<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1870-0063</journal-id>
<journal-title><![CDATA[Andamios]]></journal-title>
<abbrev-journal-title><![CDATA[Andamios]]></abbrev-journal-title>
<issn>1870-0063</issn>
<publisher>
<publisher-name><![CDATA[Universidad Autónoma de la Ciudad de México, Colegio de Humanidades y Ciencias Sociales]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1870-00632010000300011</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Video-vigilancia del espacio urbano: tránsito, seguridad y control social]]></article-title>
<article-title xml:lang="en"><![CDATA[Video-surveillance of urban space: traffic, security and social control]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Arteaga Botello]]></surname>
<given-names><![CDATA[Nelson]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Autónoma del Estado de México Facultad de Ciencias Políticas y Sociales ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2010</year>
</pub-date>
<volume>7</volume>
<numero>14</numero>
<fpage>263</fpage>
<lpage>286</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1870-00632010000300011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1870-00632010000300011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1870-00632010000300011&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En los últimos años, en México, y a escala global, los circuitos cerrados de televisión (CCTV) se han convertido en el modelo más generalizado de vigilancia para los espacios urbanos. Su objetivo es registrar las actividades cotidianas de las personas en su tránsito por la ciudad. Tomando el caso de dos municipios del estado de México, este artículo analiza cómo estas tecnologías de vigilancia permiten una determinada gestión de los espacios de la ciudad, así como diferentes formas de gubernamentalidad de la población. Así, se muestra cómo, en términos de propósito, los CCTV se han transformado, en algunos momentos, de dispositivos de apoyo a la organización del tránsito y la seguridad pública, en instrumentos de control social y político.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[In recent years, in Mexico and globally, closed circuit television (CCTV) has become the most pervasive surveillance model for urban spaces to record the daily activities of people. CCTV is not only a divices to support policies on security, organization of traffic, but instrument of social and political control. Taking the case of two municipalities in Mexico, this paper analyzes how these surveillance technologies allowing a certain management of the city as well as different forms of governmentality of population.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Vigilancia]]></kwd>
<kwd lng="es"><![CDATA[gubernamentalidad]]></kwd>
<kwd lng="es"><![CDATA[control social]]></kwd>
<kwd lng="es"><![CDATA[cuidado social]]></kwd>
<kwd lng="es"><![CDATA[dispositivos de vigilancia]]></kwd>
<kwd lng="en"><![CDATA[Surveillance]]></kwd>
<kwd lng="en"><![CDATA[guvernmentality]]></kwd>
<kwd lng="en"><![CDATA[social control]]></kwd>
<kwd lng="en"><![CDATA[social care]]></kwd>
<kwd lng="en"><![CDATA[surveillance technologies]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Art&iacute;culos</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="4"><b>Video&#45;vigilancia del espacio urbano: tr&aacute;nsito, seguridad y control social</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="3"><b>Video&#45;surveillance of urban space: traffic, security and social control</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="2"><b>Nelson Arteaga Botello<sup>*</sup></b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup><i>*</i></sup> <i>Doctor en Sociolog&iacute;a. Profesor Investigador de la Facultad de Ciencias Pol&iacute;ticas y Sociales de la Universidad Aut&oacute;noma del Estado de M&eacute;xico. Miembro del Sistema Nacional de Investigadores (SNI) Nivel 1.</i> Correo electr&oacute;nico: <a href="mailto:arbnelson@yahoo.com">arbnelson@yahoo.com</a>.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Fecha de recepci&oacute;n: 28 de julio de 2008    <br> 	Fecha de aceptaci&oacute;n: 6 de junio de 2009</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En los &uacute;ltimos a&ntilde;os, en M&eacute;xico, y a escala global, los circuitos cerrados de televisi&oacute;n (CCTV) se han convertido en el modelo m&aacute;s generalizado de vigilancia para los espacios urbanos. Su objetivo es registrar las actividades cotidianas de las personas en su tr&aacute;nsito por la ciudad. Tomando el caso de dos municipios del estado de M&eacute;xico, este art&iacute;culo analiza c&oacute;mo estas tecnolog&iacute;as de vigilancia permiten una determinada gesti&oacute;n de los espacios de la ciudad, as&iacute; como diferentes formas de gubernamentalidad de la poblaci&oacute;n. As&iacute;, se muestra c&oacute;mo, en t&eacute;rminos de prop&oacute;sito, los CCTV se han transformado, en algunos momentos, de dispositivos de apoyo a la organizaci&oacute;n del tr&aacute;nsito y la seguridad p&uacute;blica, en instrumentos de control social y pol&iacute;tico.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave</b>: Vigilancia, gubernamentalidad, control social, cuidado social, dispositivos de vigilancia.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">In recent years, in Mexico and globally, closed circuit television (CCTV) has become the most pervasive surveillance model for urban spaces to record the daily activities of people. CCTV is not only a divices to support policies on security, organization of traffic, but instrument of social and political control. Taking the case of two municipalities in Mexico, this paper analyzes how these surveillance technologies allowing a certain management of the city as well as different forms of governmentality of population.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Key words</b>: Surveillance, guvernmentality, social control, social care, surveillance technologies.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Introducci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La ciudad moderna, como sugiere Simmel, es un espacio donde las relaciones entre individuos se distinguen por una condici&oacute;n abstracta, en la que todos podr&iacute;an llegar a ser considerados como "extranjeros", lo cual acaba por imprimirle a dichas relaciones un car&aacute;cter de fugacidad. Entre menos intensas y m&aacute;s abstractas sean las relaciones sociales, la sensaci&oacute;n de inseguridad y peligro se incrementa, concentr&aacute;ndose m&aacute;s en ciertos espacios que en otros, conformando zonas que producen miedo, sospecha, en la medida en que se genera temor y un sentimiento de riesgo exacerbado. En general, como se&ntilde;ala Beck (1998), la sociedad contempor&aacute;nea se caracteriza por su preocupaci&oacute;n constante por administrar los riesgos que ella misma produce, creando para ello una serie de dispositivos de vigilancia (Ericson, 2006). Un dispositivo de vigilancia tiene como fin establecer una rutina enfocada a la observaci&oacute;n de detalles personales, con el prop&oacute;sito de influenciar, administrar, cuidar y controlar a una poblaci&oacute;n determinada (o a parte de ella), transformando lo observado en datos que, adem&aacute;s, pueden ser procesados (Lyon, 2001). En la actualidad, el desarrollo de la tecnolog&iacute;a ha permitido la aparici&oacute;n de dispositivos electr&oacute;nicos de vigilancia que refinan y expanden el escrutinio de poblaciones, grupos y personas. En este sentido, como apunta Marx (1988), el control social se ha vuelto m&aacute;s especializado y t&eacute;cnico.</font></p>  	    <p align="justify"><font face="verdana" size="2">La proliferaci&oacute;n de distintos dispositivos electr&oacute;nicos de vigilancia abarca un amplio cat&aacute;logo, desde simples detectores de metal hasta esc&aacute;neres, pasando por sistemas de reconocimiento del iris ocular, sensores t&eacute;rmicos, circuitos de televisi&oacute;n, que recientemente han sido reforzados con el desarrollo de variados sistemas y equipos biom&eacute;tricos (Marquis, 2003). Su utilizaci&oacute;n ha estado vinculada al enfrentamiento de los problemas vinculados a la seguridad p&uacute;blica, para reforzar la "batalla contra el crimen" o garantizar el establecimiento de espacios seguros en edificios, zonas comerciales y zonas residenciales, de tal manera que siempre sea posible estar bajo vigilancia.</font></p>  	    <p align="justify"><font face="verdana" size="2">Son los circuitos cerrados de televisi&oacute;n (CCTV) los que han tenido una mayor expansi&oacute;n a escala global, y M&eacute;xico no es la excepci&oacute;n. En la mayor&iacute;a de las capitales de los estados de la rep&uacute;blica y municipios altamente urbanizados &#151;por ya no hablar del Distrito Federal&#151;, en las calles y cruceros m&aacute;s transitados, pueden observarse c&aacute;maras que graban el movimiento de los transe&uacute;ntes y veh&iacute;culos. Adem&aacute;s, habr&aacute; que incluir los CCTV en tiendas departamentales, bancos y oficinas gubernamentales, utilizados para vigilar a clientes y trabajadores o, simplemente, a quien transite por estos espacios. El objetivo de esta tecnolog&iacute;a es reducir los riesgos que se enfrentan en distintos contornos sociales, como el tr&aacute;fico vehicular, el robo, la ca&iacute;da de la productividad laboral, entre otros.