Este documento propone una metodología para aprovechar de manera más eficiente la información captada por las cámaras de seguridad en Chile. Plantea la necesidad de regular el uso de la televigilancia, estandarizar el hardware y software utilizado, y establecer una mesa de trabajo entre empresas de seguridad privada, policías y el Ministerio Público para analizar las imágenes y perseguir delitos. La metodología incluye capacitar a operadores de cámaras para reconocer modus operandi delictivos y desarrollar software biomé
The document discusses Greece's economic crisis and how an open government strategy could help address issues from the crisis. It outlines several open government initiatives in Greece including making public sector appointments transparent, conducting open consultations, and launching labs to generate ideas from citizens to improve e-government. Overall it argues that open data, citizen participation, and transparency could help Greece overcome decade-old problems more quickly and aid in rebuilding trust in government.
NAutonomy and Advice: Preparing and Encouraging Young Scientists to be involv...UNESCO Venice Office
Workshop on Higher Education and Professional Responsibility in CBRN Applied Sciences and Technology across the Sub-Mediterranean Region
3-4 April 2012. Palazzo Zorzi, Venice
Session 4. Future Directions - Higher Education and Responsible Science
Este documento es un manual para miembros que proporciona información sobre un nuevo plan de salud de la Cooperativa de Salud de Kentucky para 2015. Incluye detalles sobre cómo inscribirse, elegir un médico, pagar las primas, obtener atención médica, pedir recetas, y recursos de contacto importantes. El manual también cubre temas como beneficios preventivos, derechos de los miembros, y el programa de manejo de calidad de la cooperativa.
Peter Wode ist XING-Experte und stellte in der medien-sprechstunde am 20. September 2016 die Möglichkeiten des Portfolios im Business-Netzwerk XING vor.
El documento resume los diferentes domicilios que habitó el pintor Francisco Goya a lo largo de su vida en Madrid. Inicialmente vivió en la calle del Reloj y luego se mudó a las calles del Espejo, Carrera de San Jerónimo y calle del Desengaño, donde vivió por más de 20 años. Más tarde, compró una casa en la calle Valverde y otra en la calle de los Reyes. La numeración de las casas ha cambiado desde entonces.
This document outlines the syllabus for an economics course on the world economy taught at USC. The course will focus on issues in global energy, international trade and technology transfer, and economic growth and convergence among nations. Students will read two required texts and complete four exams, one term paper, and an in-class presentation of their paper. The course will cover topics such as the global energy problem, international trade and finance, economic development and the convergence of per capita incomes globally.
Usability it is not about computers: it is about people. This is the reason why, when talking about usability in the Era of eHealth, we begin our discussion with from human behaviors.
The document discusses Greece's economic crisis and how an open government strategy could help address issues from the crisis. It outlines several open government initiatives in Greece including making public sector appointments transparent, conducting open consultations, and launching labs to generate ideas from citizens to improve e-government. Overall it argues that open data, citizen participation, and transparency could help Greece overcome decade-old problems more quickly and aid in rebuilding trust in government.
NAutonomy and Advice: Preparing and Encouraging Young Scientists to be involv...UNESCO Venice Office
Workshop on Higher Education and Professional Responsibility in CBRN Applied Sciences and Technology across the Sub-Mediterranean Region
3-4 April 2012. Palazzo Zorzi, Venice
Session 4. Future Directions - Higher Education and Responsible Science
Este documento es un manual para miembros que proporciona información sobre un nuevo plan de salud de la Cooperativa de Salud de Kentucky para 2015. Incluye detalles sobre cómo inscribirse, elegir un médico, pagar las primas, obtener atención médica, pedir recetas, y recursos de contacto importantes. El manual también cubre temas como beneficios preventivos, derechos de los miembros, y el programa de manejo de calidad de la cooperativa.
Peter Wode ist XING-Experte und stellte in der medien-sprechstunde am 20. September 2016 die Möglichkeiten des Portfolios im Business-Netzwerk XING vor.
El documento resume los diferentes domicilios que habitó el pintor Francisco Goya a lo largo de su vida en Madrid. Inicialmente vivió en la calle del Reloj y luego se mudó a las calles del Espejo, Carrera de San Jerónimo y calle del Desengaño, donde vivió por más de 20 años. Más tarde, compró una casa en la calle Valverde y otra en la calle de los Reyes. La numeración de las casas ha cambiado desde entonces.
This document outlines the syllabus for an economics course on the world economy taught at USC. The course will focus on issues in global energy, international trade and technology transfer, and economic growth and convergence among nations. Students will read two required texts and complete four exams, one term paper, and an in-class presentation of their paper. The course will cover topics such as the global energy problem, international trade and finance, economic development and the convergence of per capita incomes globally.
Usability it is not about computers: it is about people. This is the reason why, when talking about usability in the Era of eHealth, we begin our discussion with from human behaviors.
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo prohibiría las importaciones de petróleo ruso por mar y por oleoducto, aunque se concederían exenciones temporales a Hungría y Eslovaquia. El objetivo es aumentar la presión económica sobre Rusia para que ponga fin a su invasión de Ucrania.
The document discusses the design of a practical ESR meter circuit that measures the equivalent series resistance of electrolytic capacitors. It begins by providing background on ESR and its importance in determining capacitor quality. The circuit uses an operational amplifier configured as an oscillator, amplifier, and comparator to measure capacitor ESR. The document provides details on the op-amp design and precision inverting amplifier circuit to explain how the ESR meter works and measures capacitor ESR without regard for other circuit components.
This document summarizes the history and products of Acme Systems, a company founded in 2004 in Italy that specializes in designing and producing low-cost Linux embedded boards and modules. They have produced several families of boards over the years based on chips from Atmel, including the FOX Board, Aria, and Acqua lines. Their products are assembled in Italy and range from small modules to full systems and are used for prototyping, small production runs, and DIY/maker projects.
Revista Yo Creo Antofagasta - Edición Plan MaestroCreoAntofagasta
Este documento presenta el Plan Maestro de CREO Antofagasta, una iniciativa público-privada para planificar el desarrollo de la ciudad hasta 2035. El Plan Maestro busca mejorar la calidad de vida de los habitantes de Antofagasta mediante estrategias participativas que aborden problemas como la conectividad y el acceso a servicios. Autoridades locales, la sociedad civil, el mundo académico y empresarios colaboran en este proceso de planificación integral para convertir a Antofagasta en una capital regional con altos estándares de
+ LiDAR y CARTOGRAFÍA: LiDAR mapping, líneas eléctricas, estudios de seguridad vial y carreteras, hidráulica, forestales, etc.
+ SOLUCIONES WEB PARA LiDAR Y GIS: Servidor LiDAR, portales GIS web, desarrollos online a medida.
CARTOGRAFíA Y FOTOGRAMETRÍA: Ortofotos, restitución, generación de productos cartográficos, etc.
Cars are cool. So are smartphones. So what happens when our on-the-go lifestyle literally collides with the ways we do all of that “on-the going”?
Distracted driving is a very real danger, but at Audible, a majority of our users listen to audiobooks behind the wheel.
How do you create a great experience when you have to balance a user’s desire for a “killer app” with one that will not get them killed?
At Audible, we took on the task of optimizing our highly-rated listening experience for playback behind the wheel. We quickly figured out that it wasn’t going to be that easy.
I will present an overview of a year-long engagement on the Audible car project, including contextual research insights on how users engage with their devices in the car, and the surprising ways those insights expressed themselves in a radically redesigned application.
I will include the cognitive science that influenced our design decisions including why multi-tasking is so dangerous, and why choosing images over text is better for "quick glance" interfaces.
This document outlines the Open University's strategy for developing and deploying learning analytics to improve student success. It discusses developing a vision and framework to guide the strategic use of analytics at both the institutional and individual student level. It also outlines plans to build institutional capabilities in data collection, analysis, and applying analytics to interventions. The goal is to apply analytics throughout a student's learning experience, from optimizing tutor assignments to monitoring student engagement and predicting at-risk students to help target support.
Company A uses a distribution center strategy to minimize transportation and fuel costs. It centralizes operations to reduce expenses. Company B packages goods for flat packing to reduce transportation and storage costs, sources materials near suppliers, and builds distribution centers near seaports. Company C uses a direct sales model with build-to-order and configure-to-order to eliminate inventory costs, cut delivery times, and maintain the latest technology. It provides various customer service options like online sales and next-day on-site repairs.
Una empresa decide crear un único entorno de ejecución para controlar el acceso a sus aplicaciones informáticas. Dividirá sus aplicaciones en subsistemas funcionales especializados y establecerá el control de acceso a nivel de subsistemas. Desarrollará un motor de ejecución que controlará la ejecución y acceso a los subsistemas tomando como parámetros los contenidos de la base de datos. Este motor también controlará la navegación dentro de los subsistemas.
Blogger Outreach ist das i-Pünktchen in der SEO-StrategieiCrossing GmbH
Ob Blogger Outreach, Content Marketing oder Link Bait – im Grunde genommen sind diese Begriffe (fast) identisch oder besser gesagt das, was sich dahinter verbirgt. Und egal wie man es nun bezeichnet, dieses Thema schwirrt schon lange durch die Marketing Branche, aber langsam macht es sich so richtig breit. Und das ist gut so. Zumindest sagt das Carsta Maria Müller, unser Head of Social Media, die sich diesem Thema gemeinsam mit der SEO- und Research-Abteilung angenommen hat und folgende These behauptet: „Blogger Outreach ist das i-Pünktchen in der SEO-Strategie.“ Wie sie dazu kommt, warum sie ganz fest daran glaubt und welche Zahlen genau diese These belegen, hat sie in einem Webcast bei Searchmetrics vorgestellt.
