lunes, 23 de enero de 2017

LA VIDEOVIGILANCIA DEL GRAN HERMANO


Vivimos en la edad de oro de la vigilancia. La compañía británica Cobham comercializa un sistema que envía una señal ciega e indetectable a un teléfono, la cual no le hace sonar y permite la localización de su dueño a menos de un metro; Defentek, con base en Panamá, asegura que posee un software con capacidad para detectar cualquier teléfono móvil en el mundo sin que el operador



ni su dueño se enteren, y la Agencia de la Seguridad Nacional de EE UU sostiene que es capaz de rastrear móviles incluso cuando están apagados. ¿Dónde ha quedado la privacidad?

Los gigantes que hoy dominan el mundo, Facebook, Apple, Twitter y Google, facturan miles de millones de dólares cada año y responden con páginas y páginas de farragosas explicaciones en letra pequeña escritas en lenguaje de leguleyo. Insisten en afirmar que sus compañías no venden a terceras partes la información personal del usuario, pero eso no es exactamente así. Disponen de esa información porque se la hemos dado gustosamente. Y a ciegas. En todas se especifica el consentimiento del usuario para compartirla con terceras empresas. “Proporcionamos a los anunciantes información sobre el rendimiento de sus anuncios, pero lo hacemos sin ofrecer ningún dato que te identifique personalmente”, aclara por correo electrónico Anaïs Pérez Figueras, directora de comunicación de Google España y Portugal. “Podemos indicar a un anunciante cuántos usuarios han visto sus anuncios o han instalado una aplicación después de ver un anuncio concreto. También podemos ofrecerles información demográfica general, como, por ejemplo, hombres de entre 25 y 34 años que viajan”. En la era digital, insiste Figueras, “no estamos perdiendo la privacidad”.
En realidad, la hemos regalado a cambio de servicios que se presentan como gratuitos, pero que no lo son. “Uno de los grandes problemas de la privacidad es el usuario, que no la valora”, recuerda Martínez, refiriéndose al fracaso cuando WhatsApp intentó cobrar un euro al año a los usuarios.
Escuchar la palabra “gratis” es irresistible. Estos gigantes de la Red se han convertido en los embajadores de la gratuidad. Pero nuestros datos personales significan dinero. Eli Pariser, activista de Internet, autor del superventas literario The Filter Bubble(Viking) y anterior presidente del grupo



Move On, ­calcula en 500 dólares lo que cada usuario regala a Google cada año. Lo afirma en el documental Terms and Condition May Apply, del director Cullen Hoback. “Google, Facebook o ­Twitter no comercian con datos personales”, explica ­Schneier por correo electrónico. “Cobran a otros por usar los datos, pero no los venden a otras compañías. Pero no estoy seguro de si esta diferencia es la que marca la diferencia”.

Los consumidores ordinarios hemos dejado de ser clientes para convertirnos en productos por la información que generamos. Cuanto más sepan de nosotros, más jugosos serán los beneficios en el mercado digital. ¿Quiénes se benefician y qué datos manejan exactamente?
En 2014, la Comisión Federal de Comercio de Estados Unidos (CFC) publicó un informe revelador sobre esta industria multimillonaria. Estudió nueve compañías: Acxiom, CoreLogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, ­RapLeaf y ­Recorded Future. Su negocio consiste en ­analizarlo todo: transacciones bancarias y compras, campañas de marketing, detección de fraudes, verificación de identidades digitales, publicidad en hogares, obtención de perfiles de los usuarios; nombre, edad, sexo, estado civil de los dueños de correos electrónicos e incluso historiales para predecir qué compraremos en el futuro basándose en hábitos pasados. Los servidores de Acxiom contienen información sobre 700 millones de consumidores en todo el mundo. Cada cliente estadounidense está asociado a 3,000 fragmentos de información. ID Analytics cubre 1,400 millones de transacciones comerciales. Y Recorded Future exprime la información de los usuarios al tener acceso a más de 502,591 páginas web.


