Lista de poblaciones

El archivo de poblaciones es para recopilar y mantener información sobre individuos con fines administrativos, de vigilancia o de identificación. Los Estados, las empresas y en general las organizaciones sociales practican, según sus necesidades y voluntades políticas, el registro de poblaciones, empleados, clientes, minorías, delincuentes, terroristas u otras categorías sociales. El ARCHIVO de ADN o el registro étnico son ejemplos.

Contexto histórico

El desarrollo del registro de poblaciones se deriva de la evolución de los contextos políticos y económicos, de la mejora de las técnicas de registro, del papel a las fotos, a la biometría , a los archivos genéticos , pasando por la mecanografía y los conceptos básicos. De datos para su clasificación, y finalmente transformaciones del contexto informativo.

Funciones politicas

Laurent Lopez, en su lectura del libro editado por Gérard Noiriel , L'identification. Génesis del trabajo estatal , distingue tres funciones políticas en la identificación de personas: conocer y reconocer, monitorear y controlar, estigmatizar y reprimir. La primera función es la más antigua, ya encontramos el local, por ejemplo, en la antigua Roma. Dio lugar al desarrollo de servicios de estado civil para identificar a los ciudadanos de una nación determinada. Con este fin, los Estados han instalado sistemas de números de identificación nacionales . También se ha aclarado con las necesidades de gestión de las prestaciones del estado de bienestar , en particular el seguro social que supone un seguimiento de las personas.

La segunda función, el seguimiento y el control, ha sido durante mucho tiempo, y sigue siendo, objeto de mucho debate, como lo demuestra el libro de Armand Mattelart y André Vitalis, Le profilage des Population. Desde la cartilla del trabajador hasta el cibercontrol , los expedientes se han multiplicado en las administraciones y en determinados sectores económicos ( seguros , bancos ). Los debates se centran principalmente en la protección de la privacidad y la seguridad en materia de vigilancia . El desarrollo de bases de datos personales y su interconexión se han debatido en América del Norte desde la década de 1960 y fueron el origen en Francia de la Ley de Protección de Datos en 1978. Los debates revivieron con las revelaciones de E. Snowden en 2013 sobre el alcance de la vigilancia global puesta en marcha por los servicios secretos estadounidenses. A partir de mediados de la década de 2010 , los debates se renuevan con el surgimiento de una economía de vigilancia y el desarrollo de plataformas digitales cuya economía se basa en la recopilación de datos con miras a la elaboración de perfiles de personas para servicios personalizados o publicidad dirigida. La Unión Europea ha intentado regular esta dinámica a través del Reglamento General de Protección de Datos (RGPD).

La tercera función política, estigmatizar y reprimir, es la policía más directa. Los documentos de identidad regulan desde su origen tanto la pertenencia a una comunidad como la libertad de circulación, como recuerda, por ejemplo, Vincent Denis con la represión de la vagancia y la mendicidad bajo el Ancien Régime . Pero es bajo los regímenes totalitarios donde la represión se hará sistemática gracias a la eficiencia resultante del registro generalizado. El régimen nazi implementó la solución final al hacerse cargo de los métodos de clasificación y organización de la firma IBM, llegando a utilizar la codificación de tarjetas perforadas para los números tatuados en los prisioneros de los campos de concentración . Asimismo, como muestra Nathalie Moine, los pasaportes instalados en la década de 1930 en la Unión Soviética constituirán un expediente que facilitará la organización del gran terror estalinista. Los archivos de la Stasi , el ministerio de seguridad de la ex República Democrática Alemana, contienen los archivos de millones de personas. La tarjeta también fue una de las herramientas de la dictadura militar en Argentina. Estos ejemplos históricos han hecho que los regímenes democráticos sean sensibles a los peligros potenciales de un registro generalizado, como recuerdan los debates citados anteriormente. Sin embargo, el trauma de los ataques del 11 de septiembre y el aumento del terrorismo han reavivado las tentaciones de seguridad, la Ley Patriota en los Estados Unidos de América, que facilita el archivo, preservación y referencias cruzadas de datos es el ejemplo más significativo. En Francia, la hoja S es la hoja de identificación de una persona buscada.

Desde una perspectiva radicalmente diferente, China está experimentando con un sistema de crédito social , que combina las funciones políticas de vigilancia y represión del registro de poblaciones. El gobierno chino quiere su implementación generalizada para 2020.

Al comparar la historia de Francia y la de la URSS, Sophie Cœuré destaca dos diferencias importantes en el uso de archivos para la vigilancia en estados democráticos y estados totalitarios. Por un lado, en los estados democráticos, esto está organizado para responder a un peligro específico y puede abandonarse en cualquier momento, mientras que es sistemático y duradero estigmatizar a una población en los estados totalitarios. Por otro lado, la distinción esencial entre decisión administrativa y decisión judicial no se respeta en el segundo tipo de Estado. Ella agrega :

“En las democracias, existe el control tanto del poder judicial como del Parlamento, que es el único que puede aprobar leyes que generalicen la vigilancia en caso de guerra o estado de emergencia, o incluso establecer jurisdicciones especiales. Pero la historia de Europa entre 1940 y 1944 muestra claramente cómo los instrumentos de vigilancia “ordinarios”, como los archivos, pueden convertirse muy rápidamente en herramientas de identificación, exclusión, represión e incluso genocidio. "

Evolución de las técnicas

El desarrollo de las técnicas de cardado sigue la evolución de las técnicas de registro y archivo. Primero redactados a mano, los archivos se enriquecieron con fotografías de la persona identificada, desde la aparición de las primeras cámaras. Alphonse Bertillon definió en 1882 el método antropométrico para identificar personas, un método que se utilizó rápidamente en toda Europa y Estados Unidos. No será abandonado en Francia hasta 1960. Los archivos policiales incluyen medidas de diferentes partes del cuerpo de la persona.

La biometría es otro método para identificar personas. Los pasaportes o antecedentes penales se complementaron con huellas dactilares a principios del siglo XX. El reconocimiento de iris y el reconocimiento facial se han desarrollado para la identificación con el desarrollo de herramientas digitales. Finalmente, se crearon archivos que registran el ADN de las personas.