INFO: Am Ende der Slidecasts geht es um die dmexco 2013! Die ist schon vorbei.
Descripción al año 1999 de acciones encaminadas a consolidar RCO. Desbaratado por accion directa de telefónica y acciones internad desde el CD, dirigidas a colapsar cualquier posibilidad de ecrecimiento de una iniciativa nacional.
Este documento proporciona instrucciones para un proyecto final de historia de vida para un curso de psicología de primer año. Los estudiantes deben escribir sobre su historia y reflexiones en áreas como familia, amigos y educación formal e informal a lo largo de las edades. La reflexión debe aplicar conceptos del curso a su propia historia. El proyecto será evaluado según la calidad de la reflexión, el contenido narrativo de cada sección y la presentación. El trabajo final se entregará el día del examen.
VMware View - PCoIP Performance & Best PracticesVMwarePR
This document outlines a session on VMware View 5.0 and performance of PC-over-IP. It discusses trends in end user computing moving to any device access. New features in View 5.0 include improvements to the PCoIP protocol that provide up to 75% bandwidth reduction and better server consolidation. Performance tests show View 5.0 provides better response times, lower bandwidth usage, and lower guest CPU usage compared to previous versions. The document recommends best practices like enabling client side caching and disabling build to lossless to optimize performance over WAN links.
Este documento presenta una introducción al concepto de cohousing. Explica que el cohousing provee privacidad en las viviendas individuales y comunidad a través de espacios compartidos como una casa común. También describe los procesos de diseño y construcción de una comunidad de cohousing, incluyendo la participación de los residentes y la contratación de profesionales.
The document provides guidelines for establishing a study center for Dr. Babasaheb Ambedkar Open University. It outlines the application process which includes a covering letter, study center establishment guidelines, application form, and undertaking. It details the eligibility requirements to become a study center, functions of the study center head, programs offered, required infrastructure including classrooms, library, computer labs, and academic requirements for counselors. It also discusses fees, guidelines regarding the library, undertaking, admissions process, distribution of study materials, inspections, continuity of the center, and changing centers.
Este manual provee una guía para la policía, técnicos y fiscales sobre cómo manejar evidencia digital encontrada en una escena del crimen. Explica la importancia de un adecuado procesamiento de la escena, adquisición y preservación de la evidencia para garantizar su legitimidad. El objetivo es reducir errores en la investigación y facilitar la presentación sólida de la evidencia en juicio. El manual también busca proteger los derechos de los investigados y asegurar un debido proceso.
Este manual provee una guía para la recolección, preservación y análisis de evidencia digital en investigaciones penales. Explica los principios básicos de la cadena de custodia de evidencia digital y los pasos clave en el procesamiento de una escena del crimen que involucre dispositivos electrónicos. El objetivo es ayudar a investigadores y fiscales a manejar adecuadamente la evidencia digital de acuerdo a las leyes y protocolos, y así garantizar la admisibilidad de dicha evidencia en juicios.
Este documento presenta una guía sobre el uso de sistemas de videovigilancia y la protección de datos personales. Brevemente resume los principales bienes jurídicos afectados como la intimidad y la propia imagen, la normativa aplicable en materia de protección de datos, los principios sobre el tratamiento de imágenes como la minimización de datos, y las obligaciones de los responsables de videovigilancia respecto a los derechos de los individuos grabados.
Este documento proporciona una guía sobre el uso de sistemas de videovigilancia y la protección de datos personales. Explica que la videovigilancia implica el tratamiento de imágenes personales, por lo que debe realizarse respetando la privacidad y la normativa de protección de datos. Además, describe los principales fines de la videovigilancia, los derechos de los ciudadanos afectados y las obligaciones de los responsables de estos sistemas.
Este documento trata sobre el tema de la seguridad pública en México. Explica el uso de tecnologías de la información y comunicación (TIC) para mejorar la seguridad pública, incluyendo sistemas de vigilancia con cámaras, reconocimiento facial, sistemas de información geográfica y biometría. También describe una aplicación móvil llamada "Mi Policía" que permite a los ciudadanos llamar rápidamente a emergencias de policía cuando necesitan asistencia. El objetivo es proporcionar información a la p
Este documento presenta una introducción general sobre los delitos informáticos. Explica que el crimen organizado transnacional ha adoptado nuevas formas a través de la globalización, incluyendo los delitos informáticos cometidos por "crakers". Luego define la informática y explica cómo las computadoras ahora se usan ampliamente tanto como herramientas de apoyo como medios para obtener e intercambiar información. Finalmente, señala que vivimos en un mundo que cambia rápidamente y que la información privada ya no es tan privada debido a
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo prohibiría las importaciones de petróleo ruso por mar y por oleoducto, aunque se concederían exenciones temporales a Hungría y Eslovaquia. El objetivo es aumentar la presión económica sobre Rusia para que ponga fin a su invasión de Ucrania.
The document discusses the design of a practical ESR meter circuit that measures the equivalent series resistance of electrolytic capacitors. It begins by providing background on ESR and its importance in determining capacitor quality. The circuit uses an operational amplifier configured as an oscillator, amplifier, and comparator to measure capacitor ESR. The document provides details on the op-amp design and precision inverting amplifier circuit to explain how the ESR meter works and measures capacitor ESR without regard for other circuit components.
This document summarizes the history and products of Acme Systems, a company founded in 2004 in Italy that specializes in designing and producing low-cost Linux embedded boards and modules. They have produced several families of boards over the years based on chips from Atmel, including the FOX Board, Aria, and Acqua lines. Their products are assembled in Italy and range from small modules to full systems and are used for prototyping, small production runs, and DIY/maker projects.
Revista Yo Creo Antofagasta - Edición Plan MaestroCreoAntofagasta
Este documento presenta el Plan Maestro de CREO Antofagasta, una iniciativa público-privada para planificar el desarrollo de la ciudad hasta 2035. El Plan Maestro busca mejorar la calidad de vida de los habitantes de Antofagasta mediante estrategias participativas que aborden problemas como la conectividad y el acceso a servicios. Autoridades locales, la sociedad civil, el mundo académico y empresarios colaboran en este proceso de planificación integral para convertir a Antofagasta en una capital regional con altos estándares de
+ LiDAR y CARTOGRAFÍA: LiDAR mapping, líneas eléctricas, estudios de seguridad vial y carreteras, hidráulica, forestales, etc.
+ SOLUCIONES WEB PARA LiDAR Y GIS: Servidor LiDAR, portales GIS web, desarrollos online a medida.
CARTOGRAFíA Y FOTOGRAMETRÍA: Ortofotos, restitución, generación de productos cartográficos, etc.
Cars are cool. So are smartphones. So what happens when our on-the-go lifestyle literally collides with the ways we do all of that “on-the going”?
Distracted driving is a very real danger, but at Audible, a majority of our users listen to audiobooks behind the wheel.
How do you create a great experience when you have to balance a user’s desire for a “killer app” with one that will not get them killed?
At Audible, we took on the task of optimizing our highly-rated listening experience for playback behind the wheel. We quickly figured out that it wasn’t going to be that easy.
I will present an overview of a year-long engagement on the Audible car project, including contextual research insights on how users engage with their devices in the car, and the surprising ways those insights expressed themselves in a radically redesigned application.
I will include the cognitive science that influenced our design decisions including why multi-tasking is so dangerous, and why choosing images over text is better for "quick glance" interfaces.
This document outlines the Open University's strategy for developing and deploying learning analytics to improve student success. It discusses developing a vision and framework to guide the strategic use of analytics at both the institutional and individual student level. It also outlines plans to build institutional capabilities in data collection, analysis, and applying analytics to interventions. The goal is to apply analytics throughout a student's learning experience, from optimizing tutor assignments to monitoring student engagement and predicting at-risk students to help target support.
Company A uses a distribution center strategy to minimize transportation and fuel costs. It centralizes operations to reduce expenses. Company B packages goods for flat packing to reduce transportation and storage costs, sources materials near suppliers, and builds distribution centers near seaports. Company C uses a direct sales model with build-to-order and configure-to-order to eliminate inventory costs, cut delivery times, and maintain the latest technology. It provides various customer service options like online sales and next-day on-site repairs.
Una empresa decide crear un único entorno de ejecución para controlar el acceso a sus aplicaciones informáticas. Dividirá sus aplicaciones en subsistemas funcionales especializados y establecerá el control de acceso a nivel de subsistemas. Desarrollará un motor de ejecución que controlará la ejecución y acceso a los subsistemas tomando como parámetros los contenidos de la base de datos. Este motor también controlará la navegación dentro de los subsistemas.
Blogger Outreach ist das i-Pünktchen in der SEO-StrategieiCrossing GmbH
Ob Blogger Outreach, Content Marketing oder Link Bait – im Grunde genommen sind diese Begriffe (fast) identisch oder besser gesagt das, was sich dahinter verbirgt. Und egal wie man es nun bezeichnet, dieses Thema schwirrt schon lange durch die Marketing Branche, aber langsam macht es sich so richtig breit. Und das ist gut so. Zumindest sagt das Carsta Maria Müller, unser Head of Social Media, die sich diesem Thema gemeinsam mit der SEO- und Research-Abteilung angenommen hat und folgende These behauptet: „Blogger Outreach ist das i-Pünktchen in der SEO-Strategie.“ Wie sie dazu kommt, warum sie ganz fest daran glaubt und welche Zahlen genau diese These belegen, hat sie in einem Webcast bei Searchmetrics vorgestellt.