</font></p>  	    <p align="justify"><font face="verdana" size="2">El presente documento tiene como prop&oacute;sito mostrar la evoluci&oacute;n de los CCTV, en el caso de dos municipios en el estado de M&eacute;xico: Toluca y Tlalnepantla. En ambos casos los CCTV se han caracterizado por estar orientados al apoyo, en una primera instancia, del tr&aacute;nsito y flujo vehicular en calles o avenidas de dichas ciudades, pero poco a poco han dirigido su mirada hacia los problemas de la inseguridad p&uacute;blica y el control social, en particular el monitoreo de movilizaciones sociales, para detectar l&iacute;deres, formas de organizaci&oacute;n y estrategias de resistencia civil. Como todo dispositivo de vigilancia, los CCTV oscilan &#151;como apunta Lyon (1994)&#151; entre el cuidado y el control social. En este sentido, aqu&iacute; resulta importante observar cu&aacute;l es la orientaci&oacute;n de cada CCTV, analizando si se dirige m&aacute;s hacia un extremo u otro, pues esto implica una forma espec&iacute;fica de gesti&oacute;n y administraci&oacute;n de la poblaci&oacute;n. En &uacute;ltima instancia, esto refiere a una forma de gubernamentalidad, es decir, un conjunto de t&eacute;cnicas de administraci&oacute;n, disciplina, control y seguridad, tendientes a establecer cierta gesti&oacute;n o administraci&oacute;n de la poblaci&oacute;n (Foucault, 2004; Agamben, 2007; Bigo, 2006).</font></p>  	    <p align="justify"><font face="verdana" size="2">Para determinar a qu&eacute; tipo de gubernamentalidad refieren los CCTV, se debe observar si esta tecnolog&iacute;a se encuentra acoplada a un conjunto m&aacute;s amplio de dispositivos de vigilancia (Haggerty y Ericson, 2000), y de ser as&iacute;, precisar qu&eacute; importancia tiene frente a esos otros. Ambos aspectos permitir&iacute;an observar hacia d&oacute;nde se est&aacute; orientando la utilizaci&oacute;n del CCTV, en funci&oacute;n de qu&eacute; expectativas y necesidades de organizaci&oacute;n de la vigilancia, adem&aacute;s de dar cuenta del papel que se les otorga. Como se tratar&aacute; de mostrar, en el caso de Tlalnepantla, el CCTV se encuentra acoplado de forma subordinada a un conjunto m&aacute;s amplio de sistemas de vigilancia (una amplia base de datos de accidentes, delitos, peticiones, todo ello referenciado de forma cartogr&aacute;fica). Mientras que en el caso de Toluca, si bien, en una primera instancia, el CCTV se encontr&oacute; supeditado a un sistema de vigilancia y control del tr&aacute;nsito, ha adquirido cada vez mayor independencia. Esto parece indicar que en Tlalnepantla se tiene una visi&oacute;n m&aacute;s amplia de la vigilancia, pretendiendo abarcar el mayor n&uacute;mero de datos espaciales, sociales y personales de quienes se localizan en el municipio, con el objetivo de influenciar, administrar, cuidar y controlar a una poblaci&oacute;n, transformando lo observado en datos potenciales para su procesamiento.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por el contrario, en Toluca lo m&aacute;s importante es lo que sucede estrictamente en la calle, con relaci&oacute;n al procesamiento de la informaci&oacute;n sobre el tr&aacute;fico y la video&#45;vigilancia de espacios muy concretos de la ciudad, con el fin de mejorar la seguridad p&uacute;blica. Esto muestra que en ambos municipios se tiene una gesti&oacute;n o gubernamentalidad distinta de la poblaci&oacute;n y del espacio urbano, a partir de la utilizaci&oacute;n diferencial de los CCTV en su relaci&oacute;n con otros dispositivos de vigilancia.</font></p>  	    <p align="justify"><font face="verdana" size="2">El presente documento se divide en cuatro partes. En la primera se lleva a cabo una breve reflexi&oacute;n sobre las implicaciones de los CCTV en la organizaci&oacute;n social y urbana de las sociedades contempor&aacute;neas, al igual que acerca de la manera en que se acoplan con otros dispositivos de vigilancia. A partir de aqu&iacute;, en la segunda y tercera partes, se analizan los casos particulares de Tlalnepantla y Toluca, subrayando en cada caso las necesidades y expectativas que se esperaba resolvieran estas tecnolog&iacute;as, as&iacute; como su posici&oacute;n en el conjunto de otros sistemas de vigilancia. En la cuarta parte se hace una reflexi&oacute;n, con la intenci&oacute;n de se&ntilde;alar no s&oacute;lo las diferencias y similitudes entre ambos CCTV, sino adem&aacute;s, las implicaciones que tienen estos dispositivos de vigilancia en la organizaci&oacute;n social, y, sobre todo, sus efectos, en t&eacute;rminos de la importancia dada al acoplamiento de diferentes tecnolog&iacute;as de la vigilancia en el espacio municipal.<sup><a href="#nota">1</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Espacios bajo vigilancia</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Los circuitos cerrados de televisi&oacute;n (CCTV) se han convertido en el paradigma para la vigilancia de los espacios urbanos. El objetivo de estas tecnolog&iacute;as es registrar y almacenar en im&aacute;genes las actividades cotidianas de las personas que transitan por la ciudad. Localizados en espacios considerados como peligrosos o en aquellos donde se realizan actividades financieras, comerciales, educativas as&iacute; como tur&iacute;sticas, los CCTV han tenido una vasta expansi&oacute;n en los &uacute;ltimos a&ntilde;os. En algunas ocasiones, la instalaci&oacute;n de las videoc&aacute;maras tambi&eacute;n tiene por finalidad darle un nuevo aspecto a la ciudad, es decir, un semblante atractivo a la inversi&oacute;n y al turismo (Coleman y Sim, 2000). Dichos proyectos van acompa&ntilde;ados de campa&ntilde;as de limpieza urbana, proyectos deportivos o inversiones inmobiliarias. En una palabra, la intenci&oacute;n es consolidar ciertos espacios urbanos como nodos globales y competitivos que ofrezcan ambientes adecuados y &oacute;ptimos para el consumo (Coleman, 2004)<i>.</i> El uso de los CCTV ha sido legitimado gracias a la necesidad de construir ciudades que se consideren como seguras, lo cual genera &#151;tarde o temprano&#151; procesos de segregaci&oacute;n urbana y social (Lyon, 2007).</font></p>  	    <p align="justify"><font face="verdana" size="2">En este escenario, como apunta Norris (2003), pareciera que se consolida una especie de "panoptizaci&oacute;n" del espacio urbano. El incremento de los CCTV permite visualizar dos transformaciones en la vigilancia de las ciudades. La primera vinculada con el cambio en los mecanismos de control social &#151;tradicionalmente basados en relaciones cara a cara&#151;, ahora medido por la construcci&oacute;n y gesti&oacute;n de la sospecha desde la distancia de un centro de vigilancia. En este caso, las c&aacute;maras son utilizadas como dispositivos que ponderan la peligrosidad de las personas, impidiendo la comunicaci&oacute;n entre quien conduce la vigilancia y quien se considera sospechoso.</font></p>  	    <p align="justify"><font face="verdana" size="2">La segunda transformaci&oacute;n est&aacute; relacionada con la capacidad para guardar la informaci&oacute;n recogida por estas c&aacute;maras, la cual puede ser utilizada retrospectivamente como evidencia de un comportamiento delictivo o simplemente inadecuado (por ejemplo, tomar bebidas alcoh&oacute;licas en la v&iacute;a p&uacute;blica). De hecho, los CCTV (en tanto dispositivos electr&oacute;nicos) sirven m&aacute;s para permitir sacar a la luz hechos ya acaecidos que como herramientas de prevenci&oacute;n (Norris, 2003). No obstante, cuando los operadores de los CCTV se enfrentan al enorme n&uacute;mero de im&aacute;genes arrojadas por las c&aacute;maras a los monitores, no queda m&aacute;s que orientar la mirada sobre el comportamiento o forma de vestir de las personas consideradas "sospechosas" o "extra&ntilde;as". De este modo, quienes controlan los CCTV ponen en juego prejuicios y tipificaciones, orientando su mirada a ciertas personas en particular. En este sentido, en muchas ocasiones las tecnolog&iacute;as de la vigilancia juegan un importante papel en la reproducci&oacute;n e institucionalizaci&oacute;n de ciertas l&oacute;gicas de exclusi&oacute;n social (Norris, Moran y Armstrong, 1998).</font></p>  	    <p align="justify"><font face="verdana" size="2">En el futuro, como apunta Norris (2003), se tratar&aacute; de utilizar informaci&oacute;n computarizada obtenida gracias a las videoc&aacute;maras: detecci&oacute;n algor&iacute;tmica no &uacute;nicamente de rostros y cuerpos, sino de comportamientos espec&iacute;ficos, considerados reducibles a funciones matem&aacute;ticas que permitan ampliar el c&aacute;lculo probabil&iacute;stico de riesgos. Para Hier, Walby y Greenberg (2006), este proceso tender&iacute;a a descartar la idea de los CCTV como una mutaci&oacute;n contempor&aacute;nea del pan&oacute;ptico foucaultiano, pues m&aacute;s que una observaci&oacute;n sobre el todo social, se buscar&iacute;a orientar la mirada sobre un sector considerado &#151;a partir de una cierta construcci&oacute;n moral&#151; como posible agente de disrupci&oacute;n de lo que se considera el "desarrollo normal de la vida social". Esto tiende a formar, por ejemplo, "burbujas de protecci&oacute;n" alrededor de plazas p&uacute;blicas, edificios gubernamentales, grandes corporativos y centros comerciales. De igual forma, en estos espacios los CCTV se acoplan a esc&aacute;neres, detectores de metales, etc&eacute;tera.