Más allá de la identificación, los archivos pueden incluir diversa información relacionada con la función de vigilancia del autor del archivo. Con la popularización de las redes digitales, las huellas que deja un usuario también son una fuente de información sobre este último. Es probable que todos los sistemas que requieren identificación o interacción capturen información sobre el usuario: viaje, solicitudes, preferencias, compras, conexiones, reseñas, detalles de contacto. Se ha desarrollado así una economía real de vigilancia .

La acumulación de numerosos registros requiere sistemas y métodos de clasificación y clasificación para poder utilizarlos. Las fichas se almacenan en cajones, generalmente clasificados alfabéticamente, posiblemente indexados por palabras clave . Con la mecanografía , luego la informática, los sistemas de archivo se automatizaron.

La tecnología de la información y sus capacidades de procesamiento de datos han cambiado radicalmente las técnicas de procesamiento de archivos. Una indexación automática apareció y bases de datos han aumentado. El desarrollo de redes ha permitido interconectar bases de datos entre ellas. Finalmente, la aparición de técnicas de inteligencia artificial sugiere posibilidades de identificación y vigilancia aún más sofisticadas, por ejemplo, con reconocimiento facial o intentos de vigilancia policial predictiva.

Características informativas

La construcción del expediente se ha ido perfeccionando a lo largo de la historia y marca la estrecha relación entre el Estado y la información, como han subrayado Vincent Denis y Vincent Milliot: “La evolución de los procedimientos de identificación de personas debe entenderse. porque sus principios fundacionales, sus técnicas se definen temprano. Participan en la construcción del saber estatal a lo largo de los tiempos modernos, de los que son, además, una de las manifestaciones ejemplares. "

Un archivo es ante todo un documento y un archivo es una operación documental. La transición de un documento a un conjunto de datos a través de un proceso de redocumentarización ha modificado considerablemente las capacidades de procesamiento y cálculo de los sistemas de archivo. Los investigadores de las ciencias de la información han establecido una analogía entre el registro de poblaciones y las técnicas de catalogación e indexación del mundo de las bibliotecas. Entonces, según Olivier Ertzschied , con el desarrollo de las redes sociales, los individuos se habrían convertido en documentos, se habrían redocumentarizado . Ya no serían actores, sino objetos documentales entre otros.

François Pellegrini y André Vitalis han mostrado en un artículo las dos funciones informativas de la biometría en una operación de registro: autenticación e identificación;

“La autenticación consiste en determinar si una persona es quien dice ser. Para ello, comparamos nuestros datos biométricos con los recopilados previamente de forma controlada al momento de solicitar el permiso. Si la información no coincide, el individuo tiene una identidad diferente, pero no podemos decir cuál. La identificación, por su parte, tiene como objetivo encontrar la identidad asociada a un rastro biométrico recogido en la escena de un crimen o, por ejemplo, en una persona con amnesia. Dicho rastro se compara con todos los datos biométricos contenidos en una base de referencia y, si aparece una coincidencia, se revela la identidad de la persona. "

Así, la interconexión de archivos que comprenden los datos biométricos de una población con otros archivos que comprenden datos personales permite un estrecho control de las personas que lo componen. Para superar estas dificultades, los autores se refirieron a dos enfoques: la "  protección de la privacidad por diseño  " (privacidad por diseño ) o "el respeto de la privacidad por defecto" (privacidad por defecto) . Estos principios ahora se reconocen en todo el mundo.

Dominique Carré y Robert Panico se preguntaban desde 2011 sobre una evolución del registro de poblaciones ahora conectadas a Internet. Desde una perspectiva tomada del trabajo de Michel Foucault sobre control social, subrayan la relación cada vez más estrecha entre el registro estatal y la recopilación de rastros realizada por el comercio en línea:

“Uno utiliza la inmensa reserva de información que produce el otro, la Internet comercial que toma como objeto al individuo impulsado por su deseo, un sujeto en las antípodas del sujeto del archivo, sospechoso por naturaleza, sospechoso. Y silencioso… para el punto que los productores profesionales de información personal (reclutadores, investigadores, comerciantes…) encontrarán allí su comida, que los usuarios del servicio, ocasionales o habituales, les habrán facilitado sin contar. "

Este tipo de enfoque fue ampliado y sistematizado por Shoshana Zuboff al popularizar la noción de capitalismo de vigilancia. “Después de la producción en masa, el capitalismo gerencial, la economía de servicios, el capitalismo financiero, habríamos entrado en una nueva era del capitalismo, basada en la explotación de las predicciones de comportamiento de la vigilancia del usuario. "

Con la web y las redes sociales, la noción misma de identidad ha evolucionado y ha surgido una identidad digital . Según Jean-Gabriel Ganascia , la vigilancia ya no se ejercería solo de arriba a abajo, sino en todas partes de forma horizontal. Así habríamos pasado de una sociedad de alta vigilancia a una sociedad de subvigilancia en la que todos controlan a todos.

Para protegerse de las cada vez más importantes violaciones a la privacidad debido a nuestra presencia en las redes digitales, Finn Brunton y Helen Nissenbaum  (en) proponen una técnica de camuflaje: la ofuscación , que definen como:

“La ofuscación es la producción deliberada de información ambigua, desordenada y engañosa y agregarla a los datos existentes para interrumpir la vigilancia y la recopilación de datos personales. "

A continuación, encontramos algunos elementos significativos de la dinámica del registro de poblaciones en el mundo.

Américas

Argentina

La apertura de los archivos de la Dirección de Inteligencia Servicios de Policía de la Provincia de Buenos Aires (Dirección de Inteligencia de la Policía de la provincia de Buenos Aires, DIPBA) ha levantado el velo sobre las prácticas de presentación de los años de la dictadura en Argentina . Según Patricia Funes:

“El trabajo tiene como objetivo reconstruir el camino fatal que comenzó con la compilación de un expediente personal, continuó con la constitución de un expediente personal y terminó, en muchos casos, con la desaparición forzada de la persona en el expediente. "

Los archivos incluyen más de 4 millones de hojas y 300,000 archivos de un período entre fines de la década de 1940 y 1998. También contiene grabaciones de películas y casetes de audio.