INFO: Am Ende der Slidecasts geht es um die dmexco 2013! Die ist schon vorbei.
Descripción al año 1999 de acciones encaminadas a consolidar RCO. Desbaratado por accion directa de telefónica y acciones internad desde el CD, dirigidas a colapsar cualquier posibilidad de ecrecimiento de una iniciativa nacional.
Este documento proporciona instrucciones para un proyecto final de historia de vida para un curso de psicología de primer año. Los estudiantes deben escribir sobre su historia y reflexiones en áreas como familia, amigos y educación formal e informal a lo largo de las edades. La reflexión debe aplicar conceptos del curso a su propia historia. El proyecto será evaluado según la calidad de la reflexión, el contenido narrativo de cada sección y la presentación. El trabajo final se entregará el día del examen.
VMware View - PCoIP Performance & Best PracticesVMwarePR
This document outlines a session on VMware View 5.0 and performance of PC-over-IP. It discusses trends in end user computing moving to any device access. New features in View 5.0 include improvements to the PCoIP protocol that provide up to 75% bandwidth reduction and better server consolidation. Performance tests show View 5.0 provides better response times, lower bandwidth usage, and lower guest CPU usage compared to previous versions. The document recommends best practices like enabling client side caching and disabling build to lossless to optimize performance over WAN links.
Este documento presenta una introducción al concepto de cohousing. Explica que el cohousing provee privacidad en las viviendas individuales y comunidad a través de espacios compartidos como una casa común. También describe los procesos de diseño y construcción de una comunidad de cohousing, incluyendo la participación de los residentes y la contratación de profesionales.
The document provides guidelines for establishing a study center for Dr. Babasaheb Ambedkar Open University. It outlines the application process which includes a covering letter, study center establishment guidelines, application form, and undertaking. It details the eligibility requirements to become a study center, functions of the study center head, programs offered, required infrastructure including classrooms, library, computer labs, and academic requirements for counselors. It also discusses fees, guidelines regarding the library, undertaking, admissions process, distribution of study materials, inspections, continuity of the center, and changing centers.
Este manual provee una guía para la policía, técnicos y fiscales sobre cómo manejar evidencia digital encontrada en una escena del crimen. Explica la importancia de un adecuado procesamiento de la escena, adquisición y preservación de la evidencia para garantizar su legitimidad. El objetivo es reducir errores en la investigación y facilitar la presentación sólida de la evidencia en juicio. El manual también busca proteger los derechos de los investigados y asegurar un debido proceso.
Este manual provee una guía para la recolección, preservación y análisis de evidencia digital en investigaciones penales. Explica los principios básicos de la cadena de custodia de evidencia digital y los pasos clave en el procesamiento de una escena del crimen que involucre dispositivos electrónicos. El objetivo es ayudar a investigadores y fiscales a manejar adecuadamente la evidencia digital de acuerdo a las leyes y protocolos, y así garantizar la admisibilidad de dicha evidencia en juicios.
Este documento presenta una guía sobre el uso de sistemas de videovigilancia y la protección de datos personales. Brevemente resume los principales bienes jurídicos afectados como la intimidad y la propia imagen, la normativa aplicable en materia de protección de datos, los principios sobre el tratamiento de imágenes como la minimización de datos, y las obligaciones de los responsables de videovigilancia respecto a los derechos de los individuos grabados.
Este documento proporciona una guía sobre el uso de sistemas de videovigilancia y la protección de datos personales. Explica que la videovigilancia implica el tratamiento de imágenes personales, por lo que debe realizarse respetando la privacidad y la normativa de protección de datos. Además, describe los principales fines de la videovigilancia, los derechos de los ciudadanos afectados y las obligaciones de los responsables de estos sistemas.
Este documento trata sobre el tema de la seguridad pública en México. Explica el uso de tecnologías de la información y comunicación (TIC) para mejorar la seguridad pública, incluyendo sistemas de vigilancia con cámaras, reconocimiento facial, sistemas de información geográfica y biometría. También describe una aplicación móvil llamada "Mi Policía" que permite a los ciudadanos llamar rápidamente a emergencias de policía cuando necesitan asistencia. El objetivo es proporcionar información a la p
Este documento presenta una introducción general sobre los delitos informáticos. Explica que el crimen organizado transnacional ha adoptado nuevas formas a través de la globalización, incluyendo los delitos informáticos cometidos por "crakers". Luego define la informática y explica cómo las computadoras ahora se usan ampliamente tanto como herramientas de apoyo como medios para obtener e intercambiar información. Finalmente, señala que vivimos en un mundo que cambia rápidamente y que la información privada ya no es tan privada debido a
Este documento trata sobre los delitos informáticos y su generalidad. Define el fenómeno de la delincuencia informática y distingue entre delincuencia informática, abuso informático y criminalidad informática. Explica que los sujetos de estos delitos pueden ser tanto el sujeto activo como el pasivo. Además, identifica los bienes jurídicos protegidos en estos delitos como la intimidad, honor y propiedad. Finalmente, describe diferentes tipos de delitos informáticos como fraude, sabotaje, espionaje, robo de servicios y acceso
Este documento presenta una introducción general sobre los delitos informáticos. Explica que el crimen organizado transnacional ha adoptado nuevas formas a través de la globalización, incluyendo los delitos informáticos cometidos por "crakers". Luego define la informática y explica cómo las computadoras ahora se usan ampliamente tanto como herramientas de apoyo como medios para obtener e intercambiar información. Finalmente, señala que vivimos en un mundo que cambia rápidamente y que la información privada ya no es tan privada debido a
Este documento presenta una introducción general sobre los delitos informáticos. Explica que a medida que la tecnología avanza, también lo hacen las formas en que se pueden cometer delitos. Define la informática y explica cómo ahora está presente en casi todos los aspectos de la vida moderna. También destaca la necesidad de actualizar las leyes penales de Ecuador para poder perseguir adecuadamente los nuevos delitos informáticos.
Estudio sobre mejoras en el sistema de inteligencia de seguridad interior esp...JMJDESIGNER "The Druid"
Este documento propone mejoras al sistema de inteligencia de seguridad interior español. Detecta deficiencias como la falta de un modelo común de inteligencia, la producción insuficiente de inteligencia estratégica, y la necesidad de mejorar la coordinación y el intercambio de información. Recomienda la creación de una doctrina común, un plan maestro de requerimientos de inteligencia, y mejoras en la formación, los sistemas tecnológicos y la inteligencia de seguridad ciudadana.
El documento resume los delitos informáticos, incluyendo la historia de los delitos informáticos, hechos relevantes investigados por la policía de delitos informáticos, la ley de delitos informáticos en Colombia, y un caso en Colombia donde se desarticuló una banda que robó 30 mil millones de pesos a través de medios electrónicos e informáticos. Explica los objetivos generales y específicos del documento.
Este documento trata sobre los delitos informáticos. Explica que un delito informático es cualquier acción antijurídica que se comete a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. También describe brevemente la historia de los delitos informáticos, algunos casos relevantes, la ley colombiana 1273 sobre este tema y cómo surgió dicha ley. Finalmente, presenta algunas conclusiones y referencias bibliográficas.
Derechos y Deberes ante la videovigilancia.pdfCarlosJurado61
El documento discute los derechos y deberes relacionados con el uso de cámaras de vigilancia. Indica que aunque se usan con fines de seguridad, pueden invadir la privacidad. Explica que las empresas e instituciones deben informar a las personas sobre las zonas vigiladas y sus derechos de acceso y eliminación de imágenes, así como registrar los sistemas y eliminar las grabaciones después de un mes.
El documento habla sobre el tratamiento de imágenes del alumnado y el uso de sistemas de videovigilancia en centros educativos. Explica que las imágenes son datos personales protegidos por la ley y que su uso requiere el consentimiento informado de los estudiantes o sus padres. También destaca la necesidad de que cualquier medida que afecte a la privacidad de los estudiantes sea proporcional a su objetivo de seguridad o prevención.
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
Instituto Academia de Formación Jurídica
“Simón Rodríguez”
“Enseñanza Jurídica que transforma vidas”.
“LIDER EN EDUCACION VIRTUAL JURIDICA”
El IAFJSR es una institución de Educación de Adultos, que germino legalmente el 17 de Julio del Año 2014, siendo registrada en el Ministerio del Poder Popular Para las Relaciones Interiores y Justicia, Servicio Autónomo de Registros y Notariasy ante los órganos educativos del Estado Venezolano,entre los que destacan el INCES y el Ministerio del Poder Popular para la Educación, dedicada a la formación continua de profesionales en el derecho, preparándolos para entender, comprender y desarrollar exitosamente su ejercicio jurídico.
EL IAFJSR; ofrece su programa de Educación, formación y Capacitación Jurídica actualizado y permanente (TALLERES ò CURSOS DE CONTINUACIÒN, CURSOS AVANZADOS ò DE PERFECCIONAMIENTO, CURSOS DE ESPECIALIZACION, DIPLOMADOS, SEMINARIOS CONFERENCIAS y JORNADAS), en las modalidades presencial y OnLine (E-LEARNIG), que permitirán el beneficio para toda la comunidad estudiantil y profesional necesitada del mismo y de la población jurídica interesada en su consolidación en el ejercicio a través de la mejora continua.