</font></p>  	    <p align="justify"><font face="verdana" size="2">Regularmente, en los espacios urbanos &#151;como los que aqu&iacute; se analizan&#151;, los CCTV se articulan a los llamados Sistemas Inteligentes de Transportes (SIT), sustentados en bases de datos con informaci&oacute;n geogr&aacute;fica, que hacen posible la vigilancia tanto en las calles como en carreteras, con el fin de procesar datos &#151;es decir, introducir a un programa de computadora la informaci&oacute;n que se obtiene&#151; con el fin de regular el control del tr&aacute;nsito y las tareas del transporte (Bennett, Raab y Regan, 2003). Estos dispositivos de vigilancia se han desarrollado gracias a los sistemas de informaci&oacute;n geodemogr&aacute;fica &#151;en particular al sistema de posicionamiento global (GPS)&#151;, los cuales facilitan el monitoreo del movimiento de autom&oacute;viles y autobuses, y pueden proporcionar la localizaci&oacute;n exacta de personas en cualquier sitio, lo que implica una forma de organizar y gestionar la ciudad (Phillips y Curry, 2003). En general, esto permite reorientar las zonas de atracci&oacute;n del espacio urbano, con el fin de producir &aacute;reas geogr&aacute;ficas "ideales" y conexiones "eficaces" entre ellas, consideradas lo suficientemente seguras para permitir el traslado de bienes y personas de un espacio a otro (Denicola, 2006).<sup><a href="#nota">2</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">De esta forma, si se acoplan distintas tecnolog&iacute;as como los SIT y los CCTV, lo que se busca es una armonizaci&oacute;n de la vigilancia, conectando informaci&oacute;n, bases de datos y redes de comunicaci&oacute;n a partir de la observaci&oacute;n de espacios, grupos sociales e incluso personas, y con ello formas de organizaci&oacute;n de la propia acci&oacute;n policial, tendientes a prevenir situaciones de riesgo probable o reaccionar ante escenarios considerados de peligro. Dichos acoplamientos erigen mecanismos de gubernamentalidad: clasifican, administran y controlan espacios y poblaciones, donde los comportamientos, actitudes, rostros y aspectos son potencialmente analizables con el fin de prevenir aparentes riesgos. Estos pueden estar relacionados, como a continuaci&oacute;n se examinar&aacute; en los casos de Tlalnepantla y Toluca, con la saturaci&oacute;n del tr&aacute;fico, el robo en v&iacute;a p&uacute;blica y las movilizaciones de protesta social. En primera instancia, cada uno de estos riesgos se atiende por una tecnolog&iacute;a de vigilancia a la que, poco despu&eacute;s, se le suma otra, articul&aacute;ndose y acopl&aacute;ndose mutuamente.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>El sue&ntilde;o de la gran base de datos ciudadana<sup><a href="#nota">3</a></sup></b></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En la ciudad de Tlalnepantla se instal&oacute; en 2001 un sistema integrado por varios dispositivos electr&oacute;nicos de vigilancia del espacio urbano, articulado en particular en tres ejes, dependiendo directamente de la Presidencia del Ayuntamiento. El primero, orientado a garantizar el flujo de autom&oacute;viles que, en su gran mayor&iacute;a, entran y salen del Distrito Federal, pasando por este municipio. El segundo, dirigido a la seguridad p&uacute;blica. El tercero, a la atenci&oacute;n de servicios urbanos, tales como agua, drenaje, alumbrado p&uacute;blico, pavimentaci&oacute;n y bacheo. El primero de estos ejes est&aacute; organizado a partir de un sistema automatizado de sem&aacute;foros y un CCTV, mientras que los dos restantes se articulan en torno a un centro de atenci&oacute;n telef&oacute;nica o "<i>call center</i>" y un poco en el CCTV. De alguna manera, dichos dispositivos se encuentran acoplados no s&oacute;lo porque cohabitan en el mismo espacio y comparten oficinas, sino porque su funcionamiento alimenta a una misma base de datos, permitiendo generar un historial de demandas, peticiones, emergencias, accidentes y delitos, la cual siempre se procura referenciar de forma cartogr&aacute;fica. Esto permite la construcci&oacute;n de mapas de riesgo de distintos tipos (zonas de accidentes automovil&iacute;sticos, robos, etc&eacute;tera).</font></p>  	    <p align="justify"><font face="verdana" size="2">En un primer momento, la vigilancia del espacio urbano en Tlalnepantla comenz&oacute; con la instalaci&oacute;n de un sistema de control de sem&aacute;foros. A partir de un estudio vial se determin&oacute; el &iacute;ndice de afluencia vehicular en horas espec&iacute;ficas del d&iacute;a en calles consideradas como problem&aacute;ticas, permitiendo as&iacute; la programaci&oacute;n de los sem&aacute;foros. Esto hizo viable el dise&ntilde;o de un plan general de tr&aacute;nsito para el municipio. A las seis de la ma&ntilde;ana, como se&ntilde;ala uno de los operadores del sistema, autom&aacute;ticamente entra el plan que le da "...salida hacia el sur a todas las vialidades &#91;...&#93;. En la tarde igual, el plan autom&aacute;ticamente cambia para que le d&eacute; la salida o la entrada a todas las vialidades".<sup><a href="#nota">4</a></sup> El sistema est&aacute; dise&ntilde;ado para enviar una se&ntilde;al programada a un determinado sem&aacute;foro, para que &eacute;ste ejecute un cambio de color en funci&oacute;n de las necesidades de tr&aacute;nsito. Seg&uacute;n los operadores del sistema automatizado de sem&aacute;foros, esto resulta un gran avance en la organizaci&oacute;n del flujo vehicular del municipio, en la medida en que los oficiales de calle ya no controlan el funcionamiento desde las vialidades, al modificar a voluntad los lapsos de los aparatos sin una visi&oacute;n completa del comportamiento del tr&aacute;nsito. Con todo, el sistema autom&aacute;tico de sem&aacute;foros puede adecuarse a las necesidades y demandas que se tuvieran en el futuro. De esta manera, seg&uacute;n mencionan los operadores, cuando empieza a observarse que los lapsos de cambio en los sem&aacute;foros ya no son suficientes para aligerar la afluencia de los autom&oacute;viles, se pide a la empresa que dise&ntilde;&oacute; el sistema haga un nuevo estudio de aforo vehicular. Una vez que &eacute;ste concluye, apunta el encargado del sistema de sem&aacute;foros, se indican las nuevas necesidades: "cambiar los tiempos en este sem&aacute;foro o &#91;...&#93; poner un sem&aacute;foro con una vuelta extra".<sup><a href="#nota">5</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Sin embargo, el sistema de sem&aacute;foros automatizados, al funcionar por c&oacute;digos y referencias cartogr&aacute;ficas que indican la situaci&oacute;n del tr&aacute;fico en tiempo real, no permite observar realmente qu&eacute; est&aacute; produciendo un congestionamiento. Es por eso que se decidi&oacute; instalar un CCTV, planteado como una herramienta de apoyo al trabajo del sistema de sem&aacute;foros, aunque poco a poco ha ido realizando otras actividades, sobre todo en materia de seguridad p&uacute;blica.<sup><a href="#nota">6</a></sup> Efectivamente, en un primer momento, catorce c&aacute;maras fueron instaladas donde se detect&oacute; la recurrencia de conflictos viales, por lo que la mayor&iacute;a quedaron en las avenidas y vialidades m&aacute;s grandes y transitadas del municipio.<sup><a href="#nota">7</a></sup> No obstante, los operadores se&ntilde;alan que, conforme pas&oacute; el tiempo, se evidenci&oacute; la ayuda del CCTV, porque permit&iacute;a, por ejemplo, proporcionar apoyo a las unidades de emergencia (ambulancias y unidades de protecci&oacute;n civil), as&iacute; como a las unidades de seguridad p&uacute;blica (patrullas, sobre todo), orient&aacute;ndolas para llegar a donde se les estaba demandando.<sup><a href="#nota">8</a></sup> Incluso se ha podido garantizar la coordinaci&oacute;n entre el sistema automatizado de sem&aacute;foros y CCTV, cuando, por ejemplo:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; si tenemos la posici&oacute;n de un veh&iacute;culo que se quiera dar a la fuga &#91;por haber cometido un delito&#93;, el patrullero nos dice: "&iquest;sabes qu&eacute;?, el veh&iacute;culo va sobre Mario Col&iacute;n hacia Gustavo Baz". Confirmamos con la c&aacute;mara, y nosotros los ponemos &#91;los sem&aacute;foros&#93; completamente en rojo y no en verde. &iquest;Por qu&eacute; en rojo? Porque la misma afluencia va a detener el veh&iacute;culo y va a permitir que nuestras unidades lleguen por las calles aleda&ntilde;as, para capturarlo as&iacute;. Esto lo vamos monitoreando constantemente con la c&aacute;mara.<sup><a href="#nota">9</a></sup></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Pero tambi&eacute;n el CCTV funciona como un mecanismo para vigilar manifestaciones de protesta social que se acercan al palacio municipal, lo que permite establecer operativos de tr&aacute;nsito, reorganizar la secuencia de los sem&aacute;foros y, por su puesto, monitorear cu&aacute;les son sus demandas, adem&aacute;s de revisar c&oacute;mo se organizan para protestar, hacia d&oacute;nde se dirigen, detectar l&iacute;deres, identificar a ciertos manifestantes, previniendo asimismo su arribo &#151;si es el caso&#151; al palacio municipal.<sup><a href="#nota">10</a></sup> En este sentido, la colocaci&oacute;n de otras c&aacute;maras de video depende, a futuro, de los resultados que arrojen las estad&iacute;sticas de circulaci&oacute;n vial, de accidentes automovil&iacute;sticos y los &iacute;ndices delictivos que se generen en las distintas &aacute;reas del municipio.