no puede ser excesivo en relación con la ventaja militar directa prevista.

Finalmente, está el principio de precaución en los ataques, que reafirma la obligación de las partes en conflicto de hacer todo lo posible para mitigar los daños civiles.

Entonces, cuando Hamas dispara cohetes indiscriminadamente contra Tel Aviv, por ejemplo, es una clara violación del derecho internacional. De manera similar, los ataques israelíes contra rascacielos residenciales son para muchos en la comunidad internacional un crimen de guerra, porque son desproporcionados y no ofrecen una ventaja militar definitiva.

Israel no está de acuerdo, alegando que esos edificios fueron utilizados por Hamas para avanzar en su campaña militar.

Israel bombardeó un edificio que albergaba a los medios de comunicación Associated Press y Al Jazeera, así como a muchas familias palestinas.

 ¿Qué sucede si se alega que Israel o Hamas han cometido crímenes de guerra?

Eso depende de la voluntad de la comunidad internacional. Es posible que veamos una investigación de la Corte Penal Internacional, sanciones del Consejo de Seguridad de la ONU o misiones de investigación del Consejo de Derechos Humanos de la ONU.

Este tipo de investigaciones han ocurrido después de cada ciclo anterior de violencia entre Israel y Hamas. Informes anteriores, como el informe Goldstone de 2009, emitido por el Consejo de Derechos Humanos de la ONU, identificaron violaciones de los derechos humanos y del derecho humanitario por ambas partes. Pidió a Israel que proporcionara reparaciones monetarias a las víctimas palestinas o sus supervivientes.

Sin embargo, la aplicación de la ley ha demostrado ser en gran medida ineficaz. El derecho internacional simplemente carece de las herramientas necesarias para hacer que los países poderosos rindan cuentas.

 ¿Ha cumplido Israel con las demandas de la ONU después de tales investigaciones?

En diferentes grados. En muchos de esos casos, Israel no aceptó la premisa básica de que sus prácticas militares violaban el derecho internacional humanitario y, por lo tanto, no cambió de rumbo.

Pero en algunas raras ocasiones, Israel pagó una compensación. Por ejemplo, en 2009 Israel pagó 10,5 millones de dólares a la ONU por daños materiales y lesiones sufridas por la organización durante el ataque de Israel a Gaza.

Cuando Israel realiza tales pagos, se hacen ex gratia: pagos de una suma global para responder a la presión internacional sin reconocer ninguna responsabilidad legal o sin crear normas legalmente vinculantes que podrían aplicarse en el futuro.

Israel no está solo en esta práctica. Otros países, incluido Estados Unidos, han realizado pagos graciables similares a los perjudicados en la guerra, sin admitir culpa o irregularidades.

 ¿Cuál es la posición de Estados Unidos sobre la acción militar de Israel en Gaza?

Estados Unidos ahora dice que apoya un alto el fuego. Pero ha bloqueado las declaraciones del Consejo de Seguridad de la ONU que habrían pedido tal alto el fuego y culpado a Israel, incluido un lenguaje fuerte sobre la muerte de un gran número de niños palestinos. Estados Unidos afirmó que bloqueó esas declaraciones porque no condenó también a Hamas por violar el derecho internacional.

Es una postura común de Estados Unidos en los conflictos entre Israel y Hamas exigir igualdad en el lenguaje en «ambos lados». Pero los progresistas del Congreso en el Partido Demócrata ahora tienen una opinión diferente. Insisten en que Estados Unidos debe reconocer el desequilibrio de poder entre Israel, una superpotencia militar financiada por Estados Unidos, y Gaza, un territorio ocupado.

 Israel ya estaba siendo investigado por la Corte Penal Internacional por presuntamente cometer crímenes de guerra contra palestinos. ¿Influirá el conflicto actual en ese caso?

En marzo de 2021, la fiscal saliente de la Corte Penal Internacional, Fatou Bensouda, abrió una investigación sobre presuntos ataques israelíes desproporcionados en Gaza, exactamente el mismo tipo de ataques en cuestión ahora. La investigación también cubre el programa de asentamientos de Israel en Cisjordania.

En una entrevista reciente, Bensouda dijo que la investigación seguía abierta y que su oficina está monitoreando la situación actual muy de cerca, esencialmente advirtiendo a Israel que tenga cuidado, porque el tribunal penal podría hacer que rinda cuentas.

La violencia en curso muestra que la amenaza no disuadió a ninguna de las partes. Los líderes israelíes a menudo se refieren a una «cúpula de hierro legal» para indicar el paraguas general de protección que Israel ofrece a su personal militar de cualquier proceso penal futuro.

 ¿Se han sumado Israel y Estados Unidos a los tratados internacionales que establecen las reglas de la guerra?

Sí, ambos ratificaron los Convenios de Ginebra, pero no sus protocolos adicionales. No obstante, la comunidad internacional reconoce ampliamente las reglas establecidas en estos acuerdos como derecho consuetudinario y, por lo tanto, son vinculantes para todos los países, independientemente de que hayan firmado o no.

 Si ni Israel ni los Estados Unidos cumplen con el derecho internacional humanitario, ¿existen realmente estas reglas?

El derecho internacional cumple una función expresiva, estableciendo un estándar sobre cómo deben comportarse los países. Con el tiempo, hemos visto que estas normas desempeñan un papel cada vez más importante en la forma en que operan los países y qué acciones se consideran inaceptables.

Por ejemplo, tras el informe Goldstone de 2009, Israel se comprometió a realizar varios cambios para minimizar las bajas civiles, incluida la restricción del uso de municiones de fósforo blanco, que provocan graves quemaduras químicas.

