Cómo las autoridades están usando la tecnología para rastrear a quienes atacaron el Capitolio de EE. UU.* - Runrun
Cómo las autoridades están usando la tecnología para rastrear a quienes atacaron el Capitolio de EE. UU.*

Las cámaras de alta definición en espacios públicos integran la tecnología para rastrear a los atacantes del Capitolio estadounidense. Foto AP / José Luis Magana en The Conversation (intervenida por N. Silva / Runrunes)

Las agencias de aplicación de la ley están accediendo a grandes cantidades de información a través de fuentes tecnológicas para investigar el ataque al edificio del Capitolio de los Estados Unidos

 

@Conversation_E

Después de que los alborotadores inundaron el edificio del Capitolio de los EE. UU. El 6 de enero, hubo un llamado inmediato para que los que invadieron a los oficiales en la escena y llenaron los pisos de la Cámara y el Senado, así como las oficinas personales de los miembros del Congreso, fueran identificados, arrestados y procesados. La respuesta coordinada de las fuerzas del orden a este incidente es enorme.

Como investigadores que estudian la justicia penal, vemos que las agencias de aplicación de la ley están accediendo a grandes cantidades de información a través de fuentes tecnológicas para investigar el ataque al edificio del Capitolio de los Estados Unidos. Las cámaras de seguridad de alta definición, la tecnología de reconocimiento facial, los servicios de ubicación adquiridos desde teléfonos móviles y aplicaciones de terceros, y el acceso a pruebas de archivo en las redes sociales se utilizan para identificar a los autores de delitos y vincularlos a lugares y momentos específicos.

Si bien los grupos de vigilancia han expresado preocupaciones legítimas sobre el uso de la tecnología de vigilancia del gobierno y del sector privado para identificar a las personas que podrían cometer actos violentos en algún momento futuro, existe mucha menos preocupación sobre el uso de la tecnología para identificar, arrestar y enjuiciar a las personas una vez estos crímenes han ocurrido.

 Tecnología de reconocimiento facial

En los días transcurridos desde la violación del Capitolio, la información ha fluido continuamente a las fuerzas del orden con nombres y / o imágenes de presuntos participantes en los disturbios. La tecnología de reconocimiento facial se puede utilizar para comparar imágenes obtenidas por las fuerzas del orden, en particular las imágenes tomadas de la red de cámaras de seguridad dentro y fuera del complejo del Capitolio, para identificar positivamente a las personas de interés.

Los sistemas de reconocimiento facial funcionan al hacer coincidir una cara en un video o una foto con una cara en una base de datos que está asociada con el nombre de una persona y otra información de identificación.

Más allá del uso de registros públicos, los organismos encargados de hacer cumplir la ley han recurrido a empresas privadas para acceder a grandes bases de datos de rostros identificados. Un creciente cuerpo de evidencia muestra la gran cantidad de datos que algunas empresas han estado recopilando de las redes sociales y otras fuentes disponibles públicamente; así como de los sistemas de CCTV en espacios públicos de todo el mundo. Los organismos encargados de hacer cumplir la ley pueden simplemente comprar los servicios de estas empresas.

La tecnología existe para identificar a las personas que participan en encuentros violentos en espacios públicos en tiempo real utilizando la base de datos nacional de identificación que pronto se completará. Esto podría provocar que algunos grupos extremistas se salgan de la red para evitar la identificación.

 Obtener información de las redes sociales

Los investigadores están siendo ayudados por muchos de los participantes en los eventos del 6 de enero, quienes publicaron relatos de sus actividades en las redes sociales.

Además de los participantes que traspasaron las barricadas del Capitolio, muchos transeúntes documentaron los hechos.

Las empresas de redes sociales están ayudando a las fuerzas del orden a acceder a contenido que puede ser útil para localizar y procesar a personas específicas.

Algunos de los primeros sujetos que fueron arrestados después de los eventos del 6 de enero ya eran conocidos por las agencias policiales de todo el país, y su participación fue confirmada por publicaciones en las redes sociales. Han surgido informes de que los agentes se pusieron en contacto con personas y grupos que ya estaban bajo vigilancia por las fuerzas del orden en todo el país a través de su actividad en las redes sociales, incluidos supuestos supremacistas blancos en la lista de vigilancia de terroristas del FBI, antes de que las personas viajaran a Washington para asistir al evento “Stop the Steal” (Detengan el robo).