Estas compañías –Data Brokers, en inglés, o agentes de datos– obtienen la información a partir de muchas fuentes: otras empresas, el Gobierno, incluyendo datos sobre quiebras bancarias, registros de garantías... pero no directamente de los propios consumidores, los cuales, en su inmensa mayoría “desconocen que están extrayendo y usando esa información”, reza el estudio de la CFC. La combinación de esta increíble cantidad de datos genera clasificaciones como “propietario de un perro”, “entusiasta de actividades de invierno”, si se es negro o latino con bajos ingresos, si se tiene más de 66 años, si se atesora poca educación o posesiones poco valiosas, si se vive más en el campo entre los treinta y cuarenta años con ingresos por debajo de la media, si estamos ante un “matrimonio sofisticado”, si se va a ser padre por primera vez, si alguien es diabético o tiene problemas con el colesterol...
“Hay compañías que ofrecen a otras empresas la búsqueda de personas a partir de metadatos”
Algunas de estas compañías ofrecen a otras empresas un sistema de pago de búsqueda de personas basado precisamente en los metadatos. A partir de una dirección, teléfono, correo electrónico o un simple nombre de usuario, las compañías permiten a sus clientes utilizar estos sistemas de búsqueda para averiguar los alias, edad y fecha de nacimiento, nombre, género, números de teléfono, educación, defunciones, información sobre sus familiares, historial de empleo, número de matrimonios y divorcios, juicios, bancarrotas y acreedores, propiedades e historial de préstamos, información sobre redes sociales y nombres de usuarios, y vecinos (incluyendo si alguno se ha involucrado en casos de abuso sexual).
En el programa de televisión 60 minutos, de la cadena CBS, la comisionada federal de comercio Julie Brill afirmó que estas compañías elaboran “expedientes sobre personas sin que la mayoría de los investigados lo supieran. El estudio de la CFC no oculta los beneficios que los consumidores pueden disfrutar por la actividad de estas entidades: una oferta competitiva de productos más adaptados a sus gustos, o minimizar los riesgos de las compañías financieras para prevenir fraudes a la hora de otorgar créditos. Pero hay contradicciones: alguien calificado como un entusiasta de la bicicleta podría beneficiarse de cupones de descuento de un vendedor de motocicletas, pero ser interpretado como un cliente de riesgo para la compañía de seguros y sufrir discriminación por ello. Bajo el epígrafe de “Interés por ser diabético”, puede conseguir ventajas en la oferta de alimentos sin azúcar y al mismo tiempo ser clasificado como una persona de alto riesgo para el seguro médico.
¿Qué son exactamente los metadatos? Si usted llama a un amigo o chatea con él, los metadatos hablan de la frecuencia con la que lo hace con esa persona, el tiempo empleado, la hora del día o el número de palabras, pero no su contenido. Los metadatos indican qué restaurantes frecuenta, lo que uno compra, las páginas web que visita, el número de correos electrónicos, la localización, los centros o tiendas a los que llamamos… Y pueden ser muy reveladores.
Un estudio de investigadores de la Universidad de Stanford recogió todos los metadatos producidos por los smartphones de más de quinientos voluntarios durante varios meses. Los científicos habían diseñado una aplicación que se instalaba en sus teléfonos y que enviaba el flujo de información. Se quedaron estupefactos por lo que pudieron averiguar. Uno de los participantes se comunicaba con grupos de personas que sufrían lesiones neurológicas y con un número de teléfono de un laboratorio farmacéutico especializado en medicamentos para la esclerosis múltiple; otro realizaba frecuentes llamadas a un vendedor de armas semiautomáticas, y los metadatos de otro usuario descubrieron que telefoneaba y recibía llamadas de una farmacia, un laboratorio y una línea de un centro especializado en tratar arritmias cardiacas.
Empleados de la corporación Symantec analizan datos para la protección de clientes ante ataques de piratas informáticos. SYMANTEC 'THE NEW YORK TIMES'
En otro caso se supo que una persona cultivaba marihuana en su casa a raíz de las llamadas que hacía a un distribuidor de sistemas de cultivo hidropónico, a un cerrajero y a una tienda que dispensaba semillas de esa planta y vaporizadores. Una mujer mantuvo una larga conversación con su hermana y a los dos días realizó una serie de llamadas a un centro de planificación familiar; dos semanas después hizo otras llamadas más breves, y un mes más tarde telefoneó al mismo centro, lo que sugería que la mujer había tenido un aborto. Jonathan Mayer, uno de los autores del estudio, explicó que, por respeto a la intimidad, se confirmaron en persona solo los casos del poseedor de armas automáticas y el de quien había realizado las consultas sobre arritmias. “Fuimos capaces de identificar un número de patrones que eran muy indicativos de actividades o rasgos sensibles”, comentó Mayer a Stanford Daily.
El diario The New York Times publicó al respecto una historia singular. Un padre acudió a las oficinas de Target, un centro comercial que vende prácticamente de todo, desde DVD y alimentación hasta artículos de limpieza. El hombre se quejaba de que la compañía estaba enviando a su hija, que aún estudiaba en la escuela secundaria, publicidad y cupones descuentos para futuras madres. El padre no sabía que su hija estaba embarazada. El matemático Andrew Pole, contratado por la empresa, había establecido un programa por el que la compra de 25 clases de productos asignaba a las mujeres una probabilidad muy alta de embarazo. Los estudios sugerían que ellas cambian rápidamente sus hábitos de compra durante el primer trimestre, al adquirir productos como vitaminas y suplementos alimenticios, jabones y lociones no perfumadas o grandes bolsas de bolas de algodón. Se trata de un filón de ventas para una compañía que pueda identificarla de antemano. El departamento de marketing se puso en contacto con Pole para saber si podría escribir un programa que descubriera a una mujer embarazada por el cambio de sus hábitos de compra.
Para Ricard Martínez, “las grandes corporaciones empresariales no usan los datos en sentido negativo como los Estados. Pero toman decisiones sobre nosotros sin contar con nosotros”. Sugiere la visión optimista de un futuro en diez años: todo estará conectado a Internet, desde el coche hasta el horno… Se pagará todo con el móvil, que te dirá qué restaurante te va a gustar más sin importar en qué ciudad estés. “¿Qué te parecería pagar el seguro solo de las horas que conduces, que te guíen a una plaza de aparcamiento libre, o te adviertan de tu nivel de glucosa en sangre en tiempo real antes de un problema diabético? ¿Y pedirle a tu robot que te caliente la cena cuando estés a 10 minutos de casa? Todo ese universo necesita datos, perfiles, preferencias, patrones de conducta”. Al mismo tiempo, recalca, es necesario defender la privacidad y encontrar un espacio de equilibrio. “Lo que está en juego es la libertad”.