Canadá

El Canadá tiene desde 1977 un Comisionado para la protección de la privacidad que debe garantizar el cumplimiento de las leyes de protección de datos personales en el sector público y el sector privado.

Estados Unidos de América

En el contexto de la Guerra Fría , J. Edgar Hoover desarrolló un sistema de lista sistemática de individuos a quienes consideraba potencialmente subversivos. Nombrado en 1919 a 24 años al frente de la División de Inteligencia General  (en) , aprovechando su experiencia bibliotecaria, crea un archivo masivo de personas pertenecientes a grupos radicales en los últimos años 450.000 nombres están indexados con notas biografías de las 60.000 personas que él considera El más peligroso. En 1924, se convirtió en director del FBI . Fue uno de los principales arquitectos del programa de lealtad establecido por el presidente Harry Truman en 1945. Todos los empleados del gobierno, presentes y futuros, serían investigados por su lealtad. “Se estima que son trece millones y medio de personas, o el 20% de todos los empleados, el número de empleados en la administración y sectores clave de la industria afectados por estos programas de fidelización. " . El FBI ha creado una lista sistemática de personas consideradas subversivas. En 1960 mantuvo los archivos de 430.000 personas. Además, Hoover tenía los archivos sobre la privacidad y notoriedad de los políticos y los usaba contra cualquiera que criticara al FBI.

En 1996, tras el presunto ataque al vuelo 800 TWA , se estableció una lista de vigilancia de terroristas para prevenir ataques contra aviones civiles. En 2003, esto será asumido por el Centro de Detección de Terroristas, dirigido por el FBI.

Tras los ataques del 11 de septiembre de 2001 , el 26 de octubre de 2001 el presidente George W Bush firmó una ley, aprobada por el Congreso de los Estados Unidos y denominada Patriot Act , definida para unir y fortalecer a Estados Unidos proporcionando las herramientas adecuadas para detectar y combatir el terrorismo. y permitir que el FBI tenga acceso legal a una gran cantidad de información íntima de todos los estadounidenses. La ley ha sido fuertemente criticada en los Estados Unidos, en particular en lo que respecta a: la disminución de los derechos de la defensa, la violación de la privacidad y la disminución del derecho a la libertad de expresión.

En noviembre de 2003, el gobierno de Estados Unidos creó el Terrorist Screening Center , una agencia federal responsable de centralizar la información sobre los sospechosos de ser terroristas, bajo los auspicios del FBI . La organización centraliza varias bases de datos y gestiona la Base de Datos de Detección de Terroristas  (en) que, en 2016, contaba con 1.877.133 personas registradas. Se sugieren unos 1.600 nuevos nombres diariamente, se retiran 600 y se realizan 4.800 cambios.

Creada oficialmente por la Ley de Identificación de ADN de 1994, la base de datos de ADN ha estado activa desde 1998. La aplicación CODIS , administrada por el FBI , en realidad comenzó en 1990, con un programa experimental probado en catorce estados. Desde entonces ha sido utilizado por el FBI, los Cincuenta Estados Federados y el ejército . La base CoDis del FBI tenía, en 2006, el perfil genético de 6,6 millones de personas.

El reconocimiento facial se implementó en 2017 en algunos aeropuertos para el embarque de pasajeros. A finales de 2018, se equiparon 15 aeropuertos. Se espera que el 97% de los aeropuertos de Estados Unidos lo estén en los próximos cuatro años.

Desde 2007, el programa de monitoreo de población PRISM ha sido autorizado e implementado con el fin de monitorear las actividades en Internet de tantas personas como sea posible.

Una de las consecuencias del desarrollo de la inteligencia en el dominio de Internet es la proliferación de contratistas privados que trabajan para la NSA , lo que fomentaría la filtración de información.

Además, existe una gran cantidad de bases de datos  nominativas en los Estados Unidos , Bases de datos nacionales de personas estadounidenses (en) .

Asia

porcelana

El huji (戶籍/户籍) o hukou (戶口/户口) es un sistema de registro de hogares aplicado en China continental y Taiwán desde los primeros días del Imperio , lo que lo convierte en uno de los sistemas de pasaportes más antiguos del mundo. También es el nombre de la tarjeta de residente que reciben las personas que aún no están domiciliadas en una ciudad (a menudo trabajadores transfronterizos, en zonas económicas especiales , en particular en Shenzhen ).

Un informe de Human Rights Watch de diciembre de 2018 acusa al gobierno chino de archivar sistemáticamente a la población de Xinjiang bajo la apariencia de un programa de salud pública. Se recolectarían muestras de ADN, huellas dactilares, imágenes de iris e información del grupo sanguíneo de todos los residentes entre las edades de 12 y 65 años. Tras un artículo en el New York Times , la empresa estadounidense Thermo Fisher, que vendió su experiencia en secuenciación de ADN, anunció que se retiraría en febrero de 2019. Además, una empresa china, especializada en reconocimiento facial, SenseNets, monitorearía los movimientos de los residentes de Xinjang.

Desde 2014, el gobierno chino ha estado desarrollando un sistema de crédito social que debería estar en pleno funcionamiento en 2020. A cada chino se le asigna una puntuación, que oscila entre 350 y 950 puntos, conocida como "crédito social", según los datos disponibles para el gobierno en sobre su situación económica y social. El sistema se basa en una herramienta de vigilancia masiva y utiliza tecnologías de análisis de big data . También se utiliza para calificar empresas que operan en el mercado chino.

India

Iniciado en 2010, Aadhaar (आधार, en francés: base, fondation) es un sistema para identificar la población de la India basado en datos biométricos. Está gestionado por la Autoridad de Identificación Única de la India, creada en 2016 por el gobierno. El sistema incluye un número de identificación nacional de 12 dígitos asociado con cada persona, además de datos biométricos, que incluyen fotografía de iris, fotografía facial y huellas dactilares. El proyecto también incorpora datos más comunes, como nombre, sexo, fecha y lugar de nacimiento.