El derecho internacional humanitario no es una panacea para todos los males del mundo. Pero estas reglas son un buen lugar para comenzar, y ciertamente vale la pena luchar por ellas.

Artículo publicado originalmente en The Conversation, que se replica bajo la licencia Creative Commons.

*Asaf Lubin es profesor asociado de Derecho, de la Universidad de Indiana

6 verdades importantes sobre las vacunas COVID-19*
Una de las mayores barreras que se interponen en el camino para poner fin a la pandemia no es médica ni logística. Es la información errónea sobre las vacunas COVID-19

 

@Conversation_E

La demanda de vacunas supera actualmente a la oferta, pero hay muchas personas que no están seguras de si deben tomar la vacuna o se oponen firmemente a ella. A menudo, esto se debe a que han escuchado información incorrecta sobre la vacuna o sus efectos.

Muchos expertos calculan que entre el 70 % y el 90 % de la población debe vacunarse para bloquear la propagación del virus y alcanzar la inmunidad colectiva. Esta se produce cuando hay suficientes individuos inmunes a una enfermedad que impide su propagación. Si la población quiere lograr la inmunidad colectiva, es importante comenzar a disipar los mitos para que cuando haya un acceso generalizado a la vacuna, la gente no dude en vacunarse.

Somos inmunólogo y farmacéutico. Estos son algunos de los hechos detrás de algunos de los mitos comunes que hemos escuchado sobre las vacunas de ARNm de COVID-19 de pacientes, amigos y familiares.

 Las vacunas se probaron rigurosamente y se determinó que eran seguras

La tecnología de ARNm que se utilizó en las vacunas Pfizer / BioNTech y Moderna existe desde hace más de una década y no es nueva en el campo del desarrollo de vacunas. Además, las vacunas de ARNm aprobadas se han sometido a rigurosas pruebas y ensayos clínicos que demuestran su seguridad y eficacia en las personas.

Más de 90.000 personas se ofrecieron como voluntarias para estos ensayos de vacunas. La vacuna Pfizer-BioNTech redujo la enfermedad en un 95 % y la vacuna Moderna redujo la enfermedad en un 94 % después de que los voluntarios completaron dos dosis. El desarrollo, los ensayos clínicos y la aprobación ocurrieron más rápido que lo visto con vacunas anteriores. Hay varias razones.

En primer lugar, se ha estudiado la tecnología de ARNm para otras enfermedades virales (virus del zika, virus de la rabia, virus sincitial respiratorio) durante los últimos años. Los científicos pudieron aplicar esta tecnología familiar al virus SARS-CoV-2 inmediatamente después de su descubrimiento.

En segundo lugar, la financiación y las asociaciones de empresas gubernamentales y privadas permitieron que muchas de las fases de los ensayos clínicos ocurrieran en paralelo, en lugar de en series, que es el diseño de prueba típico. Esto aceleró significativamente el proceso.

En tercer lugar, la mayor parte de la parte costosa y que requiere mucho tiempo del desarrollo de vacunas es aumentar la fabricación y la producción comercial y garantizar el control de calidad. Esto suele ocurrir después de que se hayan completado los ensayos de eficacia de fase 3.

Debido a la urgencia de la pandemia de COVID-19, la fabricación y producción a escala comercial de estas vacunas comenzó al mismo tiempo que los ensayos clínicos de seguridad humana.

Esto significó que una vez que se demostró que las vacunas eran seguras y efectivas, había una gran reserva lista para distribuir al público.

 Las vacunas no tienen ningún efecto sobre el material genético de los receptores

El ADN se encuentra dentro del núcleo de una célula. El ARN mensajero, o ARNm, entregado por las vacunas ingresa a la célula pero no al núcleo. Las instrucciones de ARNm se utilizan para fabricar la proteína de pico, que el cuerpo reconoce como no perteneciente, y esto evoca una respuesta inmune. Después de ser leídas, estas moléculas de la vacuna de ARNm se degradan rápidamente a través de procesos celulares normales.

Las vacunas de ARNm de COVID-19 producen solo la proteína de pico y no pueden producir las enzimas que facilitan la integración de la célula huésped. Por lo tanto, es muy poco probable que se altere el ADN del huésped.

 Las vacunas de ARNm no pueden darle COVID-19

Las vacunas de ARNm no pueden causar enfermedades porque no contienen un virus vivo. La mayoría de las personas presentan efectos secundarios leves como dolor de brazo, dolores, escalofríos y fiebre después de la vacunación. Estos síntomas son las reacciones saludables y esperadas a la vacuna y, a menudo, desaparecen en pocos días.

También ha habido algunos informes de efectos secundarios más graves. Al 18 de enero, las tasas de anafilaxia, una reacción alérgica potencialmente mortal, eran de 1 en 212 000 en los que recibieron la vacuna Pfizer y de 1 en 400 000 en los que recibieron la vacuna Moderna. Nadie ha muerto de anafilaxia. Ha habido informes de muerte, pero no parecen deberse a la vacuna. Estas muertes se han producido principalmente en personas de edad avanzada, una población con mayores tasas de mortalidad. Todas estas muertes están siendo investigadas, pero en este momento se atribuyen a condiciones subyacentes.

Una cosa a tener en cuenta es que a medida que se vacunen más personas, habrá más casos de enfermedades incidentales. Estas son enfermedades que se esperaría que ocurrieran a un cierto ritmo en una gran población, pero que pueden no estar relacionadas con recibir la vacuna.