Todo queda grabado en la redes sociales. Cualquier cosa que hagamos llegar al ciberespacio permanecerá ahí para siempre. Los adolescentes que han nacido en la era digital están esculpiendo tuit a tuit una identidad imposible de borrar que les perseguirá toda la vida. Su pasado quedará expurgado de secretos y disponible para la visión del público. ¿Por qué? Las compañías ofrecen la posibilidad de borrar los perfiles y las fotos –hay ciertas dudas técnicas sobre si es posible borrar todo el material repicado en servidores–, pero la huella digital perdura. Los compartidos de Twitter o los me gusta de Facebook se multiplicarán en otros perfiles de usuarios. En sentido orwelliano, ya no es necesario vigilar a los adolescentes con una telepantalla. Una vez que entran en la tela de araña cibernética, quedan atrapados. Ellos mismos hacen el trabajo. 
“Las grandes corporaciones toman decisiones por nosotros sin contar con nosotros”

El primer error que cometen es mentir sobre la edad cuando se inscriben en Facebook, Twitter o Tuenti. “Muchos jóvenes no tienen conciencia de que lo que ponen en las redes va a marcar su huella digital y su identidad online”, advierte Esther Arén Vidal, inspectora jefa y delegada provincial de participación ciudadana del Cuerpo Nacional de Policía. “Queda ahí para toda la vida. Si supieran las consecuencias de lo que cuelgan o publican, la mitad de las cosas ni las harían”.
Antaño, si uno tomaba fotografías, guardaba los negativos y las copias. Si se compartían con amigos, la confianza de que no serían usadas algún día de forma comprometedora dependía de unas pocas relaciones. Pero en esta era digital en la que la mayoría de los adultos nos hemos convertido en inmigrantes digitales, las nuevas generaciones utilizan las redes sociales sin haber recibido la formación necesaria ni las normas de uso. “Es como montarse en un coche y acelerar sin que nadie te explique el funcionamiento de los controles”, explica Arén. Una de las primeras consecuencias de ese desconocimiento es la pérdida inmediata de la privacidad.