En 2018, el programa Aadhaar es el único proyecto estatal de identificación digital que no se basa en registros de estado civil.

La Red de Inteligencia Nacional o NATGRID  (en) es un sistema de información que vincula las bases de datos de las principales agencias de seguridad del gobierno indio. El proyecto se mencionó por primera vez después de los ataques terroristas en Mumbai en 2008 . En julio de 2016, el gobierno indio nombró a Ashok Patnaik como director ejecutivo de la Red de Inteligencia Nacional. Este nombramiento es visto como un intento por parte del gobierno de reactivar el proyecto.

Otros países

El hukou también influyó en los vecinos de China ( Corea , Japón , Vietnam ), para la creación de su sistema. Solo se abolió en Corea del Sur , en 2008.

Europa

Unión Europea

En funcionamiento desde 1995, el SIS ( Sistema de Información de Schengen ), cuya unidad central tiene su sede en Estrasburgo , es un sistema informático para almacenar datos sobre personas u objetos para la Unión Europea . En 2016, era la base de datos policial más grande del mundo, con 70 millones de informes elaborados por 30 países europeos. Disponible las 24 horas del día por la policía europea u otras autoridades autorizadas como Europol o Eurojust , es accesible desde cualquier vehículo, comisaría o gendarmería a través de una terminal portátil.

Además del SIS, la Unión Europea cuenta con Eurodac , una base de datos que contiene las huellas dactilares de los solicitantes de asilo y de los solicitantes de protección subsidiaria e inmigrantes ilegales en territorio de la UE. A finales de 2014, Eurodac contaba con 2,4 millones de personas. El Sistema de Información de Visas (SIV) creado en 2011 recopila información biométrica , incluidas las huellas dactilares y la cara (fotografía digital) de todos los solicitantes de una visa de corta duración para el espacio Schengen .

Establecido en 2004, el Supervisor Europeo de Protección de Datos (SEPD) "tiene como objetivo servir como un centro imparcial de excelencia para la aplicación y el fortalecimiento de las normas de protección de datos y privacidad de la UE, tanto en la práctica como legalmente" .

El registro de nombre de pasajero (PNR para el registro de nombre de pasajero en inglés ) son datos personales sobre todos los detalles de un viaje para pasajeros que viajan juntos. Se trata de registrar en una base de datos la información que una aerolínea considere necesaria para establecer una reserva de vuelo: el itinerario de viaje, los vuelos en cuestión, el contacto terrestre del pasajero (teléfono de casa, profesional, etc.), las tarifas otorgadas, el estado de el pago realizado, el número de tarjeta de crédito del pasajero, así como los servicios solicitados a bordo como preferencias alimentarias específicas (vegetariana, asiática, kosher, etc.) o servicios relacionados con el estado de salud del pasajero. Después de 12 años de debate, el Parlamento Europeo adoptó en 2016 una directiva que permite el acceso por motivos de vigilancia y el intercambio internacional de datos PNR.

El Reglamento general de protección de datos (RGPD, o GDPR, Reglamento general de protección de datos en inglés ) es el texto de referencia para la protección de datos personales. Fue adoptado por el Parlamento Europeo en 2014 y sus disposiciones son aplicables desde mayo de 2018. Recomienda, para todas las organizaciones que puedan manejar datos personales, transparencia, el consentimiento de las personas en su recopilación y análisis de riesgos. Es el reglamento existente más importante sobre protección de datos personales. Su aplicación está supervisada por el Consejo Europeo de Protección de Datos, que en 2018 sustituyó al G29 , el organismo coordinador de los sistemas de protección de la privacidad y los datos personales de los Estados miembros de la UE.

Alemania

Los archivos de la Stasi , el Ministerio de Seguridad del Estado de la antigua Alemania Oriental, contienen los archivos de varios millones de personas, principalmente ciudadanos de la República Democrática Alemana , pero también de la República Federal de Alemania y otros estados extranjeros. Representan el colosal esfuerzo por saber todo sobre los ciudadanos del país.

Los archivos buscados se crearon en la década de 1970 en la antigua Alemania Occidental en la lucha contra el terrorismo y, en particular, contra la banda Baader . Miles de personas han sido catalogadas como sospechosas según información proporcionada por empresas, administraciones, informantes o investigaciones policiales por sus opiniones políticas o su actividad sindical o simplemente, su forma de vida. “Del total de inscritos, el 80% se considera de izquierda o extrema izquierda, el 10% de extrema derecha. El 10% restante está etiquetado como indeseable. "

Austria

En un artículo del 25 de septiembre de 2002, la revista Falter , publicada en Viena , destacó la provisión de datos extraídos del mainframe de la policía a los miembros del Partido Liberal Austriaco FPÖ . Esta información se refería en particular a opositores políticos y extranjeros sospechosos de delitos.

Bélgica

Gracias al "expediente belga", la Gestapo arrestó a líderes y activistas del Partido Comunista de Bélgica , incluidos Julien Lahaut y Jean Terfve .

La presentación en Bélgica es responsabilidad de la Oficina Central de Investigación (BCR), que es el centro de inteligencia de la antigua Gendarmería (ahora forma parte de la policía federal). Hoy en día, el "BNG" (Banco General de Datos Nacionales) lo suministran los 40.000 agentes de policía locales y federales del Reino. El BNG contiene más de 11 millones de "hechos concretos", 1,6 millones de personas, 1,8 millones de vehículos, 15.000 organizaciones y más. El único organismo autorizado para acceder a estos archivos es la CPVP (Comisión de protección de la privacidad), que tampoco tiene la obligación de transmitir estos datos al solicitante.

Francia

Italia

El jueves 26 de junio de 2008 , el gobierno de Berlusconi , a través de la voz de su ministro del Interior italiano, Roberto Maroni , declaró su intención de enviar a la policía a todos los campamentos romaníes en Italia para aliviar las huellas dactilares de adultos y niños. Esta tarjeta contendría las huellas digitales, la foto e indicaría "  etnia  " y "  religión  ". Este ministro, también alto funcionario de la Liga Norte, indicó que "esto no es un registro étnico", sino "una garantía adicional para la protección de los derechos de los ocupantes de los campamentos nómadas", prometiendo que quienes tendrán el derecho a permanecer en Italia vivirá en condiciones dignas y los demás serán enviados a casa. Como el registro finalmente no se aplica a los menores, la ministra denunció la "hipocresía" de las reacciones hostiles hasta este punto y destacó que se trataba de proteger a los niños a quienes los padres envían a mendigar, agregando que entonces estos niños podrían haber sido tomados de sus familias.

