LAS TECNOLOGÍAS DEL LEVIATÁN

Resumimos aquí un trabajo más amplio que hemos emprendido sobre el tema, cuya primera exposición está en un ensayo titulado: «Hacia el Panóptico del Siglo XXI», publicado en la REVISTA VENEZOLANA DE ECONOMÍA Y CIENCIAS SOCIALES, # 4, octubre – diciembre 1996, accesible por vía electrónica solicitándolo a la dirección de e-mail del autor. En ese ensayo se indican con mayor rigor datos, análisis y citas. Respecto a las referencias, en ambos textos la bibliografía es de carácter «virtual», tomada del WWW; al final de estas lineas apuntamos las fuentes mas importantes.)

Los rápidos avances tecnológicos, junto con el final de la guerra fría y la demanda de más eficiencia burocrática con menos personal, están promoviendo en todas partes el refuerzo de la capacidad para vigilarnos del nacimiento a la muerte, de lo que consumimos a lo que nos enferma, de la cuenta de banco a las opiniones políticas. Nuevas técnicas desarrolladas por el complejo militar-industrial se extienden a la policía, demás instancias oficiales y compañías privadas. Al mismo tiempo, leyes y regulaciones añejas se hacen la vista gorda o no pueden contener la creciente violación de derechos humanos y control represivo a la sociedad que ello implica.

El desarrollo de versátiles sistemas informáticos capaces de procesar grandes cantidades de datos revoluciono la vigilancia. Ademas de los pródigos medios asignados a impulsar métodos para hacer cumplir sus mandatos, los gobiernos aplicaron los nuevos recursos informativos para acentuar la eficiencia y el alcance de sus burocracias. Hoy día, la reseña de casi cada persona en el mundo desarrollado (y de cada vez más gente en el Tercer Mundo) esta archivada en un conjunto de bases de datos recogidas, analizadas y accesibles para gobiernos y grandes empresas. Más y más, las computadoras están conectadas y comparten sus insidias cibernéticas. Usando redes de alta velocidad con inteligencia avanzada y números de identificación, pueden crearse instantáneamente completos dossiers de millones de personas sin necesidad de un sistema centralizado. Nuevos adelantos en genética, en investigación biométrica, avanzados sistemas de registro telemático, de «transporte inteligente de datos», y de cotejo de transferencias financieras han aumentado dramáticamente la cantidad de detalles disponibles. Diversos convenios internacionales facilitan el intercambio de información a través de las fronteras, y al igual que las legislaciones nacionales, con el pretexto de «garantizar la seguridad» frecuentemente impiden que la sociedad civil pueda afrontar, o incluso reconocer, tales invasiones a la vida de las personas.

Al mismo tiempo, el sector privado explora y explota inéditas posibilidades de ganancia. Compañías que ofrecen servicios tales como ventas por teléfono, seguridad privada, banca, se valen del nuevo hardware y software informático no solamente para mejorar sus capacidades internas de gestión, sino también en el crédito, el mercadeo y otros usos. Para compensar los recortes en los contratos militares norteamericanos comenzados en la década del 80, firmas electrónicas y de computadoras se expanden a nuevos mercados domésticos y del extranjero con equipos en principio encargados para el ejercito. Empresas como E-Systems, Electronic Data Systems (propiedad de Ross Perot, el ex-candidato presidencial) y Texas Instruments venden ahora equipos informáticos y de vigilancia avanzados a gobiernos estatales y locales que los usan para labores policiales, guardia de fronteras y manejo de programas de control social como los relacionados con la «lucha contra la pobreza». También promueven sus productos en muchos países del Tercer Mundo, por lo cual no sorprende que tanto dictaduras brutales como las de Tailandia, Nigeria y Guatemala o «democracias» corruptas como México y Venezuela usen equipos made-in-USA para afrontar la disensión político-social; ni tampoco nadie parece alarmarse porque los fabricantes del mas aterrador instrumental de tortura carecen de mayor restricción burocrático-legal en sus operaciones, publicitadas por Internet sin ningún espanto de quienes se quejan por la pornografía o las incitaciones al terrorismo que rondan en el ciberespacio. De hecho, los gobiernos de los países industrializados no dudan en apoyar y encubrir a estos emprendedores empresarios; prueba de ello fue un reportaje de la televisión británica: «Back to the Torture Trail», presentado en el programa «Dispatches» del 13 de marzo de 1996.