EL IAFJSR; a través de la Dirección de Desarrollo de Sistemas, en aras de cumplir con la misión de formar integralmente a la población venezolana y de otros países del mundo y considerando los principios esbozados en la Constitución de la República Bolivariana de Venezuela ha adelantado esfuerzos en la Construcción del Sistema de Educación a Distancia, completamente virtualizada en la modalidad en línea a través del sistema de comunicación internet y canales electrónicos pertinentes, útiles y necesarios en materia de derecho público y privado permitiéndoles a las comunidades adquirir o actualizar, según el caso, conocimientos, habilidades y destrezas en función de su crecimiento individual y el mejoramiento de su comunidad.
Estamos ubicados en la Ciudad de Maracay Estado Aragua – Venezuela. www.iafjsr.com
1. El documento propone un nuevo enfoque para la seguridad ciudadana basado en personas, procesos, tecnología e inteligencia.
2. Se discuten los componentes de un sistema C4i y cómo puede integrar a las agencias de seguridad a través de comunicaciones y el intercambio de información.
3. El autor argumenta que se necesitan nuevas propuestas, retos y resultados para la seguridad ciudadana basados en este enfoque moderno.
Este documento presenta consideraciones sobre la Resolución 31/2018 y el Proyecto de Protocolo de "Ciberpatrullaje" propuesto por el Ministerio de Seguridad de Argentina. Critica que estos instrumentos habilitan tareas de inteligencia criminal sin los límites y controles legales necesarios, poniendo en riesgo la privacidad y libertad de expresión. También señala que el proyecto de protocolo no define claramente los delitos de interés ni las tareas concretas de "ciberpatrullaje", dejando un amplio margen de discre
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseBoriz Salaz Cespedez
Este documento trata sobre la tecnología de la información vinculada a la ingeniería forense. Explica que la informática forense es una ciencia criminalística que reúne nuevas tecnologías para atender amenazas a la sociedad. Detalla algunas herramientas de informática forense como EnCase y Forensic Toolkit y casos exitosos en Latinoamérica. El documento también cubre objetivos, cuestiones técnicas y legales de la informática forense y delitos relacionados con datos y sistemas informáticos.
La informática forense es una disciplina que permite resolver conflictos relacionados con la seguridad informática y la protección de datos mediante la identificación, extracción y análisis de evidencia digital de forma que pueda ser aceptada en procesos legales. Gracias a la informática forense, las empresas pueden obtener respuestas a problemas como fraude, robo de información y espionaje industrial. Se han resuelto casos notables de amenazas a políticos, espionaje cibernético y se ha demostrado la inocencia de personas falsamente acusadas.
Similar a Aprovechamiento informacion-camaras-seguridad-televigilancia (20)
1. ESCUELA DE CIENCIAS CRIMINALÍSTICAS PROGRAMA DE DIPLOMADO EN
SEGURIDAD
PRIVADA
“APROVECHAMIENTO
EFICIENTE
DE
LA
INFORMACIÓN CAPTADA POR LAS CÁMARAS DE SEGURIDAD O DE
TELEVIGILANCIA EN CHILE – PROPUESTO POR BRUNO ARAVENA M.”
Alumno: Bruno Alexander Aravena Miranda
Coyhaique, 2008.
ÍNDICE
1. Resumen Ejecutivo……………………………………………3
2. Introducción………………………………………………......4-5
3. Objetivo General………………………………………………6
4. Objetivos Específicos…………………………………………6-7
5. Planteamiento del Problema……………………….………….8
5.1 Problema……………………………………….…………….8 al 13
5.2 Justificación del problema………………………..………….14
5.3 Delimitación del Problema……………………..……………15
6. Marco Teórico………………………………………………...16 al 21
7. Tipo de Investigación…………………………………………22
7.1.- Entrevista N° 1…………………………………………….……….22-23
7.2.- Entrevista N° 2…………………………………………………….24-25
8. Marco Metodológico………………………………………….25 al 27
9. Análisis de Datos……………………………………………..27 al 29
10. Conclusión……………………………………….………….29-30
11.Bibliografía………………………………………….………………30
3
1.- RESUMEN EJECUTIVO
La idea de esta tesina es promover la creación de una normativa legal que regule el uso de la
televigilancia, la estandarización de hardware y software utilizado en capción de imágenes en
espacios públicos y el establecimiento de una metodología de trabajo conjunta entre los
empresarios del área de la seguridad privada, las Policías y el Ministerio Público, con el objeto
de dar un uso eficiente y estructurado a esas imágenes específicas que dicen relación con la
comisión de hechos delictivos, vandálicos o atentatorios a la moral. La metodología propuesta
para el desarrollo de esta tesina, está compuesta en primera instancia por una fuerte
capacitación a los operarios de las cámaras de televigilancia, quienes al final de esta
preparación serán capaces de reconocer modus operandi e incluso al o los antisociales antes de
cometer un ilícito. Esta capacitación será permanente a fin de mantener actualizados los
conocimientos sobre la lógica delictiva y estará a cargo de personal especializado en el área.
Una vez que se cuente con el personal capacitado en la capción de imágenes relevantes, se
organizará una mesa conjunta de trabajo, que reunirá a personal del área de la seguridad
2. privada y pública, quienes analizarán las imágenes a objeto de establecer lineamientos legales
para el uso eficiente de éstas, se organizarán carpetas respecto de los identificados, se podrá
iniciar investigaciones para identificar a los desconocidos autores de hechos de relevancia
ilícita y se iniciará un trabajo de inteligencia y análisis de información a fin de entregarla
sintetizada al Ministerio Público u otro ente de la administración pública, quienes serán los
encargados de iniciar acciones legales en contra de estas personas o bien, crear estrategias
sociales para su control, situación que reforzaría la percepción de seguridad en la ciudadanía,
rompiéndose incluso, el mito de la “puerta giratoria”, y todo esto aprovechando los sistemas de
vigilancia ya instalados, sin que signifique otra inversión por el momento.
4
2.- INTRODUCCIÓN
Aún cuando esta tesina no puede cubrir todos los aspectos teóricos sobre la problemática a
tratar, ésta en particular surge después de años de experiencia en el área de la seguridad
pública, de ver imágenes y leer temas relacionados a la televigilancia, lo que lleva a
plantear que no es un tema menor puesto que en países desarrollados la televigilancia, se
encuentra enmarcada en metodologías establecidas, claramente estructuradas y normadas,
que permiten obtener resultados eficientes de las imágenes captadas, no sólo en el ámbito
de la seguridad propiamente tal, sino también en el ámbito económico y social. Pues bien,
se logró verificar que en Chile no existe legislación que regule por sí misma el ámbito de la
televigilancia, ya que sólo se encontró diversas resoluciones de Juzgados del Trabajo y
otras entidades gubernamentales, que se refieren colateralmente al tema de la televigilancia
o de las cámaras de seguridad, pero casi siempre enfocado en los derechos fundamentales
consagrados en la Constitución Política del Estado, en casi todos estos casos, el derecho a
la privacidad, sin embargo, la génesis de esta tesina no es causar discusiones acerca de una
sociedad controlada por los sistemas de vigilancia como ocurre en Europa y que son
ampliamente conocidos, sino que promover una metodología de trabajo conjunta entre los
empresarios del área de la seguridad privada, las Policías y Ministerio público, que
privilegie el principio fundamental de la seguridad.
Es imposible no percatarse de la paranoia de inseguridad en la que viven los chilenos, pues
día a día, somos constantemente atacados por las imágenes que se muestran los medios de
comunicación, más aún en esta sociedad tan globalizada, ya que no sólo se nos muestra lo
que ocurre en el País, sino también en el resto del mundo. Estas imágenes atacan
directamente nuestra percepción de seguridad, a un nivel tal que pensamos que los medios
de control que ejerce el estado como las leyes y las policías, ya no dan abasto para cubrir
5
las necesidades del sector seguridad, lo que hoy en día, y muy a nuestro pesar, es una
realidad. Hoy, es de suma importancia para el ciudadano común, saber que existe una
cámara de vigilancia, ya que ésta captará en forma constante las acciones ocurridas en los
espacios públicos, lo que conlleva que el antisocial que pretende cometer un ilícito también
lo sepa, condicionando evidentemente su actuar, disminuyendo dramáticamente las
estadísticas de comisión de delitos, pues si bien no es un policía quien vigila, será un
aparato electrónico con ojos siempre abiertos, más ágiles que los humanos, con la
3. capacidad de reproducir la realidad captada con su singular textura bidimensional y
objetividad.
Es evidente que las cámaras de televigilancia no detienen la comisión de un delito, pero sus
imágenes permiten reconstruir lo ocurrido, posicionar a los antisociales en el lugar y
establecer sus responsabilidades, situación que estos sujetos prefieren evitar, por lo que
trasladarán sus espacios de acción a otro sector no protegido por cámaras de seguridad y es
en esos lugares donde inteligentemente, nuestras autoridades policiales deben enfocar sus
esfuerzos y recursos. Es más, la ciudadanía cada día percibe que el detener a un antisocial
por un delito menor es sinónimo de la “puerta giratoria de la justicia”, lo que es respaldado
por las bajas penas que conllevan los delitos como el hurto y el hurto falta que año a año
provocan pérdidas en el comercio por más de 200 millones de dólares, según la Cámara
Nacional de Comercio (CNC) y Adimark GfK., pero si ese hurto es asociado con otro u
otros donde es reconocido el mismo autor y sus cómplices, se puede pavimentar el camino
para establecer, incluso, una asociación ilícita para cometer delitos, lo que conlleva una
pena mucho mayor de ser comprobado y ese es el espíritu del presente trabajo.
