martes, 21 de abril de 2015

Facebook y los criminales

Cuando los policías comprueban Facebook
La policía de Estados Unidos están utilizando las redes sociales para luchar contra el crimen, una práctica que plantea preguntas inquietantes.
MEREDITH BROUSSARD - The Atlantic

posterboynyc / Flickr


En 2012, el oficial de policía de Brooklyn Michael Rodrigues detuvo a una banda dedicada al robo, los muchachos de Brower, añadiendo los pandilleros como amigos en Facebook. El día de la detención fue como la recolección de la fruta que yacían en las ramas más bajas. "Es días de allanamientos en la avenida", uno de los miembros de pandillas ha escrito en su mensaje de estado. Oficial Rodrigues y colegas dieron seguimiento a los miembros de la pandilla a la avenida en cuestión. Ellos fotografiaron a los jóvenes cometiendo el crimen, y luego los arrestaron.

Durante los últimos años, la policía y los fiscales de todo el país han sido silenciosamente utilizando los medios sociales para rastrear las redes criminales. Sus métodos se han vuelto más sofisticados: mediante la combinación de las API de redes sociales, bases de datos y herramientas de análisis de red, la policía puede mantener control sobre la actividad de pandillas. En el barrio de Harlem de Nueva York, adolescentes en riesgo son identificados como miembros de pandillas basadas en sus afiliaciones y son monitoreados en Instagram, Facebook y Twitter.

Los adolescentes se perfilan utilizando diversos criterios, entre ellos el número de seguidores. "El adolescente promedio tiene alrededor de 300 amigos y seguidores. Estos niños tienen miles ", dice Jeffrey Lane, un etnógrafo urbano en Rutgers y el autor del libro de próxima aparición La Calle Digital. Carril pasó cinco años en Harlem pasar el rato en la esquina con los niños y con los policías para descubrir cómo la tecnología digital se teje en el tejido de la vida comunitaria en el interior de la ciudad.

"Mi mayor uso de los medios sociales ha sido localizar e identificar a los criminales."
La policía comenzó a usar los medios sociales, casi por accidente, dice. Un oficial descubierto en el transcurso de los medios sociales ordinarias usar que podía ver las actualizaciones de estado de los niños del barrio. Pronto, los policías y los fiscales estaban mirando fotos de averiguar quién podría ser un testigo en un caso particular. Los espectadores pudieron ser identificados desde el fondo de fotos publicadas en sitios de medios sociales. Si un niño publicó una foto con marca de tiempo de sí mismo de pie delante de una puerta, y el policía reconoció la puerta, que podría ser relevante en una investigación.

Hoy en día, la policía de todo el país utilizan regularmente datos de medios sociales para vigilar a los ciudadanos. El 75 por ciento de ellos son autodidactas, según un informe de investigación Lexis-Nexis 2014 sobre el uso de los medios sociales en la aplicación de la ley. "Facebook me ha ayudado mediante la identificación de los sospechosos que eran amigos o socios de otros sospechosos de un crimen y todos trajeron y entrevistado y luego condenado por delitos de robo y drogas", dijo uno de los encuestados entrevistados en el informe. "Mi mayor uso de los medios sociales ha sido localizar e identificar a los criminales", dijo otro. "He empezado a utilizarlo para reconstruir las redes locales de la droga." Sólo el 9 por ciento de los encuestados había recibido entrenamiento en el uso de los medios sociales en las investigaciones de su agencia.

Los medios sociales pueden presentar pruebas en algunos casos, pero también logra captar la complejidad de las relaciones humanas, y pueden a veces distorsionar ellos. Por esta razón, es importante cuidar que los datos medios de comunicación social no está mal o malinterpretar en la búsqueda de la justicia.

Tomemos el caso de Jelani Henry, un joven de Harlem perfilado recientemente en The Verge. Como adolescentes, Jelani y su hermano mayor Asheem corrió con un equipo de Harlem llamado Goodfellas. Asheem, que estaba más fuertemente involucrado de Jelani, fue arrestado durante una redada policial pandillas en noviembre de 2011 y acusado de conspiración criminal. Jelani participó en el equipo en virtud de ser el hermano de Asheem, y porque vivía en el barrio, pero a excepción de algunas escaramuzas menores, se mantuvo alejado de la violencia. La mayoría de las veces, Jelani dijo a un periodista: "Lo que estaba haciendo, yo no estaba haciendo."