LA REPRESIÓN SE VUELVE «HIGH TECH»

En un mundo computarizado y conectado a la red, un número de registro único, personal y universal permite la fácil reposición y fijación de datos. Donde aun no lo hay, la presión para asignar el identificador único, con excusa de simplificar intercambio de referencias con fines administrativos, esta en auge; una vez establecido, no hay mas que un paso para obligar a la gente a tener y llevar consigo carnet de identidad (por ejemplo la cédula venezolana, vigente como documentación obligatoria desde la década de los 40). El más notable ejemplo moderno, el «passbook» sudafricano que certificaba la barbarie del apartheid, contenía pocos datos comparado con las tarjetas de hoy. Junto al nombre, dirección y numero de identificación, incluyen foto, huellas dactilares y cinta magnética o circuito microelectronico para automatizar la inserción de información en los sistemas digitales. En un proceso llamado «corrimiento de función» por sus críticos, las «smart cards» pregonadas para uso único están siendo rediseñadas para tener conexión a bases de datos múltiples. Tarjetas inteligentes, ampliamente utilizadas en Europa, tienen un circuito microelectronico que puede guardar varias paginas de información. La aún más avanzada tecnología óptica que guarda cientos de paginas en un microchip, existe en EEUU. También están las placas activas, ya en uso en muchas firmas de alta tecnología, que transmiten de continuo su ubicación y, por lo tanto, la del portador.

Si una compañía o un gobierno gasta tanto en semejantes artilugios, necesita modos de identificar sin error a los individuos y asegurarse que no se confundan unos con otros. La verificación biométrica de rasgos físicos únicos empezó al final del siglo XIX con las huellas dactilares. Hoy, sistemas automáticos que hacen «scan» electrónico y digitalizan huellas llevan la técnica más alla de la aplicación policial tradicional, permitiendo por ejemplo que las autoridades de Jamaica tengan un plan para identificar electores con el reconocimiento electrónico de su impresión dactilar; o que en un referendum propuesto en California, en plena histeria anti-migratoria, se vote para decidir tomar impresiones dactilares a todos los recién nacidos y expedirles de inmediato su carnet de identidad.

Un hito clave en la vía hacia la vigilancia universal se refiere al ADN (ácido desoxirribonucleico). Muchos estados de la unión americana tienen ya la base legal para tomar muestras de ADN a los convictos, y el FBI esta esforzándose en crear una red informática que enlace las bases de datos de todos los estados y construir de hecho un registro central. Pero el mayor banco de datos de ADN estaría en el Departamento de Defensa, que proyecta un registro genético de todos los presentes y antiguos miembros de las fuerzas armadas y la reserva. Otra novedad biométrica es el sistema basado en la medición de la longitud de la mano y la distancia entre dedos. EEUU, Holanda, Canadá, Alemania y Bermudas comenzaron en 1993 un programa en el cual los viajeros frecuentes recibirán una tarjeta inteligente que mostraran en las aduanas, donde pondrán la mano en un lector óptico que verifique su identidad y estará conectado a otras bases de datos.

En todos estos métodos de verificación, el individuo generalmente sabe que esta siendo controlado y a menudo se requiere su cooperación. Para facilitar la identificación secreta, hoy día se hace mucha investigación en el campo del reconocimiento y la termografía facial. El reconocimiento facial se basa en medir las curvas del rostro desde varios ángulos, digitalizando la información y haciendo una comparación computarizada con imágenes ya existentes en la base de datos o en una tarjeta de identidad. La termografía facial mide las emisiones de calor características de cada rostro, con la falla, admitida por sus diseñadores con involuntario humor, de que el consumo de alcohol cambia el termograma radicalmente, de modo que este sistema tiene que complementarse con otros para garantizar eficiencia, por lo cual se esta trabajando en áreas prometedoras como el reconocimiento individual de retinas.

A menos que la calidad de la información se mantenga a la altura de la cantidad, el precepto de «entra basura, basura sale» se impone. No es sorprendente pues que las fuerzas económicas y políticas que apoyan el avance de las tecnologías de identificación también se interesen por refinar la recolección de información pertinente. En 1988, el experto australiano Roger Clarke acuñó el neologismo «datavigilancia» para referirse a las nuevas técnicas para investigar a la gente usando su estela cibernética, las cuales ahora son parte de la vida cotidiana, y que en una progresión casi exponencial vienen aumentado la capacidad de ver a través de las paredes, oír conversaciones y rastrear movimientos.