 Las mujeres embarazadas o en período de lactancia pueden optar por vacunarse de forma segura

El CDC establece que las pacientes embarazadas o en período de lactancia pueden optar por vacunarse si son elegibles.

Las mujeres que estaban embarazadas o amamantando fueron excluidas de los ensayos iniciales; lo que llevó a la Organización Mundial de la Salud a recomendar inicialmente la vacunación solo en personas embarazadas o lactantes de alto riesgo.

Esta controvertida postura se revirtió después del rechazo de las principales organizaciones de salud materna, incluido el Colegio Estadounidense de Obstetras y Ginecólogos y la Sociedad de Medicina Materno-Fetal, que señaló que el riesgo de COVID-19 es mayor en las poblaciones embarazadas.

Debido a que los datos son limitados, las sociedades y organizaciones profesionales han tardado en hacer una recomendación clara a pesar de que los expertos coinciden en que el riesgo de infección por COVID-19 supera cualquier riesgo potencial y teórico de la vacunación.

Los estudios preliminares en animales no mostraron efectos dañinos y, hasta la fecha, no ha habido informes de daños al feto o problemas con el desarrollo de ninguna de las vacunas de ARNm. Las personas que tengan preguntas deben hablar con su proveedor de atención médica, pero no se requiere una consulta o aprobación para la vacunación.

 Las vacunas COVID-19 no tienen ningún efecto sobre la fertilidad

A algunas personas les preocupa que las vacunas COVID-19 puedan causar infertilidad, lo cual no es cierto. Este mito se originó porque una secuencia corta de aminoácidos que componen la proteína de pico del SARS-CoV-2, necesaria para infectar las células humanas, también se comparte con una proteína llamada sincitina, que está presente en la placenta, un órgano vital en el desarrollo fetal.

Sin embargo, la similitud de secuencia es demasiado corta para desencadenar una reacción inmune peligrosa que dará lugar a la infertilidad, según los expertos que estudian estas proteínas.

Además, hay registros de embarazos exitosos después de la infección por SARS-CoV-2, sin evidencia de un aumento de abortos espontáneos ocurridos al principio del embarazo.

La respuesta inmune al virus no parece afectar la fertilidad. Si bien se excluyó a las personas embarazadas de los ensayos de vacunas, 23 participantes del ensayo de Pfizer / BioNTech quedaron embarazadas después de recibir la vacuna y no hubo abortos espontáneos en las que recibieron la vacuna. Aunque es un número pequeño en comparación con las más de 40 000 personas inscritas en el estudio, se suma a la evidencia de que no hay necesidad de preocuparse por la infertilidad.

 Aquellos que han tenido COVID-19 se beneficiarán de la vacunación

Se prevé que los anticuerpos de la infección por COVID-19 duran aproximadamente de dos a cuatro meses, por lo que aquellos que han tenido una infección previa aun deben vacunarse.

El CDC indica que los individuos que han tenido COVID-19, pueden optar por esperar 90 días después de la infección, ya que se espera que serán protegidos por los anticuerpos naturales para ese período de tres meses. Sin embargo, es seguro vacunarse tan pronto como finalice el período de cuarentena. Aquellos que recibieron anticuerpos monoclonales, que son anticuerpos sintéticos fabricados en un laboratorio, deben esperar al menos 90 días antes de recibir la vacuna.

Con nueva información que se publica a diario y las recomendaciones que cambian rápidamente, es difícil mantenerse al día. Es fundamental que los datos precisos sobre las vacunas COVID-19 circulen ampliamente para que cualquier persona pueda acceder a la información necesaria para tomar una decisión informada.

* Autores: Sarah Lynch, director de Educación en Habilidades y Profesor Asistente Clínico de Práctica Farmacéutica, Binghamton University, State University of New York. / Kanneboyina Nagaraju, profesor de Farmacia y Ciencias Farmacéuticas, Binghamton University, State University of New York

Artículo de The Conversation, publicado bajo licencia Creative Commons

La lucha del cuerpo contra la COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren*
En esta entrevista, Nathan Ahlgren, profesor asistente de Biología en la Universidad de Clark, utiliza modelos impresos en 3D para explicar qué hacen las proteínas en los virus, cómo interactúan con las células humanas, cómo la vacuna entrega el ARNm a la célula y cómo nos protegen los anticuerpos

 

@Conversation_E

Nathan Ahlgren explica en este vídeo qué papel juegan las proteínas en un virus y cómo funciona la proteína de pico.

¿Qué hacen las proteínas en un virus? ¿Qué más hay en un virus?

Toda la vida tiene proteínas. Entonces, las células humanas tienen proteínas, y lo mismo ocurre con los virus, aunque son muy diferentes de las células de nuestro cuerpo. Un virus se compone de dos cosas principales: una capa de proteína y material genético.

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren
Ahlgren sostiene un modelo de virus del papiloma humano. El modelo tiene forma de balón de fútbol. La pelota tiene segmentos removibles, que representan grupos de proteínas. Dentro de la bola hueca hay una cuerda roja, que representa el ARN. Imagen: La Conversación , CC BY-ND

La imagen de arriba muestra un modelo impreso en 3D que hice con proteínas del virus del papiloma humano. Cada una de las piezas coloreadas está formada por cinco copias de una única proteína, y juntas forman una cáscara icosaédrica. En el interior, he representado el material genético aquí como una hebra roja. Y eso es esencialmente de lo que se compone la estructura de un virus. En este caso, la función de las proteínas es formar una capa protectora alrededor del virus. Algunos virus, incluido el SARS-CoV2, también tienen una membrana plasmática o una membrana lipídica a su alrededor.

¿Cuál es la función de la proteína de pico?