6
3.- OBJETIVOS GENERALES
El aprovechamiento eficiente de la información captada por las cámaras de seguridad.
4.- OBJETIVOS ESPECÍFICOS
4.1.- Promover la necesidad de una legislación respecto al uso de las cámaras de videovigilancia en lugares públicos y comerciales, con el objeto de ordenar su utilización,
estandarizando las diversas materias que se relacionan al proceso de captura de imágenes
hasta su posterior uso en materias judiciales o de seguridad pública. 4.2.- Promover la
estandarización de hardware y software utilizado en el proceso de captura de imágenes.
4.3.- Promover la estandarización de tiempos de almacenamiento de las imágenes. 4.4.Promover el establecimiento de una metodología de trabajo que permita a los operadores de
cámaras reconocer modus operandi y a los antisociales. 4.5.- Promover la creación de una
mesa de trabajo conjunta entre empresarios del área de la seguridad privada, Policías y
Ministerio público. 4.6.- Crear la necesidad de un organismo regional que sea capaz de
centralizar las imágenes captadas, para su administración y análisis, permitiendo el cruce de
datos, a fin de identificar a los antisociales y las faltas o delitos que cometan, cuantificando
sus resultados.
7
4.7.- Promover el estudio para la futura adquisición de un software biométrico capaz de
analizar rostros, identificarlos e interrelacionarlos dentro de una base de datos y que ésta
sea compatible con organismos internacionales como Interpol. 4.8.- Promover la necesidad
de un organismo central, que reciba y almacene la información obtenida a nivel nacional,
con el objeto de administrarla eficientemente y cuantificarla. 4.9.- Crear instancias de
colaboración con las policías a fin que cooperen con organismos de seguridad de otros
países en la identificación de antisociales nacionales que cometan delitos fuera del territorio
nacional (Interpol).
8
4. 5.- PLANTEAMIENTO DEL PROBLEMA
“Aprovechamiento eficiente de la información captada por las cámaras de seguridad”
5.1.- EL PROBLEMA:
Numerosas oportunidades nos hemos preguntado qué pasa con las imágenes captadas por
cámaras de seguridad de asaltos ocurridos en tiendas y microbuses, peleas, actos vandálicos
y otras situaciones violentas, a pesar que confía que éstas se mantienen en poder de las
policías o del Ministerio público, nos surgen una serie de preguntas que apuntan a justificar
el título del presente trabajo, el que además es mi tema en la Tesina, como por ejemplo:
¿Qué tipo de cámaras son las que captan las imágenes que se muestran en TV, que pueden
hacer seguimientos, zoom y captura de imágenes fijas o dinámicas, incluso con sonido?
Son cámaras analógicas que permiten la transmisión de imágenes capturadas casi en tiempo
real, es decir, el usuario las puede configurar para captar imágenes desde 30 cuadros por
segundo o bien 1 por segundo, según sea su necesidad y la capacidad de su servidor. ¿Qué
tipo de tecnología (análoga o digital) utilizan estas cámaras y cuál será la que mejor se
ajuste al tipo de proceso que se propondrá?
Utilizan ambas tecnologías, en un principio, al captar una imagen, lo hacen en forma
análoga, luego esta imagen es transferida a una tarjeta de video que digitaliza la imagen y la
almacena en el disco duro del PC.
9
¿Qué otro fin tienen las imágenes captadas por diversas cámaras de seguridad que vemos
constantemente en TV, aparte del de causar alarma? Sus fines son innumerables, pero este
trabajo apunta a usar las imágenes con fines de mejorar la seguridad de la ciudadanía.
¿Quienes controlan estas cámaras de seguridad? Las cámaras de vigilancia ubicadas dentro
de locales comerciales y establecimientos afines son operadas por guardias de seguridad
capacitados en el uso de estos aparatos, sin una mayor especialización sobre el tema, no
disponiendo de capacitación sobre la dinámica de capción eficiente que este trabajo quiere
lograr. Además, las cámaras de vigilancia ubicadas en espacios públicos son operadas por
personal de Carabineros, generalmente ubicadas en su central de comunicaciones (Cenco),
lo que conlleva diversas distracciones, pero también existen Municipalidades que han
creado departamentos especializados con personal dispuesto especialmente para su
operación, como es el caso de la I. Municipalidad de Providencia. ¿Quienes administran
estas imágenes? Las imágenes captadas son almacenadas en los respectivos servidores de
cada organismo que opera las cámaras de vigilancia y son éstos quienes administran su uso
y almacenamiento, no existiendo una uniformidad en cuanto a su almacenamiento o
distribución.
¿Existen protocolos de obtención de estas imágenes, de su almacenamiento, respaldo, de su
forma de entrega a la autoridad y de su análisis posterior?
10
No, no existen protocolos o metodologías para la capción de imágenes, generalmente
dependen de la experiencia empírica del operador, su almacenamiento, respaldo y entrega a
la autoridad dependen directamente de quien administre dicho sistema. En cuanto al
análisis de las imágenes, éste se realiza una vez que se tiene conocimiento de algún hecho
5. de relevancia a través de las Policías u otras autoridades, lo que evidentemente, puede
ocurrir días, semanas e incluso meses después de ocurrido el hecho. ¿Existe a nivel
nacional o internacional, una estandarización de calidad con respecto a las características de
software y hardware de las cámaras? Pese a las innumerables tentativas informáticas para
responder esta pregunta, no se encontró información al respecto, ya sea a nivel nacional o
internacional. ¿Existe una estandarización de los equipos grabadores, formatos de
grabación y del tipo de soporte para almacenar estas imágenes? Pese a las innumerables
tentativas informáticas (a través de google y otros buscadores de internet) no se encontró
información que respondiera en forma específica este cuestionamiento, no obstante la línea
apunta al uso de la alta tecnología digital. ¿Existe alguna autoridad específica que analice
las imágenes que capturan la comisión de delitos?
No específicamente, ya que una vez cometido el delito, la PDI o Carabineros recaba un CD
con las imágenes captadas al momento del ilícito, las que son entregadas al Ministerio
Público, donde un Fiscal decide si entrega estas imágenes a la PDI o Carabineros para su
análisis posterior.
11
¿Existe un ente que centralice estas imágenes de comisión de delitos o hurtos falta a nivel
comuna, regional y nacional, con el objeto de someterlas a análisis posteriores con el fin de
interrelacionarla, si así se diera el caso? No existe normativa al respecto, cada
administrador de los sistemas de televigilancia comunal utilizan las imágenes conforme a
sus propios intereses. ¿Existe algún software capaz de realizar la interrelación de imágenes
indicada anteriormente? Esta respuesta la proporcionó Cristián Sepúlveda, gerente de
soluciones biométricas de NEC Chile, dice que nuestro país está muy a la vanguardia en el
tema de la biometría y comenta que universidades como la Chile o la Federico Santa María
están haciendo estudios para nuevas aplicaciones de tecnologías biométricas que
complementen la huella dactilar con otras técnicas, como el reconocimiento facial. „„El
reconocimiento facial tiene un sinnúmero de aplicaciones. Por ejemplo, todos los
supermercados tienen sistemas de circuito cerrado de televisión. Sobre eso que ya existe se
puede complementar con un software de reconocimiento facial y así identificar a las listas
de delincuentes o bandas que se dedican a robar y que estos lugares ya tienen
identificados, porque son siempre los mismos. Estos sistemas de reconocimiento son muy
rápidos y ubicarían a los ladrones al instante en que entran‟‟. ¿Existen estadísticas
nacionales relacionadas a los índices de delincuencia versus cámaras de seguridad?
No se encontró este tipo de estadísticas en INE, sin embargo, cada comuna que cuenta con
estos sistemas de vigilancia, cuenta con estadísticas propias o información de casos que
permiten justificar la inversión en el sistema de televigilancia.
12
¿Podría llegar a ser de interés público el desarrollo operativo de esta tesina? Sí, sobre todo
si la metodología propuesta es aplicada desde la captura de las imágenes hasta la
formalización judicial de algún antisocial, situación que permitiría privar de libertad a un
delincuente. ¿El proceso de obtención de información sustentado con la metodología que se
propondrá, está legalmente permitido? Como ya se señaló, en Chile no existe alguna ley
que sea atingente en forma exclusiva al ámbito de la televigilancia, sólo se encontró
Resoluciones de judiciales relacionadas a la protección de la privacidad dentro de las
empresas. ¿Qué beneficios podrían obtener las empresas de seguridad privada, las Policías
y el Ministerio Público con el desarrollo operativo de esta tesina? En la hipótesis que la
6. metodología propuesta tenga resultados favorables, el beneficio es incalculable y va desde
un mejoramiento de la imagen como entidad hasta el aumento de los índices de percepción
de seguridad ciudadana. ¿Es posible estandarizar la aplicación de esta metodología en todo
el proceso de captura de imágenes a nivel comunal, regional y por último a nivel nacional?
Es muy posible, ya que es la primera iniciativa registrada al respecto, conforme al
intercambio de información con los entes participantes, la que además tuvo muy buena
acogida a nivel gerencial y de Jefaturas.
¿Disminuiría la comisión de delitos al saber el delincuente que puede estar siendo grabado?