Las más conocidas de esas innovaciones tecnológicas son:
1) Audio-sensores avanzados: sistemas de escucha que pueden reducirse al tamaño de un circuito integrado o ser capaces de localizar y caracterizar sonidos lejanos.
2) Cámaras de Televisión de Circuito Cerrado (CCTV): En el Reino Unido, según cifras de la Asociación Británica de la Industria de la Seguridad, hay ahora 150.000 cámaras enfocando lugares públicos, empresas y hogares. El modelo de lo que esto significa lo anticipa la pequeña ciudad de Kings Lynn, en East Anglia, que se enorgullece de vigilancia completa por CCTV en todas sus calles y avenidas principales. De la suma de arrestos atribuibles a la presencia de este sistema, 70% corresponden a menores fumando o bebiendo en la vía publica, evasión del pago de parquímetros, echar basura y orinar en la acera. Un éxito notorio fue cuando las cámaras, gracias a su mirada telescópica y visibilidad al infrarrojo, permitieron capturar cierta oscura noche en un parque boscoso del poblado a un sujeto que se dedicaba a complacerse en solitario.
3) Forward Looking InfraRed (FLIR, visor infrarrojo de anticipación): capta diferencias de temperatura de 0,18 grados C, precisión superior a los sensores de calor antes usados, aparte que puede «ver» a través de paredes para vigilar actividades dentro de inmuebles.
4) Detectores de masa por ondas de milímetro: Desarrollados por la Militech Corporation, captan la porción de ondas de milímetros del espectro electromagnético emitido por el cuerpo humano, detectando objetos como armas y drogas a una distancia de 3,5 metros o mas. También capta actividad detrás de una pared normal;
5) Monitor Van Eck: Recibe y reproduce los datos contenidos en cualquier computadora a partir de los bajos niveles de radiación electromagnética del procesador central, la pantalla y otros aparatos periféricos, aunque los expertos no están de acuerdo si el alcance es unos cuantos metros o mas de un kilometro.
6) Sistemas de Transporte Inteligentes: tecnologías para el control del trafico aéreo, terrestre y acuático, incluyendo sistemas de evitar choques, colectores de peaje automáticos, rastreadores de posición por satélite, y reguladores del costo de peaje según trafico; gracias a ellos, los datos recogidos durante un viaje estarán disponibles para el uso de la policía y entidades privadas como las empresas de mercadeo directo. Los teléfonos celulares también pueden ser usados para el seguimiento del que llama, así fue localizado en 1993 el capo de la droga colombiano Pablo Escobar.
7) Dinero Digital: Con programas de computadora y «smart cards» para reemplazar el efectivo, el consumidor podra gastar su dinero de modo virtual, creandose un indice de datos sin precedentes acerca de sus preferencias individuales y habitos.

Una vez obtenida la información, se almacena en bancos de datos unidos a sistemas de Inteligencia Artificial, que repasan inmensas cantidades de data y captan tendencias y relaciones, para luego distribuir los resultados entre los interesados con el suficiente poder político o económico. Por citar ejemplos en los EEUU, una ley pendiente de aprobación permitiría a firmas de verificación de crédito como Equifax compilar archivos médicos sin notificar a los pacientes, que así quedan mas desvalidos aun frente a las decisiones de poderes estatales y económicos respecto a su salud. Utilizando facturas, encuestas, informes de crédito, partes médicos, registros de vehículos a motor y otras fuentes, las compañías de mercadeo directo revisan antecedentes individuales creando índices precisos y masivos, en lo que llaman construir mercados objetivos. Donelly Marketing dice tener archivos de 86 millones de familias y 125 millones de individuos. El FBI, la DEA y el IRS (la temida oficina de impuestos) han comprado con sigilo las listas de clientes que venden dichas empresas, añadiéndolas a sus bases de investigación.