<sup><a href="#nota">11</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Pero el CCTV de Tlalnepantla presenta un problema: su sistema de grabaci&oacute;n es an&aacute;logo en VHS y no digital. De este modo, al momento que se reporta o detecta alg&uacute;n incidente o anomal&iacute;a considerada relevante &#151;puede ser un aparente robo o la denuncia de un autom&oacute;vil que act&uacute;a de forma "sospechosa"&#151;, inmediatamente se activa la grabaci&oacute;n. Si resulta en algo catalogado importante, entonces se guarda; de otro modo se borra, pues la capacidad para conservar el video es muy poca. Sin embargo, los encargados consideran que este no es un problema mayor, en tanto que los sistemas de video&#45;vigilancia no garantizan la disminuci&oacute;n de la delincuencia, y m&aacute;s bien generan espacios donde se puede administrar lo calificado como riesgoso. Por tanto, la falta de un sistema digital en el CCTV no representa para ellos mayor problema porque dichos circuitos tienen, desde su perspectiva, un alcance muy corto en materia de reducci&oacute;n de los delitos. Como los operadores del CCTV de Tlalnepantla se&ntilde;alan:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; la delincuencia es medible &#91;<i>sic</i>&#93; pero no es atacable como si tuvi&eacute;ramos: si yo hago esto pasa esto. Recuerden que la delincuencia es producto de una condici&oacute;n social del pa&iacute;s, entonces muchas veces se puede mantener en promedio pero disminuirla, no. Se ha podido disuadir. Se crean de alguna manera cercos de seguridad &#91;apoy&aacute;ndose en las videoc&aacute;maras&#93;, lo que se crean son cercos de seguridad y ya sabemos que en esa zona donde tenemos el operativo, donde tenemos esa c&aacute;mara, etc&eacute;tera, la gente puede caminar ah&iacute; tranquilamente.<sup><a href="#nota">12</a></sup></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">En este sentido se le considera una herramienta de apoyo a la seguridad p&uacute;blica, pero no la &uacute;nica, ni la m&aacute;s efectiva. Para ello, el municipio ha ideado otro tipo de mecanismos, en particular el centro de atenci&oacute;n telef&oacute;nica o <i>call center</i>, cuyo objetivo es responder a las demandas de seguridad p&uacute;blica y emergencias, pero tambi&eacute;n a la satisfacci&oacute;n de servicios como el abastecimiento de agua, malfuncionamiento del drenaje, alumbrado p&uacute;blico, pavimentaci&oacute;n y bacheo. Este sistema est&aacute; acoplado al CCTV. Por ejemplo, si se recibe una llamada al <i>call center</i> del municipio, notificando que existe una persona o veh&iacute;culo sospechoso en un avenida o barrio, y el lugar se&ntilde;alado est&aacute; al alcance visual de las c&aacute;maras, entonces se monitorea &#151;en el caso del veh&iacute;culo, se revisan sus placas&#151; y, al mismo tiempo, se env&iacute;a una patrulla, mientras se vigila al veh&iacute;culo o persona con comportamiento "sospechoso".<sup><a href="#nota">13</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En paralelo a los dispositivos de sem&aacute;foros y el CCTV, el municipio desarroll&oacute; adem&aacute;s una base de datos en apoyo al centro de atenci&oacute;n telef&oacute;nica. De este modo, cuando alguien llama al centro se conoce su n&uacute;mero telef&oacute;nico, el tipo de l&iacute;nea telef&oacute;nica, se reconoce inmediatamente el nombre del propietario de la l&iacute;nea, su ubicaci&oacute;n y el n&uacute;mero de ciudadano con el que se le identifica. Si con anterioridad ha marcado al centro de atenci&oacute;n telef&oacute;nica, aparecen en la pantalla de las computadoras los registros hist&oacute;ricos de las llamadas. Al atender a un usuario, el operador anota en el sistema la demanda de la persona que llama: el reporte de una fuga de agua o el malfuncionamiento de una luminaria. Una vez realizada la demanda, se le asigna un n&uacute;mero para darle seguimiento, manteni&eacute;ndose el contacto con el demandante hasta que el problema haya sido resuelto.<sup><a href="#nota">14</a></sup> De esta forma se va acumulando un banco de datos con la informaci&oacute;n de los ciudadanos que llaman, con el prop&oacute;sito de ofrecer un seguimiento a sus peticiones. Esta base de datos se cruza con otras con la finalidad de obtener informaci&oacute;n sobre el demandante con respecto a pagos de predial, agua y otros impuestos municipales. Si bien esta informaci&oacute;n no se comparte con instituciones externas a la administraci&oacute;n municipal, s&iacute; puede circular en el interior de las dependencias municipales.</font></p>  	    <p align="justify"><font face="verdana" size="2">El servicio de atenci&oacute;n telef&oacute;nica puede ser utilizado por todas las personas residentes o de paso por el municipio. A los primeros se les solicita informaci&oacute;n necesaria para tener actualizada la base de datos. Mientras que a quienes s&oacute;lo transitan por el municipio, &uacute;nicamente se les piden sus datos personales, los que quedan registrados fuera del sistema. Esto es distinto al centro de atenci&oacute;n de emergencias con el que cuenta el municipio bajo el n&uacute;mero telef&oacute;nico 072. Para poder beneficiarse de este servicio, que permite contar con la atenci&oacute;n de ambulancias, bomberos o polic&iacute;as en forma directa, es necesario inscribirse y pagar una cuota.</font></p>  	    <p align="justify"><font face="verdana" size="2">En general, en cuanto al acoplamiento de estos distintos mecanismos de vigilancia se requiere, seg&uacute;n sus operadores, perfeccionarlo a trav&eacute;s de la puesta en marcha de protocolos de actuaci&oacute;n:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; ahorita &#91;<i>sic</i>&#93; ya se instalaron &#91;<i>sic</i>&#93;, lo que nos deten&iacute;a en la administraci&oacute;n pasada, el protocolo de atenci&oacute;n. A qui&eacute;n se le avisa en caso de un percance o algo as&iacute;. Para eso se instaur&oacute; un protocolo de atenci&oacute;n, &#91;que&#93; ya nos permite darle una prioridad a las emergencias. Hay determinadas personas a las que hay &#91;<i>sic</i>&#93; que avisar primero, como es protecci&oacute;n civil &#91;...&#93;, y eso ya lo manej&aacute;bamos con el ISO 9000. Pero ahorita &#91;<i>sic</i>&#93; ya se est&aacute; volviendo a reformar &#91;<i>sic</i>&#93; con el protocolo. El chiste &#91;<i>sic</i>&#93; es llegar a estar como en algunos pa&iacute;ses como Estados Unidos &#91;...&#93;. Ellos tienen un protocolo establecido, incluso ya ellos hasta lo que es la atenci&oacute;n del oficial: c&oacute;mo se tienen que bajar del autom&oacute;vil, incluso cu&aacute;ndo se tiene que bajar, qu&eacute; tiene que decir, cu&aacute;ndo tiene que prestar atenci&oacute;n a la v&iacute;ctima, cu&aacute;ndo no &#91;...&#93;.<sup><a href="#nota">15</a></sup></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Se pretende que las distintas formas de vigilancia (sistema de automatizado de sem&aacute;foros, CCTV, <i>call center</i>, n&uacute;mero telef&oacute;nico 072) sean articuladas en una gran base de datos. Este archivo tendr&iacute;a como objetivo interconectar y procesar informaci&oacute;n, buscando tener un mayor margen para prevenir el delito, detectar lo que se considera como zonas de riesgo vial, control de los servicios prestados por el municipio, as&iacute; como llevar una estad&iacute;stica de las personas que solicitan atenci&oacute;n en materia de emergencias o denuncias de diverso tipo.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Del control vehicular y pol&iacute;tico de un municipio<sup><a href="#nota">16</a></sup></b></font></p>  	    <p align="justify"><font face="verdana" size="2">El CCTV en Toluca tambi&eacute;n comenz&oacute; ligado a un sistema de control del tr&aacute;nsito y el ordenamiento vial. En el 2005 se puso en marcha en esta ciudad el llamado sistema de "sem&aacute;foros computarizados" dependiente de la Secretar&iacute;a de Seguridad P&uacute;blica y Tr&aacute;nsito.<sup><a href="#nota">17</a></sup> El proyecto consider&oacute; la centralizaci&oacute;n del control de sem&aacute;foros ubicados en ciento treinta y nueve intersecciones viales, agrupadas en paralelo con sesenta y nueve equipos que las enlazan, lo que permite la secuenciaci&oacute;n de los aparatos de control vial. De tal suerte que los sem&aacute;foros se encuentran coordinados para tratar de organizar el flujo vehicular, y no &uacute;nicamente para que en todos los aparatos en una avenida con varias intersecciones se encienda la luz verde o la roja, y dar continuidad o detener el tr&aacute;nsito. Despu&eacute;s de un tiempo calculado con base en la velocidad respecto a la distancia de los veh&iacute;culos entre s&iacute;, se enciende, por ejemplo, el foco verde de un sem&aacute;foro en una intersecci&oacute;n y as&iacute; sucesivamente en la siguiente. Este tipo de c&aacute;lculos los realiza el sistema de forma autom&aacute;tica, considerando todas las intersecciones registradas en el sistema a trav&eacute;s de un algoritmo programado.