Este expediente es objeto de fuertes críticas por parte de Unicef y Amnistía Internacional . La conferencia episcopal italiana había expresado, el domingo 29 de junio, su “gran preocupación”. La oposición italiana califica este expediente de "racista". El jueves 10 de julio de 2008, el Parlamento Europeo votó a favor de una resolución en la que se pedía el fin de este censo, considerando que este registro era "un acto de discriminación directa" por motivos de raza y origen étnico, lo cual está prohibido por el artículo 14 de el Convenio Europeo de Derechos Humanos . Esta votación provocó una fuerte reacción del gobierno italiano, rechazando "con fuerza e indignación las acusaciones de racismo".

Reino Unido

A través de pruebas de ADN el 15 de julio de 2003, la policía británica afirmó haber incluido a dos millones de personas "por tasas de elucidación notables". En 2008, la Corte Europea de Derechos Humanos declaró ilegal el archivo de ADN del país , a pesar de que tenía más de 4,8 millones de nombres, incluidos los de 930.000 inocentes: desde 2005 su vocación ha sido mantener la huella de cualquier persona involucrada de una manera u otro en un delito, ya sea testigo, víctima, simple sospechoso o culpable.

Según los informes, el Ministerio del Interior británico ha dejado más de 27.500 archivos sobre delitos graves cometidos por británicos en el extranjero, incluidas violaciones y asesinatos. “Los archivos en papel sobre estos delitos no se han utilizado en el ministerio, mientras que los datos deberían haberse ingresado en el sistema informático de la policía para permitir el seguimiento de estos delincuentes. ". A finales de 2007 y principios de 2008, muchos datos personales de personas registradas por diversas razones se perdieron en Inglaterra, en particular los archivos de 25 millones de solicitantes de asignaciones familiares fueron perdidos por los servicios de impuestos y aduanas del Reino Unido.

Desde 1984, la Oficina del Comisionado de Información (o ICO ) es una comisión independiente cuya misión es promover el acceso de las personas a la información en poder del Estado y la protección de los datos personales.

Rusia - URSS

La Rusia zarista, a finales del siglo XIX y principios del XX, luego la Unión Soviética confundió las operaciones de gestión y control de la información demográfica en un territorio inmenso y fragmentado y las exigencias de un estado policial. La introducción de un pasaporte interno en 1932, vinculado a los movimientos de población requeridos por el primer plan quinquenal, respondería más según Nathalie Moine a una lista de poblaciones utilizadas con fines policiales.

Suecia

En Suecia , el Departamento de Policía registra a los ciudadanos para la defensa del orden y la prevención de delitos. Se elaboran informes trimestrales sobre las actividades comunistas y nazis . El párrafo 2 del artículo 1 del capítulo 5 de la Ley de secreto permite denegar el acceso a los archivos. Incautado por una solicitud de ciudadanos suecos, el Tribunal Europeo de Derechos Humanos consideró que esta presentación había dado lugar a una violación del artículo 8 (derecho al respeto de la vida privada y familiar) del Convenio Europeo de Derechos Humanos. Hombre , una violación del artículo 10 (libertad de expresión) y una violación del artículo 11 ( libertad de reunión y asociación ) en detrimento de un periodista de Göteborgs-Posten , uno de los principales diarios suecos, dos miembros del KPML (r) (marxista-leninista ( revolucionario) Partido Comunista y ex eurodiputado, miembro del Partido de la Izquierda Sueca , por actos cometidos entre 1999 y 2004.

suizo

Como en muchos países europeos, en 1911  se creó en Suiza un "registro gitano " .

El escándalo de las cartas (o el asunto de las cartas ) es un episodio de la historia contemporánea de Suiza . A finales de la década de 1980, se hizo público que las autoridades federales suizas y la policía cantonal habían observado alrededor de 900.000 personas en territorio suizo, es decir, más del 15% de la población 700.000 personas y organizaciones según fuentes oficiales de más o menos menos activamente y, por lo tanto, había elaborado fichas de información sobre estas personas. El propósito de este archivo era proteger a Suiza de las actividades subversivas comunistas en el contexto de la Guerra Fría . El descubrimiento del escándalo de las fichas generó protestas generalizadas en ese momento. 350.000 ciudadanos solicitarán acceso a su expediente. La confianza en el estado suizo se vio sacudida.

La policía federal utiliza bases de datos informatizadas que son a menudo accesibles a la policía cantonal: RIPOL (búsqueda de personas, vehículos, etc.); RCE: Registro central de extranjeros; ISIS: sistema de información relacionado con la seguridad interna; AFIS: Sistema automatizado de identificación de huellas dactilares.

Los perfiles de ADN se almacenan en una base de datos CODIS , mantenida por la policía federal ( Fedpol ). En 2001 contaba con 1.854 perfiles, más de 100.000 en 2008 y cerca de 200.000 a finales de 2017. El último informe anual del Control Parlamentario de la Administración preocupa que determinadas fuerzas policiales realicen análisis de ADN de forma rutinaria sin respetar el marco. legal o el principio de proporcionalidad.

Internacional

Interpol

La Interpol u Organización Internacional de Policía Criminal (OIPC) es una organización internacional creada el 7 de septiembre de 1923 con el objetivo de promoverlacooperación policial internacional. Su sede se encuentra en Lyon , Francia . La Interpol es conocida por emitir, entre otras cosas, avisos de colores, en particular avisos rojos , documentos de advertencia que, una vez publicados, permiten garantizar la caza planetaria de los delincuentes buscados en el mundo. Estos documentos que contienen elementos de identificación y elementos legales sobre las personas buscadas se distribuyen a través de 192 países miembros.

Interpol mantiene 17 bases de datos penales, que en 2018 comprenden 91 millones de registros.