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren
El académico utiliza un modelo impreso en 3D de una proteína de pico y explica cómo se dirige al receptor ACE-2. Un artista ha añadido una ilustración digital del receptor ACE-2 en su mano para ilustrar el proceso con claridad.

La proteína de pico tiene dos funciones: reconocer y adherirse a la célula, y luego permitir que el material genético del virus ingrese a la célula fusionándose con la membrana celular. La punta de la proteína pico reconocerá otra proteína que se encuentra en la superficie de una célula humana. Entonces, si mi brazo en la imagen de arriba es la superficie celular, se conectará a una proteína allí. La proteína que reconoce en las células humanas se llama ACE-2. Una vez que reconoce una proteína ACE-2, hay un proceso complicado en el que la proteína de pico despliega una estructura larga y delgada para adherirse a la membrana plasmática de la célula y fusionar las membranas plasmáticas del virus y la célula.

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren
Una ilustración muestra la ruptura de la membrana celular y posterior fusión del virus CoV-2 del SARS a la célula, liberando el genoma del ARN viral en el citoplasma celular. David Godsell  / La base de datos de proteínas, CC BY-SA.

Todo tiene que ver con las formas, la composición química y la carga de los átomos en la proteína pico y la proteína ACE-2. Cada una de las pequeñas protuberancias del modelo representa un átomo individual. La superficie de la proteína de punta reconocerá la proteína ACE-2, como una pieza de rompecabezas que encaja a la perfección, o un candado y llave.

¿Cómo interfieren las vacunas de ARNm en este proceso?La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren

El ARNm de la proteína de pico, que se muestra como la hebra roja, contiene instrucciones para la formación de la proteína de pico. Las cuentas de colores de la pulsera representan los aminoácidos individuales que componen la proteína de la espiga, que se pliega en una espiga.

El ARNm es material genético que tiene instrucciones o información para producir proteínas. El ARNm de la proteína de pico, que se muestra como la hebra roja en la foto de arriba, contiene instrucciones para hacer la proteína de pico. Las cuentas de colores de la pulsera y el orden en el que se colocan representan los aminoácidos individuales que forman la proteína de la espiga, que se pliega en forma de espiga.

Las vacunas toman la secuencia de ARNm de la proteína de pico , la colocan en un paquete especial y la entregan a las células humanas. Ahora sus células tienen las instrucciones para producir la proteína de pico, así que van a producir algunas. Esa proteína terminará en la superficie de tu célula. Ahí es cuando el sistema inmunológico entra en acción. Su cuerpo detecta esta proteína, reconoce que es ajena al cuerpo y trata de buscar y destruir esa proteína.

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren

La vacuna libera ARNm para la proteína de pico envuelta en un paquete de lípidos, junto con cadenas de polietilenglicol. Las hebras de PEG protegen el paquete y aumentan su durabilidad para que pueda llegar a la celda de forma segura. Imagen La Conversación, David Goodsell / The Protein Database , CC BY-ND

La forma en que las vacunas introducen el ARNm en la célula es en cierto modo similar a la forma en que lo hacen los virus. Es un paquete simple con material genético en su interior.

¿Qué hacen los anticuerpos?

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren

La lucha del cuerpo contra COVID-19 explicada con modelos impresos en 3D, entrevista con Nathan Ahlgren
El erudito muestra cómo los anticuerpos, que tienen forma de Y, bloquean la proteína de pico. Imagen: The Conversation, David Goodsell / The Protein Database , CC BY-ND.

Los anticuerpos son otro tipo de proteína. Toman una forma de Y, y su trabajo es reconocer intrusos como bacterias y virus en su cuerpo.

¿Cómo lo hacen? Las puntas de la Y son ligeramente diferentes de un anticuerpo a otro. Su cuerpo produce miles de millones de anticuerpos diferentes, que en su mayoría difieren en las puntas. La forma de la punta, la composición molecular y la carga deben ser exactamente correctas para encajar en el extremo de la proteína de la punta y bloquearla. Una vez que se bloquea la punta de la proteína de pico, ya no puede encajar en el receptor ACE-2. Entonces esto es lo que se llama un «anticuerpo neutralizante».

La otra cosa que pueden hacer los anticuerpos es que, una vez que se unen a la proteína de pico, pueden actuar como una bandera. Y luego otras células inmunes pueden reconocer esa bandera y decir “OK, tengo que ir a comerme esta cosa. Esto es malo para el cuerpo «.

Una vez que nuestro cuerpo tiene las instrucciones para producir la proteína de pico, puede hacer un muy buen trabajo en la construcción de anticuerpos para bloquear las proteínas de pico.

¿Cómo encuentran todas estas proteínas sus objetivos?

Todos están flotando y chocando entre sí, lo que tal vez sea un poco preocupante, que el destino de nuestra salud depende de que estas moléculas floten y se encuentren entre sí. Pero tienes muchos anticuerpos, y si estás infectado con muchos virus, flotarán y encontrarán la superficie correcta y se adherirán a su objetivo.

*Nathan Ahlgren es profesor asistente de biología, Universidad de Clark.

Artículo de The Conversation, que se publica bajo licencia Creative Commons.

Lo que necesita saber sobre las nuevas variantes de COVID-19, entrevista a David Kennedy*
Se han encontrado dos nuevas cepas del coronavirus que causa COVID-19 llamadas B.1.1.7 y B.1.351 en el Reino Unido y Sudáfrica y se cree que son más transmisibles
En esta entrevista, David Kennedy, un biólogo que estudia la evolución de las enfermedades infecciosas en Penn State, explica en qué se diferencian estas nuevas cepas, qué significa «más transmisible», qué significa eso para el público y si las vacunas serán efectivas contra ellas

 

@Conversation_E

David Kennedy explica las dos nuevas cepas de COVID-19 B117 y B1351, que se detectaron en diciembre.