<sup><a href="#nota">18</a></sup> El sistema funciona en tiempo real. Esta informaci&oacute;n se despliega de forma diversa en una pantalla digital en las oficinas centrales de control vial, ya sea a trav&eacute;s de c&oacute;digos alfanum&eacute;ricos, con distintos colores variando seg&uacute;n gr&aacute;ficos que muestran las alteraciones del transito vehicular en funci&oacute;n de lapsos preestablecidos. Con el fin de prever escenarios y definir con ello pol&iacute;ticas viales espec&iacute;ficas, la informaci&oacute;n generada es guardada en una base de datos que permite realizar una revisi&oacute;n hist&oacute;rica del comportamiento del tr&aacute;nsito por meses, d&iacute;as, horas y minutos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin embargo, el sistema instalado en la ciudad tiene el mismo problema que el de Tlalnepantla. No se puede saber con precisi&oacute;n qu&eacute; est&aacute; provocando un congestionamiento del transito vehicular: podr&iacute;a estar un autom&oacute;vil estacionado sobre un detector, generando informaci&oacute;n que indica un congestionamiento cuando realmente no existe. Para superar este problema se decidi&oacute; utilizar un sistema de CCTV, ya que las im&aacute;genes obtenidas por las c&aacute;maras pueden comprobar si es un problema de tr&aacute;nsito real o simplemente un veh&iacute;culo que env&iacute;a datos distorsionados. De esta forma, el programa de instalaci&oacute;n de sem&aacute;foros automatizados fue acompa&ntilde;ado del montaje de siete c&aacute;maras conectadas a una central a trav&eacute;s de un sistema de comunicaci&oacute;n v&iacute;a radio en calidad digital. La conexi&oacute;n incluye desde la generaci&oacute;n de im&aacute;genes, hasta su transmisi&oacute;n y procesamiento, es decir, su remisi&oacute;n a un conjunto de operaciones de <i>software</i> para obtener informaci&oacute;n que se cree relevante (placas de autom&oacute;viles, marca y modelo del mismo, fijar rostros de personas, entre otras cosas). De las siete c&aacute;maras, seis se posicionaron en el primer cuadro de la ciudad, buscando optimizar el control vehicular y garantizar el descongestionamiento de las vialidades de esta zona. La c&aacute;mara restante se coloc&oacute; fuera del primer cuadro de la ciudad, frente al mercado Benito Ju&aacute;rez, tambi&eacute;n para apoyar el an&aacute;lisis del flujo vial en esa &aacute;rea de la ciudad.<sup><a href="#nota">19</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Ahora bien, al CCTV instalado se le han ido atribuyendo otras funciones que van m&aacute;s all&aacute; de un control del flujo vehicular. Por ejemplo, las c&aacute;maras se han utilizado cada vez m&aacute;s como herramientas para reconstruir accidentes automovil&iacute;sticos. Para ello, las im&aacute;genes captadas por el CCTV s&oacute;lo se proporcionan si existe una orden de petici&oacute;n de informaci&oacute;n por parte del Ministerio P&uacute;blico. Esto fue lo que sucedi&oacute;, se&ntilde;alan los operadores, cuando hubo una volcadura frente al palacio de gobierno en la ciudad.<sup><a href="#nota">20</a></sup> El accidente se present&oacute; en la ma&ntilde;ana cuando un autom&oacute;vil "se pas&oacute; el rojo" y colision&oacute; con otro que ten&iacute;a la luz verde que le autorizaba el paso. Lo significativo es que quienes operan el sistema no vieron el accidente, pero una c&aacute;mara grab&oacute; el hecho porque en ese momento estaba enfocando la intersecci&oacute;n. Una vez que lleg&oacute; la petici&oacute;n del Ministerio P&uacute;blico se revisaron las bases de datos digitales del CCTV y se pudieron establecer responsabilidades. De esta forma, esta tecnolog&iacute;a proporciona evidencia judicial.<sup><a href="#nota">21</a></sup> Aunque ciertamente, la informaci&oacute;n no puede guardarse por mucho tiempo, por lo que si no se advierte a los operadores del sistema de control del CCTV que guarden la informaci&oacute;n, lo m&aacute;s probable es que la borren.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin embargo, el CCTV no s&oacute;lo est&aacute; vinculado con la determinaci&oacute;n de responsabilidades en caso de accidentes viales, sino que tambi&eacute;n ha sido utilizado en materia de seguridad p&uacute;blica. Efectivamente, ya que las c&aacute;maras est&aacute;n programadas para realizar recorridos de inspecci&oacute;n, en algunas ocasiones los operadores han orientado su observaci&oacute;n hacia peque&ntilde;os grupos de personas, por ejemplo, frente aparadores comerciales y, a partir de ello, han comenzado a observar c&oacute;mo act&uacute;an cierto tipo de ladrones, en particular carteristas. Si esto llega a detectarse, se le comunica a la direcci&oacute;n de polic&iacute;a para que env&iacute;e al personal necesario y detenga al presunto delincuente. Cuando un operativo de este tipo se lleva a cabo, es grabado con el objetivo de contar con evidencia de los hechos. Sin embargo, este tipo de informaci&oacute;n s&oacute;lo se utiliza en el &aacute;mbito de injerencia del municipio.<sup><a href="#nota">22</a></sup> La comunicaci&oacute;n con otras instancias de seguridad &#151;como la polic&iacute;a estatal&#151; es indirecta, respetando la autonom&iacute;a de los distintos &oacute;rdenes de gobierno. Por lo que, si un delito se comete en un &aacute;rea de jurisdicci&oacute;n estatal, la informaci&oacute;n no fluye de manera inmediata, se transmite lentamente en el interior de las estructuras de comunicaci&oacute;n mediadas por la jerarqu&iacute;a y la organizaci&oacute;n gubernamental.<sup><a href="#nota">23</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Pero tambi&eacute;n el sistema de CCTV se utiliza para observar y seguir las protestas sociales y pol&iacute;ticas en el municipio.<sup><a href="#nota">24</a></sup> Por un lado, la vigilancia de estas movilizaciones tiene el objetivo de dar cuenta de la forma en que afectan al tr&aacute;nsito vial de la ciudad. Los datos se transmiten a las radiodifusoras locales para que informen a la poblaci&oacute;n cu&aacute;les son las opciones para circular con menos dificultad. De esta forma, se comunica d&oacute;nde est&aacute;n los manifestantes, hacia d&oacute;nde se dirigen, qu&eacute; solicitan, c&oacute;mo se encuentran las vialidades, cu&aacute;les pueden ser consideras como v&iacute;as alternas. Por otro lado, cuando las movilizaciones sociales y pol&iacute;ticas llegan al centro de la ciudad &#151;en particular al palacio municipal&#151; se les vigila, observando cu&aacute;les son sus demandas, qui&eacute;nes son los l&iacute;deres y cuidando que no sucedan incidentes que pongan en riesgo "la paz p&uacute;blica".<sup><a href="#nota">25</a></sup> Este procedimiento no se realiza cuando las manifestaciones o protestas sociales tienen como meta otros edificios gubernamentales distintos al municipal, como el palacio de gobierno estatal o la C&aacute;mara de Diputados. Cuando este es el caso, no se vigila de manera constante: "&#91;...&#93; de pronto se visualiza &#91;<i>sic</i>&#93; qu&eacute; est&aacute;n haciendo, y si est&aacute;n tranquilos, se sigue monitoreando la vialidad. De pronto se vuelve a enfocar el lugar de la manifestaci&oacute;n. No es de dejar la c&aacute;mara all&iacute;, porque de pronto se puede dar otra situaci&oacute;n que requiera atenci&oacute;n alrededor".<sup><a href="#nota">26</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En la mayor&iacute;a de las ocasiones se sigue cualquier manifestaci&oacute;n o protesta social sobre las calles porque permite definir estrategias de organizaci&oacute;n del tr&aacute;nsito vehicular: "&#91;...&#93; aqu&iacute; tenemos que estar viendo en d&oacute;nde &#91;<i>sic</i>&#93; van".<sup><a href="#nota">27</a></sup> Con todo, es necesario apuntar la importancia que adquiri&oacute; el CCTV cuando se plante&oacute; el desalojo de unos tres mil comerciantes instalados en la explanada del mercado Benito Ju&aacute;rez. Dicho mercado se encuentra a espaldas de la central de autobuses for&aacute;neos que conectan a Toluca con el resto del pa&iacute;s. En el plan original del sistema del CCTV, se consider&oacute; la instalaci&oacute;n de una videoc&aacute;mara en este lugar para tener una visi&oacute;n m&aacute;s clara de los problemas viales que ah&iacute; se presentaban, multiplicados los d&iacute;as viernes, cuando &#151;desde 1972&#151; concurr&iacute;an el mayor n&uacute;mero de comerciantes. La c&aacute;mara ten&iacute;a tambi&eacute;n la funci&oacute;n de detectar algunas situaciones de robo en la zona que, por la alta afluencia de clientes y vendedores, era un lugar propicio para la comisi&oacute;n de este tipo de delitos.<sup><a href="#nota">28</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Cuando se decidi&oacute; desalojar a los comerciantes como la &uacute;nica soluci&oacute;n para el descongestionamiento vehicular de la zona y garantizar con ello la funcionalidad de las avenidas y de la propia terminal de autobuses, se utiliz&oacute; la c&aacute;mara instalada en el lugar para definir la estrategia de actuaci&oacute;n polic&iacute;aca, adem&aacute;s de asegurar un respaldo t&aacute;ctico al momento del inevitable enfrentamiento entre los desalojados y los polic&iacute;as. En este sentido, la c&aacute;mara instalada en el lugar permiti&oacute; observar en tiempo real, d&iacute;a y noche, lo que pasaba durante el desalojo.<sup><a href="#nota">29</a></sup> Esta c&aacute;mara hizo posible coordinar a las distintas fuerzas policiales, tanto municipales como estatales, pues, por las dimensiones de la acci&oacute;n, se requer&iacute;a una adecuada comunicaci&oacute;n entre los gobiernos municipal y estatal. De hecho, en el momento del desalojo, la c&aacute;mara desde la altura detect&oacute; la conformaci&oacute;n de distintos grupos de comerciantes en la explanada del mercado, lo cual garantiz&oacute; a las polic&iacute;as participantes definir una estrategia con la que se pudo aislar unos grupos de otros, fragment&aacute;ndolos y cercior&aacute;ndose que no tuvieran la fuerza y los recursos necesarios para enfrentar y resistir a la polic&iacute;a.