13
Evidentemente, ya que toda persona condiciona su actuar al saberse vigilado y en el caso
del antisocial con mayor razón, pues el principio estratégico de los sistemas de vigilancia
está dirigido a registrar los actos de estos personajes. ¿Qué percepción tendría la ciudadanía
al saber que podrían ser captados por cámaras de seguridad en cualquier momentos en
espacios públicos o al interior de alguna empresa? Generalmente se sienten más seguros,
sin embargo, los sistemas de vigilancia al interior de los lugares de trabajo, son percibidos
como invasores de su privacidad, no obstante es de suma importancia que asimilen que no
son ellos los vigilados, sino que son medidas de protección que podrían, eventualmente,
desvincularlo de un hecho ilícito, cuidando su prestigio al interior de la empresa. ¿La
aplicación y uso de esta metodología tendría límites éticos? La metodología propuesta
apunta al mejoramiento de la seguridad a través del uso eficiente de las imágenes captadas
por los sistemas de televigilancia en lugares públicos, por lo que es necesario establecer sus
límites, los que se deben zanjar mediante una ley que regule la televigilancia. ¿Es posible la
obtención de algún tipo de indicadores o estadísticas que permitan establecer la
conveniencia de aplicación o no del proceso que se propondrá en el uso de las imágenes
capturadas?
Es absolutamente posible y debe ser creada una vez se implemente la metodología
propuesta para la medición de su eficiencia, a objeto de mejorar su alcance, ya sea a nivel
comunal o nacional.
14
5.2.- JUSTIFICACIÓN DEL PROBLEMA
Primeramente, es necesario hacer ver que toda persona se comporta en forma distinta al ser
observado, es decir, sus conductas estarán, por lo general, acordes a los lineamientos
propios de una sana sociedad, sin embargo para el ciudadano común y corriente no será
traumático, pues desarrollará su quehacer de la forma habitual. En Chile y el mundo, la
seguridad ha adquirido un lugar primordial en la pirámide de necesidades, lo que conjugado
a la globalización y los constantes adelantos tecnológicos, han logrado que el uso de una
cámara de vigilancia o cámara de seguridad, sea algo tan normal como ver un guardia o
vigilante privado, sin embargo, su proceso constante de capturar imágenes no se encuentra
del todo normado, es más, constituye una fuente rica en oportunidades para dar respuesta a
las necesidades de seguridad de la ciudadanía, pues por ejemplo en un supermercado, con
un controlador de televigilancia capacitado en reconocer sospechosos, que efectúe un
eficiente seguimiento de estos, logre capturar además, imágenes de sus cómplices y su
modus operandi, sumado al análisis criminalístico y legal por parte de las policías y del
Ministerio público, constituirán la base para el eficiente uso de esta información y así con
7. un solo CD o DVD, se podrá sacar de circulación, no sólo a un delincuente, sino a toda la
banda, y no por un hecho menor, sino por la existencia de una asociación ilícita para la
comisión de delitos, lo que en sí lleva asociada una pena mucho mayor que el simple hurto
que reporta 200 millones de dólares anuales en pérdidas para el retail.
Como bien es sabido “La puerta giratoria” de la justicia no es responsabilidad de uno u otro
actor del sistema, sino de su conjunto, pues las leyes están escritas y se les debe dar
cumplimiento, por lo que éstas se deben utilizar estratégicamente para obtener mejores
resultados y como eso es posible, entendiendo todos los componentes de determinado
sistema, tanto empresas privadas de seguridad, policías y ministerio público, que deben
trabajar coordinadamente para obtener el mejor resultado y así lograr el reconocimiento
ciudadano y de las autoridades.
5.3.- DELIMITACIÓN DEL PROBLEMA
Pues en conocimiento de la excesiva cantidad de información que se obtiene de las
cámaras de vigilancia, debemos tener la capacidad de delimitar la información, es decir,
debemos transformar una simple cámara de vigilancia en una “cámara de vigilancia
inteligente”, enfocada estratégicamente a obtener las imágenes necesarias, según sea el
caso. Un ejemplo simple, es el caso del hurto falta en un supermercado y para ello debe
existir una coordinación previa entre empresarios de seguridad privada, Policías y
Ministerio público, a objeto de especificar qué empresas comunales serán objeto del estudio
de sus imágenes relevantes y durante cuánto tiempo, con el fin de establecer la habitualidad
por parte de los delincuentes, asimismo su modus operandi, la posible conformación de
bandas y el tipo de hecho cometido. Una vez que se cuente con esta información, se deberá
efectuar seguimientos externos por Policías a fin de establecer los “trayectos laborales” de
los “mecheros” e iniciar un nuevo proceso de obtención y análisis de imágenes, lo que
continuará hasta obtener suficiente material para la acusación formal de los delincuentes y
de su red, pues estos sujetos no cometerían ilícitos sino tuvieran compradores de los
productos hurtados.
16
6.- MARCO TEÓRICO
Hoy en día la sensación de seguridad es de relevancia global, ya que el aumento de
natalidad en estos últimos años ha derivado en el aumento de la delincuencia la cual
perjudica con grandes pérdidas a las organizaciones públicas y privadas en nuestro país.
Para resolver estos problemas delictual y realizar una seguridad eficiente y eficaz, debemos
estudiarlo con profundidad e integrar la tecnología avanzada para nuestro objetivo. En lo
investigado, pareció interesante destacar el trabajo realizado, de un profesor llamado ¹David
Lyon, que dirige un programa académico denominado “Estudios de Vigilancia”, estudiando
desde las tarjetas de fidelización de los supermercados a las redes de búsqueda de
sospechosos de la policía. También examinan la vigilancia cara a cara como supervisión o
usando cámaras de seguridad, que ha sido un gran aporte en los estudios realizados en el
ámbito de seguridad o vigilancia. Otra Investigación es la ²Asociación de la Industria de la
Seguridad de EE.UU que estima que por lo menos dos millones de sistemas de circuitos de
televisión cerrada funcionan en Estados Unidos. Un informe de Manhattan de 1998,
realizado por la Unión de Libertades Civiles Norteamericanas, encontró 2397 cámaras
colocadas en lugares públicos. Todas, excepto 270, estaban operadas por entidades
8. privadas, según informó la organización. CCS International, compañía que provee de
seguridad y de servicios de monitoreo, calculó el año pasado que una persona, en
promedio, es grabada de 73 a 75 veces por día en la ciudad de Nueva York.
Hay millones de cámaras que controlan cada movimiento en EE.UU. después del atentado
del 11 de septiembre, el mercado de la vigilancia electrónica crece un 15% por año y son
cada día mas aceptadas a la sociedad para su propia seguridad. En nuestro país, para que
esperar una tragedia de ese ámbito de EE.UU., si nosotros mismos, como expertos en
seguridad podemos aprovechar la tecnología avanzada y evitar hechos de gravedad y
entregar fácilmente una seguridad confiable con personas expertas o con experiencia en uso
adecuado de las cámaras de seguridad que nos permita obtener información rápida y eficaz
para el manejo de conflicto o problemáticas que se nos presente en las organizaciones
públicas o privadas. Además de la forma de conexión, cada cámara tiene otras
particularidades que es necesario tener en cuenta para independizar el sistema de la cámara
utilizada. En Concreto, cada cámara permite capturar imágenes de tamaño distinto, y lo que
es más importante, el ángulo de apertura que es distinto en cada caso, por lo que el mismo
tamaño de imagen puede corresponder a distintas porciones o ángulos del recinto
controlado. Por otra parte algunas cámaras tienen la posibilidad de girar, aumentando la
cobertura angular cubierta por la cámara, pero a costa de tomar varias imágenes con
distintos ángulos de giro. Estos parámetros de las cámaras también son almacenadas en la
base de datos. En el ámbito nacional también encontramos información que justifica el
tema tratado como por ejemplo la siguiente publicación:
“³En un tercio disminuyeron las denuncias de robos y hurtos en el centro de Antofagasta
desde que entraran en vigencia las cámaras de televigilancia. Antes de la puesta en
marcha del moderno sistema, el área céntrica registraba como promedio 6 ilícitos,
mientras que ahora la cifra llega a 2 delitos. El sistema de vigilancia que opera en el
centro consta de ocho cámaras de circuito cerrado de televisión conectadas a monitores
que funcionan en la Central de Comunicaciones (Cenco) de Carabineros. Las cámaras
están situadas sobre brazos de metal adosados a diferentes edificios y cuentan con un
poderoso lente o zoom capaz de detectar detalles a 300 metros y con mínimas condiciones
de luz. El proyecto considera una central dotada de 8 monitores y un equipo especial que
graba las imágenes captadas y las almacena. El prefecto de Antofagasta, coronel Carlos
Ruiz Salas, dijo que efectivamente advierten una disminución en los delitos en el centro,
asociados con el accionar de los "mecheros" y antisociales que actúan intimidando a sus
víctimas. "La gente se siente más segura en el centro porque sabe que están las cámaras, lo
que nos permite tener mayor control de lo que sucede. Sin embargo, sabemos que los
delincuentes están trasladándose a otros puntos", añadió. SERVICIOS Dio a conocer que
con el propósito de evitar que los antisociales puedan actuar con tranquilidad, sintiéndose
seguros en otros sectores -como las calles Coquimbo, Esmeralda, Copiapó, Serrano, 14 de
Febrero, 21 de Mayo, entre otras calles- están disponiendo diversos servicios. El
contingente de la Tercera Comisaría fue reforzado con más de 40 carabineros recién
egresados del Grupo de Formación Policial, que desde tempranas horas recorren distintos
puntos de la jurisdicción. En tanto, el jefe de la Tercera Comisaría, mayor Alejandro
Ramírez Montalva, precisó que bajaron en forma importante los hurtos ("mecheros") y
robos, porque los antisociales saben que las cámaras abarcan una amplia zona y
fácilmente pueden identificar a los autores de los ilícitos. DENUNCIAS
9. A modo de ejemplo, entregó cifras sacadas al azar en fechas anteriores y posteriores a la
entrada en funcionamiento de las cámaras. Por ejemplo, el 27 de marzo registraron 3
denuncias por robo con fuerza, 2 por robo con violencia y 3 por robo a accesorios de
vehículos. Además el 8 de abril hubo 3 denuncias de robo con fuerza, una por robo con
violencia, 2 por robo de accesorios de vehículos y además la estadística señala 2 detenidos
por robo. Asimismo el 10 de abril en los registros hay dos denuncias por robo con fuerza,
una por robo a vehículo y otro por robo de accesorios de vehículos (zona central) y el 24
de abril hubo 2 denuncias por robo con fuerza e igual cantidad de robos con violencia
(éstos últimos corresponden a asaltos a transeúntes). No obstante, durante los últimos días
la situación se advierte distinta. El 16 de mayo no hubo denuncias, el 17 anotaron una, el
18 solamente registraron 2 denuncias por robo.” Es más, en el año 2004, ya se tenía
resultados a nivel central como lo expone el siguiente reportaje:
“Uso de cámaras de la UOCT para vigilancia callejera arrojó un favorable balance
Con los instrumentos de la Unidad Operativa de Control de Tránsito, la policía
uniformada sumó un total de 100 para resguardar la seguridad en los lugares de mayor
concurrencia peatonal de Santiago.