La información de las redes sociales también está ayudando a las autoridades a determinar el alcance de la planificación entre las personas y los grupos que participaron.

Existe cierto desacuerdo dentro de la comunidad policial sobre los pros y los contras de restringir la capacidad de los extremistas para comunicarse en plataformas como Twitter, Facebook, Instagram, TikTok y Parler. El beneficio de restringir el acceso de los extremistas es obstaculizar la comunicación con la esperanza de prevenir ataques similares. Existe evidencia emergente de que los grupos extremistas están trasladando sus conversaciones en las redes sociales a sitios protegidos con contraseña y a la red oscura, donde se protege el anonimato de una persona. Esta migración podría obstaculizar a los grupos extremistas en sus esfuerzos de reclutamiento y propaganda, pero no está claro si tiene un efecto en la organización de los grupos.

La desventaja de llevar a los extremistas a plataformas en línea menos visibles es que dificulta que las fuerzas del orden recopilen la información necesaria para llevar casos contra quienes participan en incidentes delictivos. Sus huellas virtuales se vuelven más difíciles de seguir.

 Seguimiento de ubicación

Identificar a una persona, en particular a alguien que las fuerzas del orden público no conocían previamente, es solo una pieza de prueba necesaria para emitir una orden de arresto. La información empírica que coloca al sospechoso en el lugar de un crimen cuando ocurrió ese crimen a menudo proporciona la corroboración que los tribunales necesitan para emitir una orden judicial.

La gran mayoría de los participantes en los disturbios del Capitolio llevaban dispositivos móviles con ellos y los tenían encendidos, lo que hace posible que las fuerzas del orden determinen los movimientos del propietario del teléfono celular.

Incluso si los usuarios tienen servicios de ubicación, datos móviles y WiFi desactivados, las fuerzas del orden tienen acceso a la tecnología que puede determinar la ubicación de un dispositivo en un momento específico.

Muchas de las personas que irrumpieron en el edificio del Capitolio de los Estados Unidos el 6 de enero tenían teléfonos celulares, que las agencias policiales pueden usar para ubicar a las personas en la escena del crimen.

Pero los datos de ubicación son útiles solo cuando se combinan con otras pruebas de la participación de un sujeto en un incidente criminal, como fotos y videos. Por ejemplo, es dudoso que el simple hecho de estar cerca del Capitolio durante los disturbios sea suficiente. Los datos de ubicación pueden no ser lo suficientemente precisos para discernir si un dispositivo estaba en la persona de alguien detrás de barricadas previamente establecidas fuera del edificio del Capitolio o si ese dispositivo estaba dentro de la oficina privada de la presidenta de la Cámara de Representantes, Nancy Pelosi, particularmente con miles de dispositivos móviles agrupados en un pequeño espacio geográfico adentro, estructuras que pueden oscurecer las señales.

 Consejos del público

Un aspecto de las investigaciones penales que no ha cambiado con el auge de la vigilancia tecnológica es el valor de la información proporcionada por testigos presenciales y asociados de personas sospechosas de cometer delitos. En los días posteriores al asalto al Capitolio, amigos, parientes, excónyuges, vecinos, compañeros de trabajo y otros que indicaron que vieron imágenes de alguien que conocían participando en los disturbios en la televisión o en las redes sociales, los escuchó jactarse de sus hazañas o escuchó de un tercero que habían participado.

El FBI, especialmente, aprovechó la atención constante de los medios sobre los disturbios en el Capitolio para pedirle al público consejos e información, y había establecido una línea directa para recopilar esta información pocas horas después del incidente.

Ciertamente ayuda a las investigaciones criminales cuando los perpetradores están dispuestos a ser registrados y fotografiados, y cuando brindan sus nombres, edades y lugares de origen a los reporteros.

La tecnología amplía el alcance de las investigaciones policiales y, junto con los consejos del público, dificulta que los participantes en las acciones de la mafia se pierdan entre la multitud. Sin embargo, estas tecnologías plantean la cuestión de si pueden y deben usarse en el futuro para evitar que este tipo de incidentes violentos a gran escala ocurran en primer lugar.

* Autores: Don Hummer, profesor asociado de Justicia penal, Penn State / James Byrne, profesor de Criminología y Estudios de Justicia, Universidad de Massachusetts Lowell.

Entrada de The Conversation, que se publica bajo licencia Creative Commons.

Las opiniones emitidas por los articulistas son de su entera responsabilidad  Y no comprometen la línea editorial de RunRun.es