<sup><a href="#nota">30</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">M&aacute;s a&uacute;n, las c&aacute;maras localizadas en las distintas intersecciones de las avenidas de la ciudad hicieron posible que se monitoreara la movilizaci&oacute;n hacia el centro de la ciudad. Esta fue realizada por los comerciantes despu&eacute;s del desalojo, en protesta contra la acci&oacute;n, teniendo como destino tanto el palacio municipal como el estatal. Utilizando las c&aacute;maras de vigilancia se pudo observar c&oacute;mo los comerciantes sal&iacute;an de la zona del desalojo y cruzaban las distintas calles de la ciudad. Incluso se pudo constatar que un grupo de manifestantes se dirigi&oacute; directamente hacia el centro de control del CCTV para tomarlo por asalto, pues sab&iacute;an de la existencia de c&aacute;maras y presupon&iacute;an que se estaba grabando el proceso de protesta con el fin de detectar a los supuestos l&iacute;deres y participantes del movimiento, para despu&eacute;s ejercer alguna orden de car&aacute;cter judicial contra ellos.</font></p>  	    <p align="justify"><font face="verdana" size="2">De esta forma se puede observar que si el CCTV de Toluca creci&oacute; vinculado con el sistema automatizado de control vial, poco a poco se ha ido orientando de forma independiente hacia la vigilancia de las zonas de comercio y en temas relacionados con la seguridad p&uacute;blica. As&iacute;, a finales de 2006 se instalaron cuatro videoc&aacute;maras en la comunidad de San Pablo Autopan, ubicada al norte del municipio.<sup><a href="#nota">31</a></sup> En esta localidad se han detectado, a trav&eacute;s del Programa H&aacute;bitat de la Secretar&iacute;a de Desarrollo Social del gobierno federal, graves problemas de inseguridad. Dicho programa contempla, entre otras acciones en materia de atenci&oacute;n a la pobreza, pol&iacute;ticas orientadas a mejorar la seguridad en zonas consideradas como marginadas, partiendo del supuesto de que la pobreza, la marginaci&oacute;n y la inseguridad est&aacute;n ligadas en la mayor&iacute;a de las comunidades suburbanas y de reciente urbanizaci&oacute;n. Por otra parte, en el a&ntilde;o 2008 se anunci&oacute; la instalaci&oacute;n de veinte c&aacute;maras de seguridad en distintos puntos de la ciudad, considerados como "estrat&eacute;gicos".<sup><a href="#nota">32</a></sup> El objetivo de dichas c&aacute;maras ser&iacute;a,</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; cercar virtualmente el municipio, para de esta forma brindar mayor seguridad a la ciudadan&iacute;a, y saber qui&eacute;n entra y sale del territorio &#91;...&#93; &#91;adem&aacute;s de&#93; informar m&aacute;s inmediatamente &#91;<i>sic</i>&#93; sobre el congestionamiento vial de la ciudad, a fin de dar mayor fluidez, as&iacute; como para verificar el desempe&ntilde;o de los elementos de Tr&aacute;nsito y, por supuesto, detectar hechos il&iacute;citos. &#91;...&#93; la utilidad de estas c&aacute;maras puede ser mayor, pues tambi&eacute;n es posible ver con claridad las matr&iacute;culas de los autos, y verificar cualquier informaci&oacute;n relacionada con el veh&iacute;culo, como el hecho de que pueda ser robado (Hern&aacute;ndez, 2008).</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">En este caso, la organizaci&oacute;n de la vigilancia, administraci&oacute;n y prevenci&oacute;n de los riesgos, crece m&aacute;s bajo la l&oacute;gica de fortalecer el CCTV en el municipio de Toluca. En este sentido, se cree que el propio acoplamiento de un mayor n&uacute;mero de c&aacute;maras permitir&aacute; el monitoreo constante de las fronteras municipales, posibilitando el control de sus l&iacute;mites, poblaci&oacute;n y servidores p&uacute;blicos. Lo cual no deja de lado que con ello se expande tambi&eacute;n la capacidad para monitorear las movilizaciones de car&aacute;cter pol&iacute;tico en el municipio. En este sentido, el que el CCTV de Toluca est&eacute; fuera de un conjunto m&aacute;s amplio de dispositivos de vigilancia &#151;al contrario de Tlalnepantla&#151;, le permite adquirir un rostro distinto, basado m&aacute;s en la organizaci&oacute;n del espacio urbano, orientado hacia la gesti&oacute;n y administraci&oacute;n del flujo de la poblaci&oacute;n, del transporte y la vigilancia del desarrollo de movilizaciones de protesta social. En el caso de Tlalnepantla, por el contrario, su CCTV se encuentra al parecer en la periferia de un sistema m&aacute;s amplio de dispositivos de vigilancia.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>&iquest;A qui&eacute;n se cuida? &iquest;A qui&eacute;n se controla?</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Como se ha podido observar en este trabajo, los CCTV analizados aqu&iacute;, en una primera instancia, han estado orientados a servir de apoyo a los SIT. Estos &uacute;ltimos, al proporcionar informaci&oacute;n codificada, no permiten dar cuenta de aquello que se encuentra dificultando el tr&aacute;fico vehicular, por lo que se requiere reforzar su funcionamiento a trav&eacute;s de videoc&aacute;maras. Esto claramente permite apreciar que los CCTV no se han instalado, al menos en los dos casos que aqu&iacute; se presentan, como respuesta a un sentimiento de inseguridad, temor y paranoia ante el crimen, como ha sucedido con otras experiencias, en particular en Europa y los Estados Unidos (Caroll&#45;Mayer, Fairweather y Carsten Stahl, 2006) o incluso en M&eacute;xico, como el caso del municipio de Huixquilucan en el estado de M&eacute;xico (Arteaga, 2007). No obstante, poco a poco los CCTV de Toluca y Tlalnepantla se han ido involucrando en funciones de seguridad p&uacute;blica y transito, generando informaci&oacute;n que permite definir estrategias y t&aacute;cticas policiales, de igual forma que mecanismos de control pol&iacute;tico.</font></p>  	    <p align="justify"><font face="verdana" size="2">Hay que se&ntilde;alar que, con todo, en los dos municipios la evoluci&oacute;n de los CCTV ha seguido caminos distintos. En el caso de Tlalnepantla se ha acoplado a un conjunto m&aacute;s amplio de tecnolog&iacute;as de vigilancia, bases de datos y sistemas de recolecci&oacute;n de informaci&oacute;n social y personal. En el caso de Toluca, m&aacute;s bien ha adquirido una independencia mayor y con una orientaci&oacute;n dirigida m&aacute;s a los problemas de seguridad p&uacute;blica. De tal suerte que en el primer caso, las autoridades gubernamentales del municipio buscan perfeccionar los mecanismos de visibilidad y resguardo de la informaci&oacute;n, mientras que en el segundo municipio se pretende siempre expandir el sistema para abarcar m&aacute;s espacios en el &aacute;mbito de la ciudad bajo la mirada de las videoc&aacute;maras.</font></p>  	    <p align="justify"><font face="verdana" size="2">En general son dos formas de gubernamentalidad de la poblaci&oacute;n, en la medida en son mecanismos electr&oacute;nicos que, como t&eacute;cnicas de administraci&oacute;n, disciplina, control y seguridad, tienden a propiciar una gesti&oacute;n de la sociedad. Los dispositivos de vigilancia arriba mencionados pueden remitir cada uno a una esfera particular de la vida cotidiana de las personas (la ciudad, la identidad, el ordenamiento de la ciudad, la seguridad p&uacute;blica, as&iacute; como el tr&aacute;nsito vehicular y el flujo de personas). Cada uno de estos dispositivos establece una zona que se considera de riesgo, sobre la cual se establece una micro&#45;gesti&oacute;n de peque&ntilde;os miedos cristalizados en figuras como el ladr&oacute;n o indeseables de todo tipo (pordioseros, vendedores ambulantes, enemigos pol&iacute;ticos, conductores irresponsables, todos ellos reales o imaginarios, eso no importa) (Deleuze y Guattari, 1989). La determinaci&oacute;n de qu&eacute; debe ser considerado como un posible evento de riesgo, al que hay que temer, depende tanto de la esfera de intervenci&oacute;n (el tr&aacute;fico, la v&iacute;a p&uacute;blica), como del acoplamiento de distintas tecnolog&iacute;as de vigilancia. La idea de que los distintos dispositivos de vigilancia se acoplan, m&aacute;s que organizarse de manera jer&aacute;rquica por un poder claramente definido, tiene por objetivo se&ntilde;alar que distintas y heterog&eacute;neas formas de vigilancia adquieren unidad cuando funcionan juntas, trabajando al un&iacute;sono como una entidad funcional (Haggerty y Ericson, 2000).</font></p>  	    <p align="justify"><font face="verdana" size="2">En los dos casos analizados es posible observar que la utilizaci&oacute;n de los CCTV no est&aacute; orientada exclusivamente hacia el cuidado y el control, sino que en determinados momentos es una herramienta que permite prevenir y resolver delitos, ayudar a mejorar las condiciones de tr&aacute;nsito, a garantizar la seguridad p&uacute;blica y, en otros casos, sirve para mantener el control social y pol&iacute;tico frente a movilizaciones de protesta que se considera atentan contra la "paz y la tranquilidad social". Por tanto cabe hacer una reflexi&oacute;n final. En tanto que estos dispositivos est&aacute;n orientados no s&oacute;lo a prevenir y documentar hechos delictivos, sino que tambi&eacute;n permiten la definici&oacute;n de estrategias de control social y pol&iacute;tico, ello impacta en la forma en que podr&iacute;an ejercer su ciudadan&iacute;a algunos sectores de la poblaci&oacute;n. Si el uso de este tipo de sistemas de vigilancia va en aumento en gran parte del pa&iacute;s, ello obliga a discutir los efectos de su instalaci&oacute;n tanto en el &aacute;mbito de la seguridad p&uacute;blica, en sus posibles usos pol&iacute;ticos, as&iacute; como en los mecanismos que los gobiernos establecen para acoplar informaci&oacute;n de distinto tipo. En este sentido, la instalaci&oacute;n de los CCTV debe hacerse acompa&ntilde;ar de un debate abierto, transparente e incluyente, entre los diferentes actores sociales y gubernamentales, con el fin de garantizar que su instalaci&oacute;n responda m&aacute;s a las demandas de la poblaci&oacute;n que a intereses pol&iacute;ticos vinculados a la mera gesti&oacute;n social y del espacio urbano.