Un positivo balance hicieron la Intendencia de la Región Metropolitana, Carabineros y la
Subsecretaría de Transportes respecto del convenio que suscribieron en septiembre para
combatir la delincuencia a través del apoyo de las cámara de vigilancia. Tras el acuerdo,
Carabineros desarrolló una labor preventiva en los lugares de mayor tránsito peatonal en
la capital a través de las 56 cámaras de la Unidad Operativa de Control de Tránsito
(UOCT), dependiente de la subsecretaría, en horario nocturno y los fines de semana.
20
En la ocasión, el intendente Marcelo Trivelli destacó los logros del convenio y resaltó que
con las cámaras de Control de Tránsito, Carabineros sumó 100 instrumentos para ayudar
en la lucha contra la delincuencia. "Creo que esta coordinación da resultados y hemos
aumentado la capacidad de vigilancia de 44 cámaras que tenía la Central de
Comunicaciones de Carabineros a 100 con estas nuevas cámaras sin agregar ni un peso
más al presupuesto", señaló Trivelli y agregó que los logros del convenio demuestran que
la delincuencia se combate con autoridades unidas y coordinadas. Por su parte, el jefe de
la Zona Metropolitana de la policía uniformada, general Nelson Molina, indicó que
aunque la vigilancia preventiva no se puede medir en cifras, en octubre hubo 16
procedimientos policiales, relativos por ejemplo a venta de droga, ingesta de alcohol o
prostitución callejera, gracias al uso de las cámaras, "procedimientos que evidentemente
son de riesgo a la comunidad". Molina aseguró que el sistema va a mejorar con el tiempo e
interpeló a la ciudadanía para que se sienta resguardada por la vigilancia que hace
Carabineros. "Queremos señalarle a las personas que de alguna manera se sientan
inseguras o sientan peligro que deben saber que existen estas cámaras, que lógicamente
van a estar siendo observadas por Carabineros para que podamos enviar en forma más
rápida nuestras patrullas para garantizar su seguridad", concluyó el uniformado”4.
21
A nivel nacional e internacional, es realmente abrumante la información de casos que se
refieren a los buenos resultados obtenidos en relación a la instalación cámaras de seguridad
v/s índices delincuenciales, incluso al aumento de esa efímera sensación de seguridad por
parte de la ciudadanía, sin embargo es tremendamente importante lograr que esos casos se
puedan medir conforme a una escala estandarizada a nivel nacional, lo que originaría una
10. tremenda cantidad de información estadística aprovechable por distintos estamentos
públicos y privados, ya que hoy no es debidamente aprovechada. Por último, en este punto
hay que hacer un nuevo hincapié a que el objetivo de esta tesina está dirigido a mejorar los
índices de seguridad pública estableciendo previamente una metodología de trabajo
integral, promoviendo la creación de una ley que regule su uso, más no así a hacer un
análisis respecto a si vulneran los derechos a la privacidad de las personas, pues ese, es un
tema ya tratado en libros como por ejemplo “La sociedad del Control”5 y otros que tratan el
tema de la panóptica, que es el abuso de los sistemas de vigilancia. Es dable hacer presente,
que países desarrollados como España, ya cuentan con leyes que regulan la televigilancia a
través de la “Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de
videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos”6, que, entre
otros trata los siguientes puntos que podrían ser utilizados como base para la legislación
chilena:
Artículo 1. Objeto.
Artículo 2. Ámbito de aplicación.
Artículo 3. Autorización de las instalaciones fijas.
Artículo 4. Criterios de autorización de instalaciones fijas.
Artículo 5. Autorización de videocámaras móviles.
Artículo 6. Principios de utilización de las videocámaras.
Artículo 7. Aspectos procedimentales.
Artículo 8. Conservación de las grabaciones.
Artículo 9. Derechos de los interesados.
Artículo 10. Infracciones y recursos.
Artículo 11. Recursos.
7.- TIPO DE INVESTIGACIÓN
La metodología aplicada a este trabajo fue una investigación cualitativa en el cual se
realizó dos entrevistas a jefes del área de seguridad de la empresa Home Center-Sodimac,
sucursal Coyhaique, ubicada en Av. Ogana N° 869 y empresa de RRHH SERSIP con
guardias de seguridad en el supermercado Hipermas ubicado en calle Lautaro N° 331,
Coyhaique.
7.1.- ENTREVISTA N° 1 Nombre : Mario ARANEDA MACIAS Cargo : Jefe de
Prevención, Home Center- Sodimac Teléfono : 67-237207 a).- ¿Hace cuanto su empresa
cuenta con cámaras de seguridad? Hace 3 años a la fecha y contamos con 40 cámaras de
seguridad de 10 x y 15 x de zoom conectadas a 3 DVR las 24 horas del día. b).- ¿Cuál fue
el
aporte
de
este
sistema
de
seguridad
para
la
empresa?
23
En un principio fue netamente preventivo y tuvo un fuerte resultado en la disminución de
los hurtos internos, preferentemente, a la prevención de pérdidas de dinero en efectivo
desde las distintas cajas registradoras. c).- ¿Tienen metodología específica de trabajo con
las cámaras de seguridad? No en un principio, sin embargo, hace aproximadamente un mes,
mantuve una conversación con un funcionario de la PDI, quien me propuso una
metodología de trabajo con las cámaras de video vigilancia, el cual se ha ido adoptando por
11. algunos operadores del sistema, contando hoy, con una base de datos de personas que han
sido sorprendidas hurtando mercadería y respaldando los segmentos de los videos donde se
observa cómo cometen los hurtos, lo que es mostrado a cada operador del sistema a fin que
puedan detectar a esas personas. d).- ¿Por cuánto tiempo mantienen almacenadas las
imágenes captadas por las cámaras de videovigilancia? Generalmente, se almacenan por 3
meses, aunque esto es muy variable, ya que si no son requeridas por las policías en el corto
plazo, son eliminadas, sin embargo hoy, después de la conversación con el funcionario de
la PDI hace un mes, mantengo respaldo en DVD de los videos donde se aprecia la comisión
de hurtos y otros hechos que pudieran revestir alguna importancia. e).- ¿Las imágenes
grabadas han apoyado la labor policial?
La respuesta es muy variable, ya que si no se piden las imágenes de los hurtos cometidos al
interior del local y denunciados a la justicia por nosotros mismos, simplemente estas
imágenes a la larga son eliminadas, sin embargo, me parece una propuesta muy interesante
el poder reunirme con funcionarios de ambas Policías y del Ministerio Público, a fin de
analizar las imágenes relevantes captadas por nuestra empresa y potenciar el trabajo en
conjunto.
24
7.2.- ENTREVISTA N° 2 Nombre : Jorge ANDRADE BAEZA Cargo : Dueño
empresa RRHH, SERSIP Teléfono : 67-246343 07-9591707 9-6439521 a).- ¿Hace cuanto
su empresa cuenta con cámaras de seguridad? Un año a la fecha y contamos con 36
cámaras con zoom de 36x en el supermercado Hipermas, conectadas a un DVR que
almacenan todas las imágenes captadas las 24 horas del día. b).- ¿Cuál fue el aporte de este
sistema de seguridad para la empresa? Ha sido de suma importancia el aporte de este
sistema de seguridad para la empresa, sobre todo porque permitió disminuir los hurtos
internos sobre todo al interior de las bodegas, además de ser un agente preventivo al interior
del sector de atención de público. c).- ¿Tienen metodología específica de trabajo con las
cámaras de seguridad? No, ya que no contamos con una metodología específica para captar
las imágenes, todo depende de la experiencia del operador. d).- ¿Por cuánto tiempo
mantienen almacenadas las imágenes captadas por las cámaras de videovigilancia? Se
mantienen por 6 meses y se respaldan en DVD, a petición de la gerencia del supermercado,
en caso que puedan ser utilizadas con algún fin.