Pero como la mayoría de los adolescentes, Jelani era muy consciente de su posición social. "La gente está buscando para ver cómo responde", Jelani dijo a un reportero. Explicó que si alguien de tus mensajes de la tripulación de un vídeo de una pelea a Facebook o YouTube, se espera que haga clic en el botón "me gusta" al lado de él. Si no es así, dijo, "la gente va a preguntar por qué."

Esa huella de medios de comunicación social volvió a perseguirlo. Jelani fue detenido cinco meses después Asheem y acusado de un doble disparo. La familia dice que Jelani se marcó un afiliado criminal debido a sus conexiones de medios sociales. Cuando un tiroteo ocurrió en la calle 129 y la descripción del tirador era "un hombre negro de piel clara de altura en una sudadera con capucha", Jelani fue acarreado en-porque encajaba con la descripción ambigua y porque él fue etiquetado en una base de datos como un afiliado del arrestado recientemente Goodfellas. Estuvo recluido en Rikers Island por dos años, entre ellos nueve meses en régimen de aislamiento, sin dejar de protestar su inocencia.

Es fácil imaginar a dos personas que están estrechamente vinculados, pero seguir caminos muy diferentes. Tome un par de hermanos, uno tratando de seguir la línea y el otro un poco salvaje: Es una vieja historia que aparece en toda la cultura occidental, como en Caín y Abel, Rómulo y Remo, o Meg y Jo marzo. Pero en términos informáticos, no hay tal matiz. Debido a sus conexiones sociales, una persona como Jelani Henry se puede introducir en una base de datos de presuntos delincuentes y vista con recelo por un tiempo indefinido.

El problema es estructural y epistemológico.
El problema fundamental de la policía a través de los datos de los medios sociales es que se tergiversa lo que las redes sociales parecen realmente sobre el terreno. A pesar de lo tecno-evangelistas podrían desear, no todas las relaciones sociales pueden ser descritas usando la lógica computacional. El problema es estructural y epistemológico. Como todos los programas de ordenador, bases de datos se basan en última instancia en la lógica binaria. Si quieres matices, usted tiene que construir de manera explícita que la capacidad en su sistema. Y edificio matiz es mucho más difícil de lo que parece.

En Facebook, sólo hay dos opciones para un puesto: o haga clic en el botón similar, o no hace clic en el botón similares. No hay campo para alguien como Jelani Henry para indicar "He hecho clic en el botón como en este post, así que no iba a conseguir acosado en mi camino a la escuela." A como es simplemente un número que se utiliza como bandera, verdadero (1) o falsa (0). Los seres humanos son los que invierten gustos con el contexto y significado. El equipo sólo muestra los resultados de su cálculo.

Al hacer clic en para mostrar la lista de personas que "le gustaba" un post, probablemente piense que está obteniendo una lista de personas que expresaron un sentimiento positivo hacia una combinación particular de las sentencias. Pero computacionalmente, lo que está recibiendo es ligeramente diferente. "Muéstrame una lista de las personas a quienes les gustaba un mensaje de Facebook" es en realidad un comando más como "Mostrar una lista de nombre y apellido de los nombres de usuario donde la bandera LikedThisPost = True." Hay una gran cantidad de supuestos construidos allí. Ahí está el supuesto de que el nombre de usuario corresponde a una sola persona de verdad, que no siempre es cierto, personas tener múltiples cuentas de Facebook, y algunas cuentas de tener varias personas que desean publicar para ellos, y algunas cuentas son falsos. Ahí está el supuesto de que el agente que hace clic en el botón como es la misma persona que hace referencia el nombre de usuario, no es necesariamente cierto. La gente a menudo se olvidan de cerrar la sesión de sus cuentas de Facebook en equipos de sobremesa y portátiles, o usar los teléfonos de otras personas para buscar los medios de comunicación social.