Genealogía

Con las bases de datos genealógicas y luego las pruebas de ADN , la investigación genealógica se ha multiplicado. La policía de EE. UU. Puede utilizar estas bases de datos de ADN para resolver incluso casos antiguos de homicidio. Según un estudio de los 1,28 millones de personas a las que se les hizo una prueba de ADN en la base de datos de MyHeritage , sería posible identificar al 60% de las personas de origen europeo en la población de Estados Unidos.

Mercado de datos personales

Con el desarrollo de la web y la publicidad en línea, la recopilación de datos personales por parte de las empresas se ha vuelto común y han aparecido intermediarios de datos que participan en una economía de vigilancia . Los gigantes de la web son los principales recopiladores de datos personales, pero también son clientes de los corredores. Además, se han multiplicado los escándalos de violación de datos .

Un estudio en 2018 mostró el alcance de los datos personales recopilados por Google. Termina con estas palabras:

“Gran parte de la recopilación de datos de Google se lleva a cabo cuando el usuario no está usando ninguno de sus productos directamente. La escala de dicha colección es considerable, especialmente en dispositivos móviles Android. Y aunque esta información generalmente se recopila sin identificar a un usuario único, Google tiene la opción de utilizar los datos recopilados de otras fuentes para anonimizar dicha recopilación ".

En noviembre de 2018, tras la promulgación del RGPD , la ONG Privacy International presentó una queja ante las autoridades de protección de Francia, Irlanda y el Reino Unido contra 7 corredores: Acxiom , Criteo , Equifax , Experian , Oracle , Quantcast  (en) , Tapad  ( en) .

En mai 2017, l'artiste Joana Moll et l'ONG Tactical Technology Collective  (en) ont acheté 1 million de profils de rencontres en ligne pour 136 € à USDate, une société basée aux États-Unis qui négocie des profils de rencontres en provenance del mundo entero. El conjunto incluyó fotos (casi 5 millones), nombres de usuario, direcciones de correo electrónico, nacionalidad, género, edad e información personal detallada de todos los que crearon los perfiles, como su orientación sexual, intereses, ocupación, características físicas en profundidad y rasgos de personalidad. .