Esta responsable policial imparte charlas en los colegios para paliar el desinterés de las compañías de las redes sociales en explicar los peligros a los menores. Y narra situaciones antes inimaginables. Padres cuyos hijos recibían quimioterapia que contaban en sus mensajes de WhatsApp el nivel de los fármacos y la evolución de la enfermedad, y niños que al leerlos “pensaban que se iban a morir”. Los mismos padres que informan en sus blogs sobre la enfermedad de sus hijos, violando la ley de protección de datos y comprometiendo la vida futura del menor al alcanzar la mayoría de edad. En otros casos, progenitores poco discretos que involucran a sus hijos mientras chatean en las redes sociales, contando chismes sobre ellos, engordando la identidad digital que les perseguirá toda su vida cuando alcancen la mayoría de edad. Casos de hijos que denuncian a sus padres por indiscretos. En una clase de niños y niñas de 10 años, algunos levantan la mano cuando se les pregunta si tienen Facebook o Twitter. “Con 14 tienen todos, y admiten que mintieron sobre su edad para entrar en Facebook”. Lo admiten ante un agente uniformado.
Los patrones de los delitos, algunos de los cuales están explicados en el libro Internet negro (Temas de Hoy), de los policías Pere Cervantes y Oliver Tauste, se repiten. Una niña de 12 años empieza a sufrir acoso por mensajes de los grupos de Whats­App; no aguanta más y se quita del grupo, pero sus compañeras se ocupan de que le lleguen los improperios. Alguien insulta. Hay una víctima y otros que consienten. “Se acostumbran a vivir con el delito y miran hacia otro lado”, dice Arén, que prologó el libro de sus compañeros.
Una menor se enamora y un chico le pide fotografías, imágenes en las que se desnuda o se masturba. Cuando ella quiere dejarlo, el niño difunde el vídeo a toda la clase.
“Llevo dos años y medio viendo el mismo caso con distinto nombre y en distinto colegio”, prosigue Esther Arén. “La mayoría de los delitos los cometen menores de entre 10 y 14 años, que no pueden ser imputados. La mayoría no lo denuncia y los padres no tienen conocimiento, y en el colegio suelen decir que son cosas de niños y no intentan conseguir pruebas. Es como una bomba de relojería. No se ha detectado el problema hasta que se producen intentos de suicidio por parte de los niños”.
Se trata de un cepo del que es muy difícil soltarse. Si alguien decide suplantar una identidad digital, el afectado tiene que rellenar el cuestionario de la compañía de la red social, que no siempre es accesible ni fácil, llevarlo a una comisaría, denunciar la suplantación y esperar a que un juez ordene a la compañía borrar la identidad falsa. “Estamos muy poco protegidos frente a estas empresas, que muchas veces solo miran el negocio en vez de cuidar del menor y de su privacidad”, asegura esta inspectora jefa de la policía. Ella admite que no existe aún un hábito de colaboración por parte de estos gigantes informáticos, cuyos directivos no se preocupan de saber lo que hacen los investigadores sobre el terreno. O de acercarse a un colegio para conocer los casos de abuso. Una manera de evitar que los menores de 14 años utilicen las redes sería la exigencia por parte de estos gigantes informáticos de un DNI digital para poder registrarse, lo que “evitaría muchísimos delitos entre menores”, concluye Arén. Pero no hay interés en ello.
Con el panóptico, una estructura ideada por el británico Jeremy Bentham, explicado en su obra a finales del siglo XVIII, comenzó la vigilancia clásica. Se trataba de una torre situada en el centro de un edificio circular con amplias ventanas hacia el círculo interior. El edificio externo estaba dividido a su vez en celdas con ventanas tanto al exterior como al interior. Desde la torre, una persona podía vigilar a cualquiera que estuviera encerrado en ellas, sea un preso, un enfermo mental o un estudiante. Al entrar la luz del exterior, las figuras resultantes del contraluz facilitaban esa vigilancia, que no tenía necesariamente que resultar opresora. El vigilante cuidaba así de los habitantes del edificio, de los pacientes de un hospital o presos.