También existe la falsa suposición de que al hacer clic en el botón como siempre expresa un sentimiento positivo. El otro día, un amigo mío Facebook publicó que su madre había muerto de repente. Hice clic como en el post. Obviamente, yo no estaba expresando un sentimiento positivo hacia la muerte, yo estaba haciendo clic en el botón para expresar simpatía. (Yo también seguí con una nota, porque el dolor es demasiado devastadora y expansiva por un clic a ser suficiente.) Desde una perspectiva computacional, la bandera en mi como del post de mi amigo de Facebook sobre la muerte de su madre se ve exactamente igual que la bandera en Jelani Henry como del post de su amigo Facebook sobre una pelea después de la escuela. Para mí, las dos banderas tienen significados totalmente diferentes. Para el equipo, ninguno tiene "sentido" más allá del valor = 0 o el valor = 1.

Un botón como es más que una herramienta. Los seres humanos utilizan herramientas de formas-Este impresionante y creativo es una de las muchas cosas emocionantes e inspiradores sobre los usos sociales de la tecnología. Sin embargo, el significado de una persona imparte a una acción en una plataforma de medios de comunicación social no siempre corresponde a la intención real. En las interacciones sociales de la vida real, matiz es todo. En las redes sociales, donde se oscurece ese matiz, debemos ser hiper-crítico sobre las ramificaciones éticas de la utilización de datos de medios sociales para los juicios del mundo real.

En las interacciones sociales de la vida real, matiz es todo.
Hay muchos peligros conocidos a la policía por datos. "datos de la red de delitos en general, tienen limitaciones y sesgos", sociólogos escritura Amir Rostami y Hernán Mondani en un estudio de caso sobre las bases de datos de pandillas. Un estudio observacional en Arizona mostró que la policía eran más agresivos con pandilleros documentados, usando fuerza excesiva con más frecuencia que con los individuos no documentados en una base de datos de pandillas. La inclusión de una adolescente en una base de datos como un afiliado de pandillas sesgo futuro podría procesos contra ellos. Un fiscal de distrito o de policía en busca de un sospechoso podrían asumir automáticamente que el chico que aparece en la base de datos de pandillas es más probable que participen que el niño que no lo es. Este sesgo específico está incrustado en COPLINK de IBM, un paquete de software en uso en los departamentos de policía en todo el país desde 1996. "La premisa detrás de COPLINK es que la mayor delito es cometido por personas que ya se encuentran en los registros de la policía", escribe Meghan S. Strohine en Temas críticos en la Policía: Lecturas contemporáneas. Simplemente crear una entrada en una base de datos de la etiqueta "criminales" juguetea con la presunción de inocencia. Rebecca Rader Brown escribe de esta cuestión en el Columbia Journal of Law & Social Problems:

Las bases de datos de pandillas también pueden interferir con la libertad de un individuo postulada en la Primera Enmienda de la Asociación. Puesto que una persona puede ser documentado para afiliarse con otros pandilleros conocidos o sospechosos, que puede ser dirigido como un sospechoso antes de cometer cualquier acto criminal. El uso de un "culpabilidad por asociación" estándar puede tener el efecto de barrios enteros de barrido en una base de datos de pandillas. Este efecto se hace sentir de manera desproporcionada a las poblaciones minoritarias debido a la orientación geográfica de los esfuerzos contra las pandillas. En algunas localidades, la policía tienden a documentar las minorías para las conductas que, si se observa entre los miembros de la población mayoritaria, se consideran inocuos.
Para el niño que aparece en una base de datos de banda, puede ser poco claro cómo salir de ella. En el mundo de la interacción humana, aceptamos el cambio a través de la conducta: el adicto puede redimirse por conseguir limpia, o el interruptor habitual puede redimirse a sí mismo por no interrumpir. Aceptamos el cambio de comportamiento. Pero en el mundo de base de datos, a menos que alguien tiene permiso para borrar o modificar un registro de base de datos, no hay tal cambio es posible. Las agencias de crédito para perdonar pecados financieros después de 7 años. La policía no son, por lo menos, no de manera consistente. El Centro Nacional de Pandillas, en su lista de la legislación relacionada con las pandillas, muestra sólo 12 estados con políticas que aborden específicamente las bases de datos de pandillas. La mayoría niegan el acceso del público a la información de estas bases de datos. Sólo unos pocos de estos doce mencionan purga regular de información, y algunos dicen específicamente que una persona no puede incluso saber si tienen un registro en la base de datos.