25
e).- ¿Las imágenes grabadas han apoyado la labor policial? Sí, porque cuando detectamos
la sustracción de mercadería se denuncia a una de las policías y le entregamos o exhibidos
las imágenes captadas o videos del antisocial sustrayendo la mercadería, para que la policía
proceda a su detención o le obligue el pago del producto, en caso de tener éste un valor
menor a 1 UTM.
8.- MARCO METODOLÓGICO
Primeramente y a falta de normativa o
legislación respecto de los sistemas de televigilancia que normen su uso, su estandarización
de hardware, software y del tiempo que deben ser almacenadas las imágenes captadas, se
deberá sensibilizar a través de reuniones formales a los sectores preponderantes en materias
de seguridad pública y privada, cuyas actuaciones estén ligadas directa e indirectamente al
sector de la televigilancia, para iniciar avances al respecto.
12. Una vez iniciada esta sensibilización, se elegirá una o más empresas del rubro comercial
contratante de servicios de seguridad privada, que utilicen cámaras de vigilancia, como por
ejemplo una tienda Sodimac, que acepte la incorporación en su reglamentación interno del
establecimiento de metodologías de trabajo con sus sistemas de televigilancia. En esta
empresa, se iniciará una capacitación teórico-práctica a los operarios de la cámaras de
seguridad, que incluirá legislación, criminalística, ética y la exhibición videos de
situaciones de interés, a fin de potenciar sus capacidades de reconocimiento de modus
operandi y de antisociales, quienes una vez detectada la situación de riesgo potencial,
realizarán un paneo del sector donde ésta ocurre, realizando acercamientos mediante el
zoom de las cámaras, a los rostros, vestimentas, características personales específicas y
vestimentas del o los participantes, tratando de detectar, en el caso de hurtos, a los autores,
a los que prestan cobertura y el modus operandi empleado, con el objeto de crear una base
de datos de estos sujetos, la que eventualmente podrá ser utilizada en nuevas capacitaciones
in situ o en salas habilitadas para ello a los nuevos operadores del sistema. Una vez que es
detectado el potencial hecho ilícito, se tomarán las medidas preventivas a fin de frustrar su
comisión, adoptando el procedimiento según corresponda a la gravedad del acto. Además,
una vez que se obtengan los informes del área de prevención o finanzas con respecto a las
pérdidas de mercaderías en las distintas áreas del local, se realizará un análisis de los videos
captados por las cámaras que vigilan el sector donde ocurrió la pérdida, a objeto de
establecer el día, hora y características del autor de la sustracción de la mercadería,
realizando un seguimiento virtual, por las distintas cámaras, desde el momento en que es
captado su ingreso al local hasta que se retira con la especie del recinto. De todas estas
actuaciones se levantará se dejará constancia en un libro asignado para el efecto, se
compilarán los segmentado de las imágenes de interés y se respaldarán en un CD u otro
medio de almacenamiento adjuntando una hoja con los datos relevantes del caso, como son
fecha, hora, autor conocido o no, modus operandi, actúa solo o con cómplices, avalúo de
especies sustraídas, utilización de medio de transporte para retirarse del lugar, etc.
Una vez que se cuente con el CD y Hoja informativa del hecho, realizará una reunión
formal conjunta de trabajo, que incluirá a empresarios del área seguridad, Policías y
Ministerio Público, donde se exhibirán estas imágenes o parte de ellas y se propondrá su
análisis por parte de un sólo organismo a nivel comunal o regional, preponderantemente las
Policías, según se decida en la mesa de trabajo, con el objeto de ser aprovechadas
estratégicamente, pretendiendo establecer desde la identidad de los autores hasta la
identidad de los reducidores, si competiera, información que será puesta en conocimiento
del Ministerio Público, a fin de analizarlas con un prisma legal refundiéndola en
argumentos sólidos para iniciar la formalización de los involucrados, apuntando ésta
preferentemente, a la asociación ilícita para la comisión del delito. Los resultados podrán
ser cuantificados al cabo de uno o dos años, originando estadísticas que, eventualmente,
podrían justificar la aplicación masiva de esta metodología de trabajo integral, es decir
pasar del área comunal al área regional e incluso nacional, es más, se podría justificar la
inversión de un software biométrico capaz de identificar rostros y cruzar información,
identificando quién, cuando y donde cometió un ilícito, automatizando el trabajo de análisis
de las imágenes. Cabe agregar, que este software, debe ser compatible con tecnologías
adoptadas por organismos como Interpol, a fin de cruzar información con distintas bases de
datos y poder dar respuesta a requerimientos de este tipo.
13. 9.- ANALISIS DE DATOS
Al ser éste un trabajo cualitativo, se enfocó la
investigación a personas con puestos claves en el ámbito de la seguridad, ya que no se
encontró estadísticas a nivel nacional acerca del tema. Al realizar ambas entrevistas a
personas vinculadas al área de seguridad, se logro establecer lo siguiente:
La aplicación del sistema de videovigilancia, con cámaras de seguridad móviles o
domóticas, ha sido implementado desde hace pocos años a la fecha, atendiendo
principalmente a su elevado costo inicial que oscila entre los $5.000.000 y $20.000.000 en
estas sucursales de la ciudad de Coyhaique, lo que incluye cámaras fijas, móviles y
domóticas, además de los DVR (grabador), IBR (monitores), servidor, consola de control,
cableado e instalación, con un costo de mantención mensual o trimestral cercano a los
$500.000. Estos elevados costos iniciales se han visto favorablemente justificados, ya que
al contrastar los costos de las pérdidas pre instalación de sistemas de videovigilancia con
las pérdidas post instalación del sistema de videovigilancia, la diferencia supera
enormemente los costos del sistema propiamente tal y esto, sólo en los años que llevan
operando, sin embargo, las pérdidas se enfocan hoy, principalmente, al hurto-falta que
cometen los propios clientes o antisociales especializados en este tipo de delitos. Por otra
parte, se estableció que hasta hace poco tiempo no existían metodologías abocadas a la
toma de imágenes de los autores de delitos y sus actos, es más, en la primera entrevista se
percibe ya algún resultado conforme al intercambio de información con este autor respecto
a la metodología planteada, no así en el caso del segundo entrevistado, quien desconoce la
metodología a proponer, es más, da a entender que sus operarios de cámaras, carecen de
toda metodología al respecto, ya que las usan de acuerdo a su propia experiencia. De lo
anterior se desprende, que el uso de la metodología propuesta, traerá mejores resultados al
uso de las cámaras de video vigilancia y de esta forma constituirá una base sólida para
incrementar los índices favorables a la seguridad pública y privada.
Por último, cabe señalar, que el primero de los entrevistados, el señor Mario ARANEDA,
ya había sostenido acercamientos con este autor en temas relacionados al uso eficiente de
las cámaras de seguridad y las imágenes captadas por éstas, siendo así denunció la
sustracción de una soldadora Mig avaluada en $650.000, por lo que se efectuó en conjunto
con personal de la PDI, el análisis de las imágenes grabadas en el sector donde la máquina
había sido sustraída días antes, logrando la detección del autor del ilícito, estableciendo día,
hora y cognitivamente, la identidad del autor. Dicho esto, la máquina fue recuperada y el
autor del delito fue puesto a disposición del Juzgado de Garantía de Coyhaique, situación
que fue muy bien evaluada por la gerencia regional de la empresa Home-Center Sodimac,
otorgándole a su jefe de prevención la distinción como el mejor empleado del mes en
diciembre del presente año, lo que demuestra con hechos que la metodología propuesta
puede ser empleada de diversas formas y en diversos lugares.
10.- CONCLUSIONES
Actualmente en Chile no existe legislación que regule
explícitamente al tema de la televigilancia, sólo existen resoluciones de distintos
organismos referentes a la protección de la privacidad de las personas, las que han ido
creando jurisprudencia al respecto, por lo que se requiere una pronta implantación de una
Ley de Televigilancia, que deberá comprender aspectos tales como la estandarización de
hardware y software, además de establecer los lugares donde puedan ser instaladas las
cámaras de televigilancia, así mismo deberá regular los tiempos de almacenamiento de la
14. imágenes capturadas y su uso, creando herramientas administrativas al respecto. Por otra
parte, se denotó una preocupante falta de metodología por parte de los encargados de operar
los sistemas de televigilancia, quienes carecen de una capacitación criminalística al
respecto, lo que provoca que gran parte de las imágenes captadas que pudieran tener un
contenido potencialmente útil, sean desechadas por no constituir información de relevancia
al momento de ser usadas como medio de prueba.
Por consiguiente, se desprende de la formulación de este trabajo, que será una respuesta
operativa de calidad a esta deficiencia, más aún si se cuenta con el apoyo integral de las
Policías y del Ministerio Público, ya sea como un factor incidente en las futuras
capacitaciones o en el análisis de información.
11.- BIBLIOGRAFÍA
¹ David Lyon, Publicación original: La Nación el 30 de setiembre del 2002.
² Publicación original: La Nación el 30 de setiembre del 2002 Por Dean E. Murphy del The
New York Times.
³ El Mercurio de Antofagasta - Año XCVIII - Nro. 34.592 - Sábado 22 de Mayo de 2004.
4 Radio cooperativa-13.11.2004-Tópico País-Seguridad Ciudadana.
5 José Francisco Alcántara – La Sociedad del control – El Cobre editores – Barcelona –
España – 2008
6 Ley de televigilancia en España
WEBGRAFÍA
4http://www.cooperativa.cl/p4_noticias/site/artic/20041113/pags/20041113123928.html
5http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1997/17574