En Reino Unido, de acuerdo con la Asociación Británica Industrial para la Seguridad, podrían operar un total de 5.9 millones de cámaras públicas y privadas. El número exacto se desconoce. Eso significaría una cámara por cada 11 británicos. Londres es la ciudad más vigilada de Occidente. La consultora global IHS estima que en el mundo hay unas 245 millones de cámaras de vigilancia. Asia contabiliza el 65% de las instaladas que funcionan actualmente. Pero en este mundo dominado por el panóptico digital nos hemos convertido también en los que vigilan, en los observadores, señala Jorge Lozano, semiólogo y catedrático de Teoría de la Información de la Facultad de Periodismo de la Universidad Complutense de Madrid y autor del libro El discurso histórico (Sequitur, 2015). Habla de “prosumidor”, una mezcla entre consumidor y productor, aludiendo a Marshall McLuhan. El Gran Hermano de Orwell al que tenían acceso unos pocos para observar a muchos se ha democratizado. “Ahora es el nombre de un programa en el que todos, una audiencia de millones de telespectadores, observan a cuatro personas debajo de un edredón”.
Nos vigilan, pero también vigilamos. En tiempos en los que los políticos blanden la transparencia como remedio a todos los males. Y como consecuencia de ese anhelo de transparencia, sentimos asfixia ante la invasión de nuestra privacidad. ¿Se ha destruido sin remedio? Para Bruce Schneier, “la gente no lo cree así. De lo contrario, dejarían de blindar su desnudez”.
El Centro Pew de Investigación elaboró recientemente un informe y consultó a decenas de expertos. Surgieron dos grupos de opinión, los pesimistas y los medianamente optimistas. Entre los primeros, la sensación es que las montañas de metadatos cibernéticos han sepultado nuestra privacidad. “El Gobierno y la industria se han aliado para eliminar casi en su totalidad la privacidad de los consumidores y los ciudadanos”, comentó Clifford Lynch, presidente de la Coalición Networked Information y profesor adjunto de la Escuela de Información de la Universidad de California en Berkeley. En el otro lado está Jim Hendler, uno de los arquitectos de Internet y profesor de Ciencias de la Computación del Instituto Politécnico Rensselaer, en Nueva York.