Notas y referencias

  1. Noiriel, Gérard, 1950- ... , identificación: génesis de una obra de Estado , París, Belin,2007, 271  p. ( ISBN  978-2-7011-4687-4 y 2701146879 , OCLC  421663391 , leer en línea )
  2. Mattelart, Armand, (1936- ...),. Vitalis, André , Le profilage des poblaciones: du libret ouvrier au cybercontrôle , París, La Découverte, impr. 2014, policía. 2014, 223  p. ( ISBN  978-2-7071-7631-8 y 2707176311 , OCLC  869456204 , leer en línea )
  3. Shoshana Zuboff, la era del capitalismo de vigilancia: la lucha por un futuro humano en la nueva frontera de la energía ,2018, 640  p. ( ISBN  978-1-61039-569-4 y 1610395697 , OCLC  1049577294 , leer en línea )
  4. Berlière, Jean-Marc , Fournié, Peter (1962- ...)., Y Magnien, Agnes (1966- ...)., , Hojas? fotografía e identificación 1850-1960 , París, Perrin, dl 2011, 335  p. ( ISBN  978-2-262-03675-1 y 2262036756 , OCLC  800429041 , leer en línea )
  5. Dominique Carré y Robert Panico , "  Control social en la era de las tecnologías de movilidad y conectividad  ", Terminal , n os  108-109,1 st de junio de 2011, p.  17–31 ( ISSN  0997-5551 y 2429-4578 , DOI  10.4000 / terminal.1292 , leído en línea , consultado el 11 de febrero de 2019 )
  6. Olivier ERTZSCHEID , "  El hombre, un documento como los demás  ", Hermès , n o  53,2009, p.  33 ( ISSN  1963-1006 y 0767-9513 , DOI  10.4267 / 2042/31473 , leído en línea , consultado el 11 de febrero de 2019 )
  7. Laurent Lopez, “  Noiriel Gérard (ed.), L'identification. Génesis de una obra estatal  ”, Crime, History & Societies , vol.  12, n o  1,2008, p.  137-140 ( leer en línea )
  8. Moatti, Claudia. , Kaiser, Wolfgang. y Casa Mediterránea de Ciencias Humanas . , Personas que pasan por el Mediterráneo desde la antigüedad hasta los tiempos modernos: procedimientos de control e identificación , París / Aix-en-Provence, Maisonneuve & Larose,2007, 512  p. ( ISBN  978-2-7068-1993-3 y 2706819936 , OCLC  237964712 , leer en línea )
  9. Ewald, François, 1946- , L'Etat providence. , París, B. Grasset,1986, 608  p. ( ISBN  2-246-30731-7 y 9782246307310 , OCLC  300411471 , leer en línea )
  10. Westin, Alan F. , Privacidad y libertad , Bodley Head,1970( ISBN  0-370-01325-5 , 9780370013251 y 9781935439974 , OCLC  106018 , leer en línea )
  11. Michel Atten, “  Qué hacen las bases de datos con la privacidad. El surgimiento de un problema público en los Estados Unidos de los años sesenta  ”, Networks , vol.  2-3, n os  178-179,2013, p.  21-53 ( leer en línea )
  12. Shoshana Zuboff, La era del capitalismo de vigilancia: la lucha por un futuro humano en la nueva frontera del poder ,2018, 640  p. ( ISBN  978-1-61039-569-4 y 1610395697 , OCLC  1049577294 , leer en línea )
  13. Black, Edwin. ( traducido  del inglés), IBM et l'Holocauste , Paris, R. Laffont,2001, 595  p. ( ISBN  2-221-09276-7 y 9782221092767 , OCLC  46800566 , leer en línea )
  14. Nicolas Werth y Alain Blum , "  El gran terror de los años 1937-1938  ", Vingtième Siècle. Revista de Historia , vol.  107, n o  3,2010, p.  3 ( ISSN  0294-1759 y 1950-6678 , DOI  10.3917 / vin.107.0003 , leído en línea , consultado el 14 de marzo de 2019 )
  15. Funes, P. (2006). Espiar, archivar, reprimir. El Departamento de Servicios de Inteligencia Policial de la Provincia de Buenos Aires y sus archivos. Materiales para la historia de nuestro tiempo , 81 (1), 105-114. https://www.cairn.info/revue-materiaux-pour-l-histoire-de-notre-temps-2006-1-page-105.htm
  16. Ivan Jablonka, “Los  orígenes de la vigilancia masiva. Entrevista a Sophie Cœuré  ”, Laviedesidée.fr ,12 de enero de 2016( leer en línea )
  17. "  Policía predictiva: los algoritmos no son suficientes para prevenir el crimen  " , en L'Obs (consultado el 16 de febrero de 2019 )
  18. Vincent Denis y Vincent Milliot, "  Policía e identificación en la Francia de la Ilustración  ", Génesis , vol.  1, n o  54,2004, p.  4-27 ( ISSN  1155-3219 , leer en línea )
  19. Jean-Michel Salaün. Del documento al dato y viceversa: el hormiguero o las luces. LisetteCalderan y Pascale Laurent y Hélène Lowinger y Jacques Millet. El documento digital en la era de la web, ADBS, págs. 9-24, 2012, Ciencia y tecnología de la información, 978-2-84365-142-7. <hal-00740297v2> https: //hal.inria. Fr / hal-00740297v2 / document
  20. Olivier ERTZSCHEID , "  El hombre, un documento como los demás  ", Hermès , n o  53,2009, p.  33 ( ISSN  1963-1006 y 0767-9513 , DOI  10.4267 / 2042/31473 , leído en línea , consultado el 17 de febrero de 2019 )
  21. François Pellegrini y André Vitalis , "  La era de la presentación generalizada  " , en Le Monde diplomatique ,1 st de abril de 2018(consultado el 17 de febrero de 2019 )
  22. Dominique Carré y Robert Panico , “  El control social en la era de las tecnologías de movilidad y conectividad. Desde el registro selectivo de personas hasta el seguimiento continuo de las acciones  ”, Terminal. Tecnología de la información, cultura y sociedad , n os  108-109,1 st de junio de 2011, p.  17–31 ( ISSN  0997-5551 , DOI  10.4000 / terminal.1292 , leído en línea , consultado el 17 de febrero de 2019 )
  23. Autor señalesfaiblesco , "  La era del capitalismo de la vigilancia  " , sobre las señales débiles ,9 de febrero de 2019(consultado el 17 de febrero de 2019 )
  24. Ganascia, Jean-Gabriel. , Ver y poder: ¿quién nos está mirando? , Paris, manzano,2009, 255  p. ( ISBN  978-2-7465-0449-3 y 2746504499 , OCLC  503598382 , leer en línea )
  25. Finn Brunton y Helen Nissenbaum ( trad.  , De Inglés) ofuscación: privacidad, manual de ediciones, Caen, C & F2019, 188  p. ( ISBN  978-2-915825-92-3 y 2915825920 , OCLC  1090540224 , leer en línea )
  26. Oficina del Comisionado de Privacidad de Canadá , "  Oficina del Comisionado de Privacidad de Canadá  " , en www.priv.gc.ca ,5 de marzo de 2019(consultado el 15 de marzo de 2019 )
  27. Goldstein, Robert Justin. , Represión política en la América moderna de 1870 a 1976 , University of Illinois Press,2001( ISBN  0-252-02653-5 , 9780252026539 y 0252069641 , OCLC  44952008 , leer en línea )
  28. Michael Rogin , "  La represión política en los Estados Unidos  ", Actas de Investigación de Ciencias Sociales , vol.  120, n o  1,1997, p.  32-44 ( DOI  10.3406 / arss.1997.3234 , leído en línea , consultado el 5 de marzo de 2019 )
  29. sitio web
  30. (en) Walter Pincus, "  1600 son suggéré diarios para la lista del FBI  " , Washington Post , domingo 1 de noviembre de 2009 ( leer en línea )
  31. Jeffrey Rosen ( Profesor, Facultad de Derecho de la Universidad George Washington ), ¿ Vigilancia genética para todos? , Slate , 17 de marzo de 2009  
  32. Jon Porter , "  El reconocimiento facial de EE. UU. Cubrirá el 97 por ciento de los pasajeros de aerolíneas que salen dentro de cuatro años  " , en The Verge ,18 de abril de 2019(consultado el 21 de abril de 2019 )