BURÓCRATAS Y YUPPIES AL ATAQUE

Lo que hace 50 años solo cabía en la imaginación de George Orwell en su novela «1984», es una realidad en el mundo actual, desde las democracias «postmodernas» del norte a los gobiernos brutales y corruptos que campean en el subdesarrollo. Pero por cierto que la tentación autoritaria inherente a los aparatos estatales no es el único motivo de expansión de la tecnología informática de vigilancia y control a la gente. La necesidad de aumentar la eficiencia burocrática requerida para imponer y justificar tanto recortes en los presupuestos sociales como represión a los reclamos colectivos en estos tiempos de neoliberalismo, es una fuerza estimulante a la mejora de los medios de identificación y supervisión. En el Tercer Mundo los poderes estatales resultan menos sinuosos en sacar todas las ventajas sobre sus ciudadanos que les permite el uso de las nuevas tecnologías de espionaje, y si no lo hacen en mayor escala es porque, salvo contadas excepciones, han sido gobiernos estructuralmente inútiles para ejecutar estrategias sistemáticas de control político-social distintas al tradicional recurso a la abierta violencia física; de este modo, lo notable aquí es que la innovación tecnológica viene a complementar y multiplicar, no a sustituir, los sanguinarios modelos de la represión clásica, como en el terrible ejemplo de la lista de la muerte computerizada en Guatemala a fines de los 80, que decidía las víctimas de los escuadrones de la muerte militares y policiales en base a un software informático creado por la firma israelí Tadiram.
Una vez instalado el Panóptico tecno-represor y hechas su norma y su costumbre, es muy difícil dar marcha atrás en su influjo dentro del vigente contexto social, donde los factores de poder le dan bendición y respaldo, e inevitablemente se hace presente en usos mas amplios. Así, las empresas capitalistas se dan prisa en volcar esas técnicas a destino comercial para captar consumidores y atrapar mercados. Al respecto, vale la pena citar la expansión de la «comunidad de la seguridad y la inteligencia privada» en el mundo, que ratifica la aguda frase del economista venezolano Domingo Alberto Rangel -«el capitalismo cuando no puede resolver un problema lo convierte en negocio»-, y ocurre a caballo tanto de la ineptitud oficial frente el delito como de la veloz integración al mercado de tecnología diseñada para fines militares y policiales, como puede comprobar quien se pasee, vía WWW o publicaciones especializadas, por la oferta disponible.

Además, esta «high tech» tiene alto valor para los empresarios en seleccionar, vigilar y someter a quien emplean. Con excusa de Competitividad, Calidad Total, Productividad, Reingeniería o la moda gerencial de ocasión, a nivel mundial hoy se aprietan torniquetes a los asalariados; bien sea para asegurar y superar la alta rentabilidad del desempeño de obreros, empleados y técnicos en las economías desarrolladas, o los bajos costos del trabajo en el Tercer Mundo. Supervisión tan sistemática sobre los trabajadores como la que hace posible la nueva tecnología supone muchos beneficios para los capitalistas, que van desde instituir rígidos filtros para reclutar personal mas conformista ante los designios patronales, pasando por dar pautas continuamente actualizadas de registros individuales de desempeño laboral y normas standard de productividad, en términos que harán saltar de gozo en sus tumbas a Taylor y Ford, hasta llegar a inéditas perspectivas de extirpar o domesticar actividades político-sindicales «fuera de control».

¿PODEMOS AFRONTARLO?

La realidad del Big Brother informatizado ha sido advertida desde hace tiempo, aun cuando desde el Estado y las grandes corporaciones se pinten tranquilizantes retratos del proceso, descrito como motivado por razones de eficiencia técnica que no tienen porque tener y no tendrán efectos negativos para la colectividad. Aparte de aquellos que, por craso interés o ingenuidad, aceptan estas falacias del poder, hay otros que ven el hecho como forzoso y con cierto cariz desagradable -«La Tercera Ola», diría A. Toffler-, un costo temporal del progreso científico-tecnológico, de donde al final saldrá el remedio para neutralizar los rasgos negativos de ese desarrollo. De modo que, para ellos, una suerte de virtud metafísica intrínseca del Estado o de la Ciencia y Tecnología, impedirá a la larga que priven los malos efectos en un proceso que es bueno en si mismo.