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para lograr esto &uacute;ltimo se sugiere, en un primer momento, establecer una reglamentaci&oacute;n adecuada sobre el uso de los CCTV y otras bases de datos que permiten vigilar a la poblaci&oacute;n. Estableciendo los criterios para su instalaci&oacute;n, as&iacute; como una normatividad para el uso y procesamiento de datos. Incluso, en el caso de los CCTV, se deber&iacute;a hacer p&uacute;blico el lugar de su ubicaci&oacute;n. En segundo lugar, se requiere tambi&eacute;n la profesionalizaci&oacute;n de los encargados de operar los sistemas de vigilancia, con el fin de garantizar que los datos y las im&aacute;genes que recojan no sean utilizados en funci&oacute;n de criterios personales, patrimoniales y pol&iacute;ticos. En tercer lugar, se deber&iacute;a normar en qu&eacute; condiciones los datos y la informaci&oacute;n de estos mecanismos de vigilancia pueden ser utilizados para fines judiciales y, a&uacute;n m&aacute;s, si se echa mano de ellos para el control de movimientos sociales.</font></p>  	    <p align="justify"><font face="verdana" size="2">Finalmente, ser&aacute; necesario establecer en cualquier caso la l&iacute;nea de autoridad, y con ello, la localizaci&oacute;n en la estructura de la administraci&oacute;n de los sistemas de la vigilancia, en tanto que en la mayor&iacute;a de las veces se encuentran en un espacio de indeterminaci&oacute;n: ya sea dependiendo directamente de la Presidencia municipal, otros de las secretar&iacute;as del Ayuntamiento o de las llamadas coordinaciones de asesores, as&iacute; como de las direcciones de seguridad p&uacute;blica; y dependiendo de las condiciones pol&iacute;ticas de cada administraci&oacute;n, se ha podido observar que se adscriben un a&ntilde;o a un &aacute;rea y al siguiente a otra muy distinta. En la medida en que la expansi&oacute;n de los sistemas de vigilancia, espec&iacute;ficamente de CCTV, se observe cada vez m&aacute;s en los espacios municipales, deber&aacute; tenerse m&aacute;s cuidado en tener muy claros los criterios de utilizaci&oacute;n a fin de garantizar la transparencia en su uso. De esta forma, se estar&iacute;a en mejores condiciones de poder orientar a estos circuitos m&aacute;s hacia el cuidado que hacia el control social.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Referencias bibliogr&aacute;ficas</b></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">AGAMBEN, G. (2007), <i>Qu'est&#45;ce qu'un dispositif?</i>, Par&iacute;s: &Eacute;ditions Payot &amp; Rivages.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856790&pid=S1870-0063201000030001100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">ARTEAGA BOTELLO, N. (2007), "An orchestration of electronic surveillance", <i>International Criminal Justice Review</i>, vol. 17, n&uacute;m. 4, Atlanta: Sage Publications, Georgia State University, College of Health and Human Sciences, pp. 325&#45;335.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856792&pid=S1870-0063201000030001100002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">BECK, U. (1998), <i>La sociedad del riesgo,</i> Barcelona: Paid&oacute;s.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856794&pid=S1870-0063201000030001100003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Bigo, D. (2006), "Security, exception, ban and surveillance", en David Lyon (ed.), <i>Theorizing Surveillance: The Panopticon and beyond,</i> Cullompton, Portland: Willam Publishing, pp. 46&#45;68.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856796&pid=S1870-0063201000030001100004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">BENNETT C., RAAB, C. y REAGAN, P. (2003), "People and Place: Patterns of Individual Identification within Intelligent Transportation Systems", en David Lyon (ed.), <i>Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination,</i> Londres: Routledge, pp. 153&#45;175.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856798&pid=S1870-0063201000030001100005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">CAROL&#45;MAYER, M., FAIRWEATHER, B. y CARSTEN STAHL, B. (2006), "CCTV Identity Management and Implications for Criminal Justice: Some Considerations", <i>Surveillance and Society</i>, vol. 5, n&uacute;m. 1, enero, Kingston: Surveillance Studies Network, Queen's University, pp. 33&#45;50.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856800&pid=S1870-0063201000030001100006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">COLEMAN, R. (2004), "Watching the Degenerate: Street Camera Surveillance and Urban Regeneration", <i>Local Economy</i>, vol. 19, n&uacute;m. 3, agosto, Londres: London South Bank University, pp. 199&#45;211.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856802&pid=S1870-0063201000030001100007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">COLEMAN, R. y SIM, J. (2000), "'You'll Never Walk Alone': CCTV Surveillance, Order and neo&#45;liberal Rule in Liverpool City Centre", <i>British Journal of Sociology</i>, vol. 51, n&uacute;m. 4, diciembre, Londres: London School of Economics, pp. 623&#45;639.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856804&pid=S1870-0063201000030001100008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">DELEUZE, G. y GUATTARI, F. (1989), <i>Mil mesetas: capitalismo y esquizofrenia</i>, Valencia: Pre&#45;Textos.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856806&pid=S1870-0063201000030001100009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">DENICOLA, L. (2006), "The Bundling of Geospatial Information with Everyday Experience", en T. Monahan (ed.), <i>Surveillance and Security: Technological Politics and Power in Everyday Life,</i> Londres: Routledge<i>,</i> pp. 243&#45;264.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856808&pid=S1870-0063201000030001100010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">ERICSON, R. V. (2006), "Ten Uncertainties of Risk&#45;Management Approaches to Security", <i>Canadian Journal of Criminology and Criminal Justice</i>, vol. 48, n&uacute;m. 3, junio, Ottawa: Canadian Criminal Justice Association, pp. 346&#45;357.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856810&pid=S1870-0063201000030001100011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">FOUCAULT, M. (2004), <i>S&eacute;curit&eacute;, territoire, population</i>. <i>Cours au Coll&egrave;ge de France. 1977&#45;1978</i>, Par&iacute;s: Seuil&#45;Gallimard.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856812&pid=S1870-0063201000030001100012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">HAGGERTY, K. D. y ERICSON, R. V. (2000), "The Surveillant Assemblage", <i>British Journal of Sociology,</i> vol. 51, n&uacute;m. 4, diciembre, Londres: London School of Economics, pp. 605&#45;622.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856814&pid=S1870-0063201000030001100013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">HERN&Aacute;NDEZ, C. (2008), "Instalar&aacute;n c&aacute;maras de seguridad alrededor de Toluca", <i>El Sol de Toluca</i>, 19 de abril, p. 56.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856816&pid=S1870-0063201000030001100014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">HIER, S. P., WALBY, K. y GREENBERG, J. (2006), "Supplementing the Panoptic Paradigm: Surveillance, Moral Governance and CCTV", en David Lyon (ed.), <i>Theorizing Surveillance: The Panopticon and beyond,</i> Cullompton, Portland: Willam Publishing, pp. 230&#45;244.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856818&pid=S1870-0063201000030001100015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">LYON, D. (1994), <i>The Electronic Eye: the Rise of Surveillance Society</i>, Minnesota: University of Minnesota Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856820&pid=S1870-0063201000030001100016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45; (2001), <i>Surveillance Society</i>, Philadelphia: Open University Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856822&pid=S1870-0063201000030001100017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45; (2007), "Surveillance, Security and Social Sorting: Emerging Research Priorities", <i>International Criminal Justice Review</i>, vol. 17, n&uacute;m. 3, Atlanta: Georgia State University, College of Health and Human Sciences, pp. 161&#45;170.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856824&pid=S1870-0063201000030001100018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">MARQUIS, G. (2003), "Private Security and Surveillance: from the 'Dossier Society' to Database Networks", en David Lyon (ed.), <i>Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination,</i> Londres: Routledge, pp. 226&#45;248.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856826&pid=S1870-0063201000030001100019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">MARX, G. T. (1988), <i>Undercover: Police Surveillance in America,</i> Los Angeles, CA: University of California Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856828&pid=S1870-0063201000030001100020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">NORRIS, C. (2003), "From Personal to Digital: CCTV, the Panopticon, and the Technological Mediation of Suspicion and Social Control", en David Lyon (ed.), <i>Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination,</i> Londres: Routledge, pp. 249&#45;281.