  33. Departamento de Seguridad Nacional de EE. UU. (DHS), Informe de sobrestancia de entrada / salida del año fiscal 2018 .
  34. El auge de los contratistas privados en las agencias de inteligencia estadounidenses , artículo en la página web del diario Le Monde , con fecha 13 de junio de 2013.
  35. Blogs: El sistema Hukou "Archived Copy" (versión del 26 de febrero de 2008 en Internet Archive ) y China para fortalecer la vigilancia de sus ciudadanos.
  36. Human Rights Watch | 350 Quinta Avenida y Piso 34 | Nueva York , "  China: Collecting DNA from Millions of Xinjiang  " , en Human Rights Watch ,13 de diciembre de 2017(consultado el 20 de febrero de 2019 )
  37. (en-US) Sui-Lee Wee , "  China usa el ADN para rastrear a su gente, con la ayuda de la experiencia estadounidense  " , The New York Times ,21 de febrero de 2019( ISSN  0362-4331 , leído en línea , consultado el 23 de febrero de 2019 )
  38. "  fichaje genético en China: América está despertando  " , en Liberation.fr ,22 de febrero de 2019(consultado el 23 de febrero de 2019 )
  39. "  ... y asegura el trato de UIDAI  ", Biometric Technology Today , vol.  2010, n o  3,marzo 2010, p.  2-3 ( ISSN  0969-4765 , DOI  10.1016 / s0969-4765 (10) 70046-1 , leído en línea , consultado el 9 de febrero de 2019 )
  40. (in) "  COREA DEL SUR: El sistema de registro familiar orientado a los hombres cambiará en 2008  " en la ONU
  41. Marion PLAZA , "  El sistema de información de Schengen, una herramienta esencial para la cooperación entre policías europeos #DecodeursUE  " , sobre Francia - Comisión Europea ,12 de diciembre de 2016(consultado el 17 de marzo de 2019 )
  42. "  SIS II: Sistema de información de Schengen II | CNIL  ” , en www.cnil.fr (consultado el 17 de marzo de 2019 )
  43. “  Sistema de información EURODAC | CNIL  ” , en www.cnil.fr (consultado el 17 de marzo de 2019 )
  44. (in) John Smith , "  Acerca del SEPD  " en El controlador europeo de protección de datos - Supervisor europeo de protección de datos ,11 de noviembre de 2016(consultado el 17 de marzo de 2019 )
  45. "  Los conceptos clave del RGPD | CNIL  ” , en www.cnil.fr (consultado el 17 de marzo de 2019 )
  46. Combe, Sonia, 1949- , Una sociedad bajo vigilancia: los intelectuales y la Stasi , París, A. Michel,1999, 263  p. ( ISBN  2-226-10841-6 y 9782226108418 , OCLC  421763877 , leer en línea )
  47. L'Humanité , 3 de marzo de 1990
  48. (en) Stop the European Court of Human Rights , [1]
  49. (en) Rudi Van Doorslaer, asistente del Centro de Investigación y Estudios Históricos de la Segunda Guerra Mundial, y Étienne Verhoeyen, Alemania nazi, la policía belga y el anticomunismo en Bélgica (1936-1944) - Un aspecto belga-alemán relaciones .
  50. Artículo publicado el 15 de febrero de 2009 en el diario Le Soir
  51. (fr) "Italia ha comenzado a presentar los habitantes de sus campamentos nómadas" , Le Monde , 6 de julio, 2008.
  52. (en) "Los obispos italianos protestan contra la presentación de Roma" , Le Monde , 1 er julio de 2008.
  53. (en) El Parlamento Europeo condena el registro de romaníes en Italia en Le Monde el jueves 10 de julio de 2008.
  54. (en) La Cruz Roja es responsable del registro de romaníes en la capital italiana , Le Monde, 15 de julio de 2008.
  55. La policía británica promociona su archivo de ADN , artículo en transfert.net , 17 de julio de 2003.
  56. Búsquedas, archivos de ADN, fotógrafos sospechosos: las leyes antiterroristas ponen bajo vigilancia al Reino Unido , artículo del diario Le Monde , de 17 de abril de 2010.
  57. Swiss Telegraph Agency , 10 de enero de 2007
  58. la pérdida de datos personales por parte de los servicios públicos británicos  : artículo del diario Le Monde de 19 de enero de 2008.
  59. Sitio web oficial de la ICO
  60. Alessandro Stanziani , "  Las fuentes demográficas entre el control policial y las utopías tecnocráticas [El caso ruso, 1870-1926]  ", Cahiers du Monde Russe , vol.  38, n o  4,1997, p.  457–487 ( DOI  10.3406 / cmr.1997.2501 , leído en línea , consultado el 14 de marzo de 2019 )
  61. Nathalie Moine , "  Pasaportización, estadísticas de migración y control de la identidad social  ", Cahiers du Monde Russe , vol.  38, n o  4,1997, p.  587-599 ( DOI  10.3406 / cmr.1997.2506 , leído en línea , consultado el 18 de marzo de 2019 )
  62. Comunicado de Registro, 6 de junio de 2006
  63. Le Courrier (Suiza), viernes 6 de abril de 2001
  64. "  The CODIS DNA database  " , en www.fedpol.admin.ch (consultado el 3 de marzo de 2019 )
  65. "  El banco de datos de ADN de la policía, siempre más abastecido, preocupa  " , en rts.ch ,10 de febrero de 2019(consultado el 3 de marzo de 2019 )
  66. "  Control parlamentario de la administración de la CPA  " , en www.parlament.ch (consultado el 3 de marzo de 2019 )
  67. Informe Anual 2018 del Control Parlamentario de la Administración. Anexo al informe anual 2018 de los Comités de Gestión y la Delegación de los Comités de Gestión de las Cámaras Federales de 28 de enero de 2019. https://www.parlament.ch/centers/documents/fr/jahresbericht-pvk-2018-f .pdf
  68. "  Bases de datos | INTERPOL  ” , en www.interpol.int (consultado el 14 de marzo de 2019 )
  69. Catherine Rollot, "  Genealogía: gracias a la tecnología digital y al ADN, los franceses sienten pasión por sus orígenes  ", Le Monde ,15 de marzo de 2019( leer en línea , consultado el 17 de marzo de 2019 )
  70. Romain Geoffroy, "  La policía estadounidense utiliza datos de ADN de sitios de genealogía para resolver casos de asesinato  ", Le Monde ,25 de mayo de 2018( ISSN  1950-6244 , leído en línea , consultado el 17 de marzo de 2019 )
  71. (en) Shai Carmi , Itsik Pe'er , Tal Shor y Yaniv Erlich , "  Inferencia de identidad de datos genómicos mediante búsquedas familiares de largo alcance  " , Science , vol.  362, n o  6415,9 de noviembre de 2018, p.  690–694 ( ISSN  0036-8075 y 1095-9203 , PMID  30309907 , DOI  10.1126 / science.aau4832 , leído en línea , consultado el 17 de marzo de 2019 )
  72. (en) Aliya Ram y Madhumita Murgia, "  corredores de datos: los reguladores tratan de riñón en los deathstars privacidad '  " , Financial Times ,8 de enero de 2019( leer en línea )
  73. Douglas C. Schmidt, What Google Harvests, Digital Content Next, agosto de 2018, transl. Framablog.
  74. (en-GB) “  Nuestras quejas contra Acxiom, Criteo, Equifax, Experian, Oracle, Quantcast, Tapad  ” , en Privacy International (consultado el 18 de marzo de 2019 )
  75. "  THE DATING BROKERS  " , en datadating.tacticaltech.org (consultado el 18 de marzo de 2019 )

Ver también

Bibliografía

Artículos relacionados

Articulos Generales Archivar en cultura popular