Muchos rechazan semejante fantasía a-historica y a-social, pero hay grandes diferencias entre los que denuncian el proceso en curso y proponen organizarse para enfrentarlo. Por una parte, están quienes -en particular en los países de habla inglesa- combaten al nuevo Leviatán desde posiciones liberales o individualistas de rechazo al Estado intervencionista o al desarrollo tecnológico por si mismo. Según esta visión, el principal peligro que genera el Estado vigilante y controlador es disminuir las libertades políticas individuales, en especial el derecho a la privacidad, de manera que al enfrentar esta desmedida función policial se pretende como ideal volver al modelo de Estado que definió el liberalismo clásico. Una variante es la idea de la Conspiración que esgrime la extrema derecha racista de las Milicias en EEUU, alegando un complot gubernamental tras el que se ocultan los judíos, la ONU, el Vaticano y otros enemigos de la identidad WASP -white, anglosaxon and protestant- de Norteamérica, que quieren aplastar esa raíz valiéndose de la nueva tecnología, cuya imagen mistificada seria la presencia de «helicópteros negros» que estarían vigilando y se disponen a atacar a los verdaderos cristianos y patriotas arios. Paranoia similar muestran los primitivistas anti-tecnológicos, algunos de los cuales se dicen de izquierda y hasta anarquistas, quienes ven la raíz del problema en la expansión incontrolable de una tecnología en esencia maligna e inhumana, proponiendo una «vuelta a la naturaleza y la espiritualidad» como respuesta.

Tanta insistencia en defender los derechos políticos y en atribuir rasgos supra-sociales, e incluso demoniacos, a la evolución del Estado y/o de la tecnología, eximiendo al capitalismo y a la burguesía de cualquier vinculación significativa al respecto, no es compartida por quienes apuntan que son las libertades colectivas, no los derechos individuales, los que están en la mira del Hermano Mayor. Desde este ángulo, la evolución del Estado capitalista hacia mas elevadas cotas de control e intervención en la vida personal y colectiva, es tanto requisito como secuela de la evolución de la economía capitalista y de los modos de dominación que le son propios; donde las fuerzas sociales históricamente hegemónicas dentro del sistema se valen de tendencias opresivas inherentes a la estructura estatal para consolidar la dominación capitalista, inhibiendo o desarticulando el desarrollo de fuerzas sociales contestatarias.

Sin duda es necesario batirse por la defensa de las libertades políticas individuales, pero ello solo será eficaz dentro de una lucha colectiva por ampliar las libertades sociales, tanto políticas como económicas e ideológico-culturales, enfrentando desde abajo y con una amplia base popular a estructuras de poder constituidas en provecho de minorías dominantes. Ante esto, el liberalismo clásico que pontifico sobre derechos del hombre y el ciudadano fue reticente u hostil, como lo son sus albaceas contemporáneos, pues a fin de cuentas la extensión de las libertades colectivas termina por ser opuesta a la sacrosanta libertad de apropiación privada del beneficio. Igual reacción contra la extensión social autónoma de las luchas y las libertades viene del que siendo formalmente anticapitalista, se propuso encauzar la acción colectiva bajo la dirección de una minoría auto-erigida en depositaria consciente de la razón histórica («el partido revolucionario»), y termino justificando las mas aberrantes trabas que opuso a toda libertad esa minoría al apoderarse del Estado.

Es así que la pelea mas consistente por las libertades colectivas en la historia moderna y actual siempre vino de orientaciones que en sus métodos, organización y estrategias han combinado firmemente anticapitalismo con la defensa de la libertad común e individual frente las imposiciones del poder. Hay ejemplos de ayer y hoy de luchas sindicales, ecológicas, feministas, por derechos étnico/culturales, etc., que ganaron cuantía y resultados en tanto fueron luchas de amplia base social que procuraban ocupar espacios de libertad a los que el poder vigente no reconocía existencia o legitimidad. Allí hallaremos de una u otra forma la impronta socialista y libertaria, que entendemos nutre la base coherente para enfrentar al Estado tecno-represor capitalista tanto en sus taimadas expresiones de los países del «centro» como en el rostro torvo que asume en la «periferia».

Nelson Méndez P.
(Venezuela)

LEY DE VIDEOVIGILANCIA

Ley Orgánica 41/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos.
La autorización
Correrá a cargo de los órganos administrativos preceptivos (instituciones públicas, Delegado del Gobierno, jueces, policías,…), previo informe preceptivo, que será vinculante si es negativo, de una Comisión especial que presidirá el Presidente del Tribunal Superior de Justicia de la Comunidad Autónoma correspondiente, y en la cual la presencia de miembros dependientes de la administración autorizante, no podrá ser mayoritaria. Esta comisión especial será informada quincenalmente del uso que se haga de las videocámaras móviles.