¿Cuáles son las dos nuevas variantes del virus CoV-2 del SARS?

En realidad, están surgiendo algunas variantes diferentes de las que probablemente haya escuchado recientemente. Dos de los más comunes de los que la gente habla y que más les preocupa son las variantes B.1.1.7 y B.1.351 . Fueron detectados por primera vez en el Reino Unido y Sudáfrica. Parece que han estado circulando desde octubre al menos, pero solo se notaron en diciembre. La preocupación acerca de estas variantes es que podrían tener algunas diferencias en cuán transmisibles son y cómo las percibe el sistema inmunológico.

¿Qué significa «más transmisible» cuando se trata de estas variantes?

Los datos sugieren que ambas variantes son más transmisibles . La mayoría de los datos disponibles corresponden a la variante del Reino Unido en particular. Todavía no está claro exactamente cuánto más transmisible es, pero las estimaciones actuales indican que es entre un 30% y un 80% más transmisible que las cepas originales que existían.

¿Cómo llegaron los científicos a esos números?

Cuando los picos en los casos en el Reino Unido plantearon preocupaciones, secuenciaron el virus de los casos durante los picos. Vieron que existía esta nueva variante. Observaron la frecuencia de esta variante más atrás en el tiempo y vieron que aumentaba en frecuencia con el tiempo. Entonces pasó de ser muy raro a muy común. Y basándose en la tasa de aumento, estiman que era alrededor de un 70% más o menos transmisible que el virus original.

La segunda forma en que determinaron que era más transmisible es a través de algo llamado » tasa de ataque secundario «. Lo que hacen es, si saben que alguien está infectado, pueden mirar y ver cuántos de sus contactos se infectaron. Y así pueden hacer eso para las personas que están infectadas con la cepa original del virus, y pueden hacerlo para las personas que están infectadas con esta nueva variante. Lo que vieron fue que las personas que tenían esta nueva variante tenían más probabilidades de infectar a sus contactos, y ese aumento fue de alrededor del 30 % al 40 % . Eso significa que es más probable que esta nueva variante se transmita a otras personas.

¿Cómo se traduce en riesgo una variante más transmisible? ¿Cómo afecta a los niveles de riesgo diarios de las personas?

Lo primero que debo decir es que no hay evidencia de que haya una mayor gravedad de la enfermedad como resultado de estas variantes. Entonces no parece que ahora sea más dañino. Pero la preocupación es que más personas se van a infectar y, en total, más personas se van a enfermar.

Pero la razón por la que esto es tan preocupante es que el aumento de la transmisibilidad lo golpea dos veces. En primer lugar, habrá más personas infectadas, por lo que es más probable que interactúe con alguien que sea contagioso. Y segundo, el virus es más infeccioso, por lo que es más probable que cada persona infectada se lo transmita.

Dicho esto, los conceptos básicos de cómo se supone que debemos vivir nuestras vidas y cómo se supone que debemos controlar esto son esencialmente los mismos. Las medidas de mitigación que tenemos implementadas, como el distanciamiento social, el uso de una máscara, evitar los espacios compartidos interiores, reducir los riesgos innecesarios, siguen siendo las mejores medidas que tenemos para intentar controlar esto. Al menos hasta que todos tengamos acceso a las vacunas.

¿Qué significa esta nueva variante para la eficacia de la vacuna?

Si miramos la vacuna contra la viruela, nunca vimos evolucionar la resistencia a ella. Lo mismo ocurre con el sarampión, la poliomielitis y la mayoría de las vacunas que tenemos. Nunca tenemos que actualizarlos y siguen funcionando.

Pero ha habido vacunas en las que tenemos que actualizarlas porque evolucionó la resistencia. Por eso, parte de la preocupación por estas nuevas variantes es que podría haber una evolución de la resistencia a las vacunas que se están desarrollando actualmente.

La razón por la que la gente está preocupada es que muchas de las mutaciones en estas nuevas variantes se encuentran en el sitio objetivo de las vacunas, algo llamado proteína de pico. Pero el hecho de que veamos cambios en la proteína de pico de estas variantes no significa necesariamente que vaya a socavar la vacuna.

Lo que los investigadores han visto es que una de las mutaciones encontradas en las variantes del Reino Unido y Sudáfrica no parece tener ningún efecto sobre cómo nuestro sistema inmunológico ve el virus, por lo que son buenas noticias. Pero otra mutación encontrada en la variante de Sudáfrica parece afectar la forma en que nuestra respuesta inmune ve el virus.

Hemos aprendido que si extrae suero sanguíneo de alguien que estaba previamente infectado con la versión anterior del virus e intenta usar ese suero para detener el virus que contiene esta nueva mutación, necesita una concentración más alta del suero sanguíneo para neutralizar el virus. Eso significa que hay una diferencia en la forma en que nuestro sistema inmunológico ve el virus. No significa necesariamente que la vacuna sea menos efectiva. Pero ciertamente es algo que debe estudiarse más.

Estas son dos de las mutaciones. Hay muchas más mutaciones en estas variantes, que los científicos deben seguir estudiando.

El resumen aquí es que al menos una de las mutaciones parece que podría ser relevante, pero no hay buena evidencia que sugiera que eso signifique que las vacunas no serán efectivas. Las vacunas tienden a ser resistentes frente al cambio evolutivo. Entonces, mi esperanza y mi expectativa es que la protección de la vacuna sea sólida.