“Habrá un progreso significativo en este área y muchos asuntos concernientes a lo privado que van a evolucionar. La gente será cada vez más consciente de cómo se va a usar su información, a quién se le permite recolectarla y qué derechos podrán ejercer en el caso de que se produzcan violaciones; sin embargo, y dada la cantidad de información personal que estará disponible, también crecerá el potencial para cometer abusos”. Kate Crawford, investigadora del Centro Microsoft de Nueva York, manifestó que “en los próximos 10 años se desarrollarán más tecnologías de la encriptación y servicios de boutique para aquellos que estén dispuestos a pagar para un mejor control de sus datos”. Habrá una privacidad para ricos y otra para pobres. La privacidad se convertirá en un artículo de lujo.
Jorge Lozano, semiólogo, argumenta que la frontera entre lo público y lo privado ya empezó a difuminarse con la aparición de los medios de comunicación. “Nos queda nuestra esfera íntima”. Y señala la obsesión actual por la cantidad de datos y metadatos. Ahora es posible grabarlo todo. Un exabyte equivale a 500,000 millones de páginas de texto. Toda la información que circula en Internet en este 2015 podría ser de unos 76 exabytes. “Google dispone de servidores suficientes para almacenar 15 exabytes en todo el mundo”, según Schneier. Pero ¿qué se debe conservar? ¿Todo? ¿Y qué se debe descubrir o revelar? Lozano cita el caso de Wikileaks y los 250,000 documentos hechos públicos por las filtraciones de Julian Assange. “Se dijo en su momento que eran un paraíso para el historiador. Pero esto es falso. Ningún historiador trabaja con tanta cantidad de datos. Esos documentos privadísimos escondidos en las embajadas, los mismos documentos que Hillary Clinton hizo que considerara a ­Assange como un terrorista, no han descubierto ningún secreto. Decían lo que ya se sabía, como lo ha demostrado Umberto Eco”.
Este semiólogo español encabeza un grupo de investigación cuya conclusión sorprende: a más transparencia, más opacidad. “Estamos exagerando el valor de la transparencia como si fuera un valor utópico”. Por ello defiende el valor de la pertinencia, lo que debe descubrirse. Y no duda en afirmar, en estos tiempos en los que se clama por más transparencia, que “el secreto es la mayor conquista de la humanidad”, citando al filósofo Georg Simmel.
La privacidad nunca volverá. Si hoy día proclamamos que somos partidarios del secreto, quizá se nos tilde de políticamente incorrectos. Lo cierto es que todas las sociedades han abrazado al secreto para funcionar. Lozano nos recuerda finalmente lo que ya dijo Agustín de Hipona, el gran pensador del cristianismo y uno de los padres de la Iglesia, en su obra sobre la mentira De Mendacio. “Está prohibido mentir porque es un pecado contra Dios, pero no está dicho que estemos obligados a decir la verdad. De ahí la importancia del secreto”.


NO TODAS LAS EMPRESAS DEBEN CONTAR CON AUTORIZACIÓN FEDERAL

Mario Ballado habló para XTREM SECURE “El mundo de la Seguridad” sobre los permisos dentro del sector de la prestación de servicios de seguridad privada, al respecto esto nos comenta:

¿Qué es lo que señala la Ley General del Sistema Nacional de Seguridad Pública, en relación con las empresas comercializadoras de productos para la seguridad?

Hay un gran número de empresas que sólo se dedican a comercializar equipos, dispositivos, aparatos, sistemas, circuitos cerrados de televisión y de control de acceso, que son herramientas para minimizar riesgos en la seguridad de una persona y que compran e instalan quienes prestan servicios de seguridad privada. Los que sólo se dedican a comercializar, de acuerdo a la legislación vigente, no deben ser sujetos a una autorización por parte de las autoridades, sean estas, federales, estatales o municipales, porque la Ley General del Sistema Nacional de Seguridad Pública, en su artículo 150 solamente regula a los prestadores de servicios de seguridad privada, no regula a quienes se dedican a comercializar bienes o productos electrónicos. Cuando se advierte, tanto en la Ley Federal de Seguridad Privada, como en el Reglamento de la propia Ley y en la legislación de seguridad privada de todo el país que establecen una modalidad para autorizar a este tipo de empresas a prestar servicios denominada como Vinculada a la prestación de servicios de seguridad privada y en una de sus sub modalidades regulan la citada comercialización, van más allá de lo regulado por el artículo 150 de dicha Ley General, la cual por jerarquía se encuentra por encima de toda la legislación citada; por tal virtud, pueden impugnar las resoluciones que las obliguen a tener un permiso o autorización para comercializar sus productos, porque la ley que distribuye competencias no lo establece así.

¿Cómo se están viendo afectadas estas empresas?

Las autoridades competentes en cada Estado las están clausurando, porque no tienen su autorización para prestar servicios (cuando no prestan servicios, solo comercializan productos), para poder abrir sus negocios los condicionan a tramitar la autorización correspondiente; esto es, se les obliga a tramitarla. Lo más grave es que cuando tienen que cumplir con sus obligaciones mensuales, semestrales o anuales, advierten que todas las obligaciones que deben reportar son exclusivamente para prestadores de servicios de seguridad privada y que no tienen que ver con su forma de operar y, en consecuencia al no cumplir con dichas obligaciones, comienzan las sanciones.

¿Qué deben hacer?