Esta permanencia no necesariamente coincide con las condiciones del mundo real. Ciclo Kids dentro y fuera de las bandas callejeras de la manera que el ciclo de entrada y salida de cualquier otro grupo social, y muchos hombres jóvenes de edad de comportamiento violento. Purgar regularmente la base de datos de pandillas, tal vez en un ciclo de un año o dos años, permitiría una cierta medida de perdón computacional. Sin embargo, pocas instituciones son buenos para mantener los datos en sus bases de datos hasta a la fecha. (Si alguna vez han servido un anuncio para un producto que acaba de comprar, usted está familiarizado con este problema de la persistencia de la información y la torpeza de algoritmos predictivos.) La policía no son peores ni mejores que el resto de nosotros. El criminólogo Charles Katz encontró que a pesar de la política del departamento por escrito en una unidad de pandillas de la policía del medio oeste grande, los datos no fueron auditados o purgados en forma regular. "La última vez que la unidad de pandillas purgó sus archivos, sin embargo, fue en 1993, unos 4 años antes de que se llevó a cabo este estudio," escribió. "Un empleado que se encarga de la entrada y difusión estimada de datos, 'Como mínimo, de 400 a 500 miembros de pandillas o será borrada de la lista de pandillas hoy si nos fuimos a través de los archivos." En consecuencia, la lista de la pandilla de Junction City de 2.086 miembros de las pandillas fue inflado por aproximadamente 20% a 25% ".

¿La tecnología actual ofrece mejores alternativas? Una forma de medir el nivel de sofisticación en el conocimiento del software es por la navegación Github, una plataforma de código compartido popular. Una búsqueda del término "base de datos criminal" revela seis diferentes, aplicaciones de bases de datos de código abierto libre que cualquiera puede descargar y utilizar. Ninguno de ellos contiene una fecha de caducidad, o cualquier reglamento sobre la purga, o cualquier tipo de orientación sobre el uso ético.

Cuando hablo de la responsabilidad ética de la programación de software, normalmente una pregunta como: "Si Amazon puede predecir qué libro quiero comprar otro, no tiene este problema ya ha sido resuelto?" La respuesta es, inevitablemente, no. Cuando los científicos informáticos estaban construyendo la Internet a finales de 1990, no había ninguna ampliamente adoptado o establecido directrices éticas porque estábamos construyendo estos sistemas por primera vez en la historia humana. La Association for Computing Machinery, la organización profesional central para la informática, hace publicar directrices éticas. Son recomendaciones, no requisitos; siguiendo las directrices se deja a los programadores individuales.

Ahora que el Internet es de treinta años de edad, las consecuencias a largo plazo de la información permanencia son cada clara. También tenemos que reconocer que los sistemas informáticos no son una panacea. "Su programa realmente hace oler mal, y cuanto antes se acostumbre a la idea, mejor", escribe Nathan S. Borenstein en programación como si la gente importara. "Las deficiencias de su software son simplemente un reflejo de su frágil naturaleza humana, miope, y limitado. Cada programa jamás construido está condenado al eventual obsolescencia. "Tenemos que poner a la gente antes de los programas, y si los programas no reflejan nuestros valores humanos, tenemos que cambiar el código. Y si los programadores no pueden escribir código que es justo y equitativo, se deben considerar confiar en las personas en lugar de los programas.

Si la policía estadounidense va a profundizar más en el nuevo mundo de la actuación policial basada en los datos, tenemos que crear sistemas que tienen valores humanos incrustados en ellos. Si nuestros sistemas tecnológicos están atrapando a ciudadanos inocentes o alteración de la presunción de inocencia, deben utilizarse?

No hay comentarios:

Publicar un comentario