* David Kennedy es profesor asistente de biología, Penn State

Entrada de The Conversation que se publica bajo licencia Creative Commons

Las opiniones emitidas por los articulistas son de su entera responsabilidad y no comprometen la línea editorial de RunRun.es

Cómo las autoridades están usando la tecnología para rastrear a quienes atacaron el Capitolio de EE. UU.*

Las cámaras de alta definición en espacios públicos integran la tecnología para rastrear a los atacantes del Capitolio estadounidense. Foto AP / José Luis Magana en The Conversation (intervenida por N. Silva / Runrunes)

Las agencias de aplicación de la ley están accediendo a grandes cantidades de información a través de fuentes tecnológicas para investigar el ataque al edificio del Capitolio de los Estados Unidos

 

@Conversation_E

Después de que los alborotadores inundaron el edificio del Capitolio de los EE. UU. El 6 de enero, hubo un llamado inmediato para que los que invadieron a los oficiales en la escena y llenaron los pisos de la Cámara y el Senado, así como las oficinas personales de los miembros del Congreso, fueran identificados, arrestados y procesados. La respuesta coordinada de las fuerzas del orden a este incidente es enorme.

Como investigadores que estudian la justicia penal, vemos que las agencias de aplicación de la ley están accediendo a grandes cantidades de información a través de fuentes tecnológicas para investigar el ataque al edificio del Capitolio de los Estados Unidos. Las cámaras de seguridad de alta definición, la tecnología de reconocimiento facial, los servicios de ubicación adquiridos desde teléfonos móviles y aplicaciones de terceros, y el acceso a pruebas de archivo en las redes sociales se utilizan para identificar a los autores de delitos y vincularlos a lugares y momentos específicos.

Si bien los grupos de vigilancia han expresado preocupaciones legítimas sobre el uso de la tecnología de vigilancia del gobierno y del sector privado para identificar a las personas que podrían cometer actos violentos en algún momento futuro, existe mucha menos preocupación sobre el uso de la tecnología para identificar, arrestar y enjuiciar a las personas una vez estos crímenes han ocurrido.

 Tecnología de reconocimiento facial

En los días transcurridos desde la violación del Capitolio, la información ha fluido continuamente a las fuerzas del orden con nombres y / o imágenes de presuntos participantes en los disturbios. La tecnología de reconocimiento facial se puede utilizar para comparar imágenes obtenidas por las fuerzas del orden, en particular las imágenes tomadas de la red de cámaras de seguridad dentro y fuera del complejo del Capitolio, para identificar positivamente a las personas de interés.

Los sistemas de reconocimiento facial funcionan al hacer coincidir una cara en un video o una foto con una cara en una base de datos que está asociada con el nombre de una persona y otra información de identificación.

Más allá del uso de registros públicos, los organismos encargados de hacer cumplir la ley han recurrido a empresas privadas para acceder a grandes bases de datos de rostros identificados. Un creciente cuerpo de evidencia muestra la gran cantidad de datos que algunas empresas han estado recopilando de las redes sociales y otras fuentes disponibles públicamente; así como de los sistemas de CCTV en espacios públicos de todo el mundo. Los organismos encargados de hacer cumplir la ley pueden simplemente comprar los servicios de estas empresas.

La tecnología existe para identificar a las personas que participan en encuentros violentos en espacios públicos en tiempo real utilizando la base de datos nacional de identificación que pronto se completará. Esto podría provocar que algunos grupos extremistas se salgan de la red para evitar la identificación.

 Obtener información de las redes sociales

Los investigadores están siendo ayudados por muchos de los participantes en los eventos del 6 de enero, quienes publicaron relatos de sus actividades en las redes sociales.

Además de los participantes que traspasaron las barricadas del Capitolio, muchos transeúntes documentaron los hechos.

Las empresas de redes sociales están ayudando a las fuerzas del orden a acceder a contenido que puede ser útil para localizar y procesar a personas específicas.

Algunos de los primeros sujetos que fueron arrestados después de los eventos del 6 de enero ya eran conocidos por las agencias policiales de todo el país, y su participación fue confirmada por publicaciones en las redes sociales. Han surgido informes de que los agentes se pusieron en contacto con personas y grupos que ya estaban bajo vigilancia por las fuerzas del orden en todo el país a través de su actividad en las redes sociales, incluidos supuestos supremacistas blancos en la lista de vigilancia de terroristas del FBI, antes de que las personas viajaran a Washington para asistir al evento «Stop the Steal» (Detengan el robo).

La información de las redes sociales también está ayudando a las autoridades a determinar el alcance de la planificación entre las personas y los grupos que participaron.

Existe cierto desacuerdo dentro de la comunidad policial sobre los pros y los contras de restringir la capacidad de los extremistas para comunicarse en plataformas como Twitter, Facebook, Instagram, TikTok y Parler. El beneficio de restringir el acceso de los extremistas es obstaculizar la comunicación con la esperanza de prevenir ataques similares. Existe evidencia emergente de que los grupos extremistas están trasladando sus conversaciones en las redes sociales a sitios protegidos con contraseña y a la red oscura, donde se protege el anonimato de una persona. Esta migración podría obstaculizar a los grupos extremistas en sus esfuerzos de reclutamiento y propaganda, pero no está claro si tiene un efecto en la organización de los grupos.

La desventaja de llevar a los extremistas a plataformas en línea menos visibles es que dificulta que las fuerzas del orden recopilen la información necesaria para llevar casos contra quienes participan en incidentes delictivos. Sus huellas virtuales se vuelven más difíciles de seguir.