Sí se vieron obligados a tramitar la autorización o permiso, lo recomendable es impugnarlo una vez que lo obtengan; considerando que un acto de autoridad, se tiene por consentido sí y solo sí, no se impugna dentro de los plazos que señala la Ley.

LA SEGURIDAD PIEZA CLAVE EN COPARMEX

Armando Zúñiga Salinas, Director General de Grupo IPS de México y Presidente de la Comisión de Seguridad Pública COPARMEX, CDMX comentó lo siguiente en exclusiva para XTREM SECURE “El mundo de la seguridad”.
Vemos que los empresarios del país están preocupados porque los índices de inseguridad van en aumento, el robo de mercancía en carretera por ejemplo, debido a esta preocupación exigimos a las autoridades mejores resultados. Hemos trabajando con la parte Federal, el Estado de México, Puebla y coordinando 52 centros empresariales con el objetivo de lograr mayor seguridad a la población.


Estamos trabajando para incrementar la membresía de socios en la Comisión de Seguridad de COPARMEX en la Ciudad de México. Invitamos a los empresarios de seguridad para que se sumen y gestionar así, los cambios que se darán en materia de seguridad
Un gran logro ha sido que el Consejo Nacional de Seguridad Privada, una asociación, ahora es socio de COPARMEX, es un hecho histórico pues la seguridad, como empresario, va a tener representación en la parte nacional con COPARMEX, que es donde se toman las decisiones de las grandes empresas y se puede generar un extraordinario trabajo en la parte legislativa con las autoridades. Es importante que los empresarios están presentes en la comisión de seguridad para externar sus opiniones y sus conocimientos; desafortunadamente antes había pocos empresarios de seguridad, poco a poco  se están sumando y cumpliendo así el objetivo de tener una representatividad en la toma de decisiones.

En febrero del presente año COPARMEX realizará un evento en la Ciudad de México que reunirá al sector de la seguridad con la idea de ayudar a profesionalizar e invitar a los empresarios a sumarse  y cumplir con la reglamentación de la Ciudad de México pero apoyándolos con las herramientas de gestión y jurídicas, a fin de actualizar sus permisos y poder cumplir, este es uno de los principales objetivos de la Comisión de Seguridad de COPARMEX para 2017; otro es generar más política pública junto con nuestras autoridades en materia de seguridad para que así se incrementen las inversiones que se dan en la ciudad pues aunque afortunadamente en los últimos años se han creado muchos empleos la  inseguridad también ha crecido y esto puede generar que emigren. Dar certidumbre, ese es el principal objetivo del sector. 

REUNIÓN DE FIN DE AÑO DEL CNSP Y APOYO A COPARMEX

En días pasados el Consejo Nacional de Seguridad Privada celebró su última reunión del 2016, junto con colegas, amigos y colaboradores de la seguridad con la única idea de


reunirse y disfrutar las fiestas navideñas, siendo la ocasión perfecta para dar el tradicional abrazo y desear que el siguiente año sea igual o  más próspero.


Así lo tiene claro el CNSP quien ve al 2017 como un año importante para la seguridad privada pues se espera concretar la Ley General de Seguridad Privada, un beneficio para todas las empresas y usuarios al generar una regulación ordenada.
Por su parte el Presidente del CNSP, Samuel Cacho de la Teja, recordó la unión del CNSP con COPARMEX, realizada hace unos meses a fin de conjuntar esfuerzos en aras del sector. Así mismo, su mensaje para los socios es disfrutar este  año que termina  pues bien saben que 2017 será difícil por cambios y temas gubernamentales pero el sector es fuerte y sabrá afrontar los retos y resolverlos.



El 2016 el Consejo Nacional de Seguridad Privada cumplió 20 años y creció un 70% en asociados y afiliados. 

LAS POLICÍAS COMPLEMETARIAS ESTÁN FUERA DE LA LEY

Mario Ballado Parra, abogado asesor de la Comisión de Seguridad Pública de COPARMEX Ciudad de México, funge como enlace con el Consejo Coordinador Empresarial en temas de legislación en materia de seguridad privada y actual candidato a Doctor en Derecho de la Empresa por la Universidad Complutense de Madrid, nos da  su opinión sobre la cuestión legal en materia de reglamentación para policías complementarias de la Ciudad de México, uno de los temas más controversiales en seguridad.