Tipos de video-cámaras

La ley prevé, además de las instalaciones fijas de videocámaras, el uso de videocámaras móviles con la necesaria autorización, salvo en la situaciones en que sea imposible obtener a tiempo la autorización, respecto a las cuales se procederá a comunicar su uso a la autoridad policial y a la Comisión.

Caducidad de las imágenes

Las imágenes y sonido obtenidos serán destruidos en el plazo de un mes desde su captación, salvo que se relacionen con infracciones penales o administrativas graves o muy graves en materia de seguridad pública.

Información pública

El público será informado de la existencia de videocámaras fijas y de la autoridad responsable, pero nunca de su emplazamiento. Todas las personas interesadas podrán ejercer el derecho de acceso y cancelación de imágenes que hayan sido recogidas, aunque este derecho podrá ser denegado por quien custodie las imágenes y sonidos.

Ley más amplia de lo que parece

Las referencias contenidas en esta ley de videocámaras fijas y cámaras móviles se entenderán hechas a cualquier medio técnico análogo y, en general, a cualquier sistema que permita las grabaciones previstas en esta ley.
Duración de la autorización

Tendrá un máximo de un año de vigencia, a cuyo término habrá de solicitarse su renovación.

Motivos para conceder la instalación de videocámaras
a) Asegurar la protección de edificios e instalaciones públicas y de sus accesos.
b) Salvaguardar las instalaciones útiles para la Defensa Nacional.
c) Constatar infracciones a la seguridad ciudadana.
d) Prevención de daños a las personas y bienes.
e) Existencia de un razonable riesgo para la seguridad ciudadana.
Prohibida la utilización de videocámaras para tomar imágenes o sonidos
a) Del interior de viviendas, ni de su vestíbulos, salvo consentimiento del titular o autorización judicial.
b) Que afecten al honor y la intimidad familiar o personal.
c) Que atenten contra la propia imagen.
d) De conversaciones de naturaleza estrictamente privada.
Las imágenes y sonidos obtenidos accidentalmente deberán ser destruidos inmediatamente.

Aspectos procedimentales

Las imágenes y sonido han de pasar a disposición judicial con la mayor inmediatez y, en todo caso, en el plazo máximo de 72 horas.

En caso de captar hechos administrativamente han de pasar a disposición del órgano administrativo competente: ayuntamientos, diputaciones,…

Disposiciones adicionales

a) Las comunidades autónomas con competencia para la protección de las personas y sus bienes y para el mantenimiento del orden público podrán dictar las disposiciones necesarias para regular y autorizar la utilización de videocámaras por sus fuerzas policiales y por las dependientes de las corporaciones locales.
b) Cada autoridad competente para autorizar la instalación de videocámaras deberá crear un registro en el que anoten todas las autorizadas.
c) La autorización de instalación de videocámaras no estarán sujetas al control preventivo de las corporaciones locales, ni de las diferentes administraciones públicas.
d) Los propietarios de los bienes afectados por las videocámaras están obligados a facilitar y permitir su colocación y mantenimiento sin perjuicio de la necesidad de obtener la autorización judicial.
e) En el plazo de seis meses se procederá a autorizar las instalaciones de videocámaras ya existentes, así como a destruir aquellas grabaciones que no reúnan las condiciones legales para su conservación.
f) En el plazo de un año se aprobará la normativa correspondiente a las instalaciones de videocámaras por parte de la seguridad privada.

Derecho de reunión

Los participantes en reuniones o manifestaciones que causen dado a terceros responderán directamente de ello, a menos que hayan puesto todos los medios razonables a su alcance para evitarlos. Se considera responsables a quienes de hecho las presidan, dirijan o quienes por publicaciones o declaraciones de la convocatoria de las mismas, por discursos que se pronuncien y los impresos que se repartan durante las mismas, por los lemas, banderas u otros signos que se ostente o por cualesquiera otros hechos, pueda determinarse razonablemente que son inspiradores de aquellos.

Además se incluyen sanciones por «no disolver las manifestaciones y reuniones en lugares de transito público por orden de la autoridad competente».

Dentro de seis meses se aprobarán las disposiciones reglamentarias necesarias para la ejecución y desarrollo de esta «Ley de videovigilancia», por lo que ya podemos aprovechar lo poco de vida que nos queda antes de que el Gran hermano no controle a tod*s.