 Seguimiento de ubicación

Identificar a una persona, en particular a alguien que las fuerzas del orden público no conocían previamente, es solo una pieza de prueba necesaria para emitir una orden de arresto. La información empírica que coloca al sospechoso en el lugar de un crimen cuando ocurrió ese crimen a menudo proporciona la corroboración que los tribunales necesitan para emitir una orden judicial.

La gran mayoría de los participantes en los disturbios del Capitolio llevaban dispositivos móviles con ellos y los tenían encendidos, lo que hace posible que las fuerzas del orden determinen los movimientos del propietario del teléfono celular.

Incluso si los usuarios tienen servicios de ubicación, datos móviles y WiFi desactivados, las fuerzas del orden tienen acceso a la tecnología que puede determinar la ubicación de un dispositivo en un momento específico.

Muchas de las personas que irrumpieron en el edificio del Capitolio de los Estados Unidos el 6 de enero tenían teléfonos celulares, que las agencias policiales pueden usar para ubicar a las personas en la escena del crimen.

Pero los datos de ubicación son útiles solo cuando se combinan con otras pruebas de la participación de un sujeto en un incidente criminal, como fotos y videos. Por ejemplo, es dudoso que el simple hecho de estar cerca del Capitolio durante los disturbios sea suficiente. Los datos de ubicación pueden no ser lo suficientemente precisos para discernir si un dispositivo estaba en la persona de alguien detrás de barricadas previamente establecidas fuera del edificio del Capitolio o si ese dispositivo estaba dentro de la oficina privada de la presidenta de la Cámara de Representantes, Nancy Pelosi, particularmente con miles de dispositivos móviles agrupados en un pequeño espacio geográfico adentro, estructuras que pueden oscurecer las señales.

 Consejos del público

Un aspecto de las investigaciones penales que no ha cambiado con el auge de la vigilancia tecnológica es el valor de la información proporcionada por testigos presenciales y asociados de personas sospechosas de cometer delitos. En los días posteriores al asalto al Capitolio, amigos, parientes, excónyuges, vecinos, compañeros de trabajo y otros que indicaron que vieron imágenes de alguien que conocían participando en los disturbios en la televisión o en las redes sociales, los escuchó jactarse de sus hazañas o escuchó de un tercero que habían participado.

El FBI, especialmente, aprovechó la atención constante de los medios sobre los disturbios en el Capitolio para pedirle al público consejos e información, y había establecido una línea directa para recopilar esta información pocas horas después del incidente.

Ciertamente ayuda a las investigaciones criminales cuando los perpetradores están dispuestos a ser registrados y fotografiados, y cuando brindan sus nombres, edades y lugares de origen a los reporteros.

La tecnología amplía el alcance de las investigaciones policiales y, junto con los consejos del público, dificulta que los participantes en las acciones de la mafia se pierdan entre la multitud. Sin embargo, estas tecnologías plantean la cuestión de si pueden y deben usarse en el futuro para evitar que este tipo de incidentes violentos a gran escala ocurran en primer lugar.

* Autores: Don Hummer, profesor asociado de Justicia penal, Penn State / James Byrne, profesor de Criminología y Estudios de Justicia, Universidad de Massachusetts Lowell.

Entrada de The Conversation, que se publica bajo licencia Creative Commons.

Las opiniones emitidas por los articulistas son de su entera responsabilidad  Y no comprometen la línea editorial de RunRun.es

Trump ve el poder como propiedad privada, un hábito compartido por los autócratas

En la gráfica, Vladimir Putin, Donald Trump, Hugo Chávez, Alexander Lukashenko y Nicolás Maduro. Comp. Runrunes.

Los referendos, empañados por la intimidación y la violencia, tuvieron el mismo resultado de extender los mandatos de Lukashenko en Bielorrusia, Abdelaziz Bouteflika en Argelia y Hugo Chávez en Venezuela

 

@Conversation_E

Poco antes de que multitudes de sus partidarios irrumpieran en el Capitolio el 6 de enero, Donald Trump les imploró que » recuperaran nuestro país «. Sus palabras se hicieron eco de una larga historia de autoritarios que han intentado privatizar el poder y convertirlo en propiedad personal.

Recuperar lo que es tuyo no sería, según esta lógica, invasión, terrorismo o traición. En cambio, se trata simplemente de arreglar las cosas. Al incitar a una multitud predominantemente blanca a sitiar una institución que ratificaba lo que se les había dicho que era una elección «robada», Trump estaba tratando de preservar su presidencia como si fuera propiedad privada. Suya, para conservarla o regalarla.

Convertir el poder en propiedad

Como estudiosos del autoritarismo comparativo, hemos aprendido que esto no es nada nuevo. La historia ofrece muchos ejemplos atroces de autócratas que trataron su cargo y sus poderes como propiedad privada. Luis XIV, rey de Francia, no supo distinguir entre él y el Estado. Según la leyenda, el “Rey Sol” decía que él era el estado o, modificado en términos de propiedad, que el Estado le pertenecía.

Ya sea que los autócratas lleguen al poder por casualidad de nacimiento, sean elegidos o usurpen el liderazgo del Estado, casi habitualmente sucumben a la tentación de considerar su posición no como un préstamo temporal, sino como un capital que pueden disponer como propietarios. La forma en que los autócratas tratan la tenencia, la sucesión y los bienes del Estado revela cómo tratan el poder político como propiedad privada.

Una vez elegidos, de manera justa o después de manipulación, los autócratas tienden a arrebatar el poder a un gobierno legítimo y, si es necesario, eliminan los límites de tiempo de su mandato.