Existe legislación estatal o municipal para regular a las policías complementarias; esto es, sí hay leyes que regulan este tipo de policías, pero lo que puedo afirmar es que dicha legislación no es constitucional. La Constitución en ningún de sus apartados permite al Gobierno, que la función de la seguridad pública (misma que está obligado a dar a los particulares) se pueda comercializar; insisto, no existe un solo precepto constitucional que permita hacer esto; luego entonces, hablamos de un conflicto de intereses, porque el Gobierno brinda seguridad pública al ciudadano y por otro lado le vende dicha seguridad; siendo como lo es, que la la primera obligación que debe brindar el Gobierno al particular, es seguridad; en consecuencia, toda la legislación que regula a las llamadas policías complementarias es inconstitucional. Con el pago de los impuestos es como se solventa el servicio; ahora bien, en la exposición de motivos de toda la legislación que regula la seguridad pública y la privada en todo el País, las legislaturas de los Estados, reconocen la imposibilidad del Gobierno para dar seguridad a los particulares; esto es, dar la seguridad que estos requieren, por ello autoriza a los particulares a prestar servicios de seguridad, más no a las policías vender estos servicios. Es ahí, donde los empresarios que prestan servicios de seguridad privada hablan de competencia desleal porque las policías complementarias, no son seguridad pública y tampoco seguridad privada realmente, se trata de un bodrio creado en la ley para poder legitimarlas.

Por todo lo cual se puede decir, que quienes contratan el servicio de seguridad a través de las policías complementarias, tributan doble: El ciudadano sea persona física o moral, paga sus impuestos y el Gobierno por ello tiene la obligación de darle seguridad y como no lo hace, porque no tiene la capacidad para hacerlo, entonces dicho ciudadano contrata ese servicio de seguridad a la misma autoridad, pero a través de sus corporaciones; resulta evidente el doble pago. El principal problema que tiene el país es de seguridad y lo percibimos todos, es un problema a nivel nacional y reconocido por las propias autoridades, a través de las estadísticas que van publicando, no obstante que señalan que va disminuyendo el problema, la percepción ciudadana es contraria.

La gran diferencia entre los servicios de la policía complementaria y la prestación de servicios de una empresa de seguridad privada, resulta por que los particulares ofrecen elementos operativos y avances tecnológicos y dicha policía, solamente oferta elementos armados; no tienen la gran variedad de sistemas, avances y capacitación con que cuenta una empresa que presta este tipo de servicios. La realidad es que las policías complementarias, como lo es la auxiliar y la bancaria industrial en la Ciudad de México, no tienen la estructura para competir con una buena empresa de seguridad privada; siempre será mejor, la tecnología para administrar riesgos, porque reflejan tanto la identificación de infractores, como la reducción de oportunidades para delinquir, que un policía complementario portando un arma.

En la prestación del servicio de seguridad no existe una competencia efectiva entre una empresa de seguridad privada y la policía complementaria, por los avances tecnológicos ya expresados; sin embargo, si resultan ser una competencia desleal, porque no pagan las prestaciones que los empresarios particulares si pagan; esto es, seguridad social, impuestos, permisos para operar, etc.

En relación a sí existe una prohibición a empresas de seguridad privada para prestar este tipo de servicios a organismos descentralizados, como lo es, el Sistema de Transporte Colectivo Metro, o a empresas del sector paraestatal, en donde sólo se ve prestando el servicio a policías complementarias; no existe en la ley una prohibición de este tipo; esto es, el artículo 150 de la Ley General del Sistema Nacional de Seguridad Pública, precepto legal que distribuye competencias y establece las bases de coordinación en materia de seguridad privada, no establece está restricción a los particulares para prestar este tipo de servicio a dicho sector, como tampoco autoriza a dichas policías complementarias a prestarlo; lo cual robustece los argumentos de inconstitucionalidad de dichas policías ya comentado.