En el caso de Xi Jinping de China, esto se logró a través de cambios constitucionales cosméticos manejados por cuadros del partido obedientes. Los referendos, empañados por la intimidación y la violencia, tuvieron el mismo resultado de extender los mandatos de Alexander Lukashenko en Bielorrusia, Abdelaziz Bouteflika en Argelia y Hugo Chávez en Venezuela.

Los déspotas descarados, como el exlíder de Uzbekistán, Islam Karimov, simplemente ignoran un límite constitucional de mandato. Vladimir Putin lo eludió estableciendo primero un títere, Dmitry Medvedev, antes de fingir un nuevo comienzo después de manipular la Constitución.

Cuando se trata de Trump, se enfrentó al final inminente de su mandato a través de la negación. La elección perdida lo obligó a negar que sucedió, en lugar de reclamar una victoria aplastante. Contra toda evidencia, Trump denunció lo que afirmó que era un fraude electoral, insistió en repetidos relatos y presentó una serie de demandas sin mérito.

Pero incluso los jueces de la Corte Suprema nombrados por Trump no pudieron defender sus afirmaciones sobre lo que él creía que era suyo: la presidencia. El último llamado de Trump para fabricar hechos que respaldaran su negación se envió al secretario de Estado de Georgia para obtener más de 11.780 votos.

Herencia del poder

Siguiendo el ejemplo de las monarquías hereditarias, los autócratas tienen una inclinación por controlar la transferencia de cargos políticos como propiedad. Actuar como si fueran «dueños» del poder justifica la selección y unción de un heredero.

También asegura la amnistía tácita de cualquier crimen que puedan haber cometido al poner en su lugar a alguien que pueda absolverlos y la suave continuidad de un gobierno autoritario para continuar con su legado.

Las versiones más duras de esto incluyen la dinastía Kim en Corea del Norte y el clan de la familia Assad en Siria, en la que los autoritarios garantizan la continuidad a través de su descendencia. En otros lugares, son las esposas, por ejemplo, Eva Perón en Argentina e Imelda Marcos en las Filipinas, quienes se convirtieron en poderosas figuras nacionales utilizando la base de apoyo que sus cónyuges habían acumulado.

Mientras tanto, para otros son amigos, como Nicolás Maduro en Venezuela, que era un leal a Chávez, o médicos personales, como el asesino François “Papa Doc” Duvalier en Haití  quienes se convierten en confidentes de los líderes gobernantes y luego herederos del trono.

Bajo el comunismo al estilo soviético, el partido primero ocupa el lugar del poder como heredero legítimo para asegurar una continuidad ininterrumpida. La sucesión tiende a ser más difícil cuando unas elecciones razonablemente fiables conllevan el riesgo de expropiar al titular del poder.

Trump pudo haber tenido la intención de eliminar este riesgo combinando la negación de los resultados con acciones judiciales, la difusión de narrativas falsas y la incitación a la insurrección de sus seguidores.

Apropiación de bienes públicos

El autoritarismo político da sus frutos, ha demostrado la historia, especialmente para aquellos que comercializan despiadadamente su posición de poder. Asumen que en virtud de su cargo tienen derecho a los bienes del Estado, o más bien de la sociedad, para uso privado.

Los líderes autoritarios han tendido a desdeñar la generación de ingresos regulares, por lo que sus balances ocultos se parecen mucho a los de las redes operativas del crimen organizado que se especializan en hurto, malversación, fraude y soborno. Los autócratas de los últimos días ocultan, lo mejor que pueden, las fuentes de su riqueza o se niegan a pagar impuestos.

Hitler hizo que se agitara su deuda tributaria en 1935 y luego declaró que pagar impuestos era incompatible con el cargo político del Führer. Los ingresos declarados de Putin se comparan con los de un burócrata ruso de nivel medio, mientras que en realidad, según cálculos conservadores, sus activos ascienden a más de 200.000 millones de dólares. No ha quedado claro hasta hoy cómo el ex primer ministro italiano Silvio Berlusconi aumentó su ya considerable riqueza durante sus cuatro mandatos. Fue condenado por evasión de impuestos y fraude de balance. El dictador chileno Augusto Pinochet distribuyó sus activos líquidos mal habidos y los de su familia en más de 100 cuentas solo en Estados Unidos.

Trump rompió con la práctica de los candidatos presidenciales y los presidentes al negarse persistentemente a divulgar sus declaraciones de impuestos, una negativa que sus abogados justificaron ante la Corte Suprema con el argumento de «daño irreparable». Trump también aprovechó su oficina para enriquecer a los familiares brindándoles oportunidades comerciales. A un costo para los contribuyentes estadounidenses, la compañía Trump cobró al Servicio Secreto por las habitaciones en las propiedades de Trump. El empresario-animador aparentemente se ha glorificado en los beneficios monetarios de su presidencia con nociones de que encarna «la Gran» América.

Queda por ver si la democracia estadounidense tendrá la fuerza para expropiar al expresidente Trump, quitarle las ventajas (honor, confianza y beneficio) de la presidencia y enseñar a quienquiera que siga la diferencia entre propiedad privada y pública.

Fernanda G Nicola, profesora de Derecho en American University / Günter Frankenberg, Catedrático de Derecho Público, Filosofía del Derecho y Derecho Comparado, Universidad Goethe de Frankfurt am Main

Este entrada de The Conversation se publica bajo licencia Creative Commons

Las opiniones emitidas por los articulistas son de su entera responsabilidad. Y no comprometen la línea editorial de RunRun.es