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856830&pid=S1870-0063201000030001100021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">NORRIS, C., MORAN, J. y ARMSTRONG, G. (eds.) (1998), <i>Surveillance, Closed Circuit Television and Social Control</i>, Aldershot: Ashgate.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856832&pid=S1870-0063201000030001100022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">PHILIPS, D. y CURRY, M. (2003), "Privacy and the Phenetic Urge: Geodemographics and the Changing Spatiality of Local Practice", en David Lyon (ed.), <i>Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination,</i> Londres: Routledge, pp. 137&#45;152.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=856834&pid=S1870-0063201000030001100023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b><a name="nota"></a>Notas</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>1</sup> El trabajo de investigaci&oacute;n se llev&oacute; a cabo durante los a&ntilde;os 2006 y 2007, en el marco del taller de investigaci&oacute;n "Violencia y control social: dispositivos y campos de problematizaci&oacute;n", adscrito a la Facultad de Ciencias Pol&iacute;ticas y Sociales de la Universidad Aut&oacute;noma del Estado de M&eacute;xico, y financiado a trav&eacute;s del proyecto de investigaci&oacute;n 2393/2006U, de la propia Universidad. Se agradece de forma particular a las autoridades municipales tanto de Tlalnepantla y Toluca por abrir sus puertas para esta investigaci&oacute;n, por la confianza que tuvieron en el equipo de soci&oacute;logos de la facultad y que hizo posible la visita a sus instalaciones.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>2</sup> Los sistemas inteligentes de Transporte incluyen una amplia gama de tecnolog&iacute;as como el env&iacute;o de informaci&oacute;n radiada a conductores sobre el tr&aacute;nsito vehicular, regulaci&oacute;n de sem&aacute;foros automatizada, la administraci&oacute;n comercial de fletes, provisi&oacute;n de rutas y localizaci&oacute;n de autom&oacute;viles, as&iacute; como el pago electr&oacute;nico en carreteras de peaje.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>3</sup> La informaci&oacute;n que a continuaci&oacute;n se presenta es el resultado del trabajo de entrevista y observaci&oacute;n, durante los meses de noviembre de 2006 a enero de 2007, llevado a cabo en el centro de Monitoreo y Atenci&oacute;n Telef&oacute;nica del Municipio de Tlalnepantla, dependiente de la secretar&iacute;a del Ayuntamiento.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>4</sup> Entrevista realizada el 15 de noviembre de 2006 al supervisor del monitoreo del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>5</sup> Entrevista realizada el 15 de noviembre de 2006 al operador del turno matutino del monitoreo del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>6</sup> Entrevista realizada el 15 de noviembre de 2006 al supervisor general del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>7</sup> Entrevista realizada el 14 de noviembre de 2006 al operador del turno vespertino del monitoreo del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>8</sup> Entrevista realizada el 15 de noviembre de 2006 al operador del turno vespertino del monitoreo del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>9</sup> Entrevista realizada el 15 de diciembre de 2006 al supervisor general del sistema de semaforizaci&oacute;n del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>10</sup> Entrevista realizada el 11 de diciembre de 2006 al operador del turno matutino del sistema de video&#45;vigilancia en el municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>11</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>12</sup> Entrevista realizada el 11 de diciembre de 2006 al supervisor general del sistema de video&#45;vigilancia en el municipio de Tlalnepantla.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>13</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>14</sup> Entrevista realizada el 22 de enero de 2007 al supervisor general del Centro de Atenci&oacute;n Telef&oacute;nica del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>15</sup> Entrevista realizada el 22 de enero de 2007 al supervisor general del Centro de Atenci&oacute;n Telef&oacute;nica del municipio de Tlalnepantla.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup> La informaci&oacute;n que a continuaci&oacute;n se presenta fue levantada durante el trabajo de entrevista y observaci&oacute;n, en los meses de febrero de 2006 a mayo de 2007, llevado a cabo en el Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>17</sup> Entrevista realizada el 3 de febrero de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>18</sup> Entrevista realizada el 4 de febrero de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>19</sup> Entrevista realizada el 4 de febrero de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>20</sup> <i>&Iacute;dem.</i></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>21</sup> Entrevista realizada el 7 de marzo de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>22</sup> <i>&Iacute;dem</i>.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>23</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>24</sup> Entrevista realizada el 8 de abril de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>25</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>26</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>27</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>28</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>29</sup> Entrevista realizada el 13 de mayo de 2007 al responsable del Centro de Control de Sem&aacute;foros de Toluca.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>30</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>31</sup> <i>&Iacute;dem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>32</sup> <i>&Iacute;dem</i>.</font></p>     ]]></body>
<body><![CDATA[ ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGAMBEN]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Qu'est-ce qu'un dispositif?]]></source>
<year>2007</year>
<publisher-loc><![CDATA[París ]]></publisher-loc>
<publisher-name><![CDATA[Éditions Payot & Rivages]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARTEAGA BOTELLO]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An orchestration of electronic surveillance]]></article-title>
<source><![CDATA[International Criminal Justice Review]]></source>
<year></year>
<volume>17</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>325-335</page-range><publisher-loc><![CDATA[Atlanta ]]></publisher-loc>
<publisher-name><![CDATA[Sage PublicationsGeorgia State UniversityCollege of Health and Human Sciences]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BECK]]></surname>
<given-names><![CDATA[U.]]></given-names>
</name>
</person-group>
<source><![CDATA[La sociedad del riesgo]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[Paidós]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bigo]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Security, exception, ban and surveillance]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Theorizing Surveillance: The Panopticon and beyond]]></source>
<year>2006</year>
<page-range>46-68</page-range><publisher-loc><![CDATA[CullomptonPortland ]]></publisher-loc>
<publisher-name><![CDATA[Willam Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BENNETT]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[RAAB]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[REAGAN]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[People and Place: Patterns of Individual Identification within Intelligent Transportation Systems]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination]]></source>
<year>2003</year>
<page-range>153-175</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CAROL-MAYER]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[FAIRWEATHER]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[CARSTEN STAHL]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[CCTV Identity Management and Implications for Criminal Justice: Some Considerations]]></article-title>
<source><![CDATA[Surveillance and Society]]></source>
<year>2006</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>33-50</page-range><publisher-loc><![CDATA[Kingston ]]></publisher-loc>
<publisher-name><![CDATA[Surveillance Studies NetworkQueen's University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[COLEMAN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Watching the Degenerate: Street Camera Surveillance and Urban Regeneration]]></article-title>
<source><![CDATA[Local Economy]]></source>
<year>2004</year>
<volume>19</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>199-211</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[London South Bank University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[COLEMAN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[SIM]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA['You'll Never Walk Alone': CCTV Surveillance, Order and neo-liberal Rule in Liverpool City Centre]]></article-title>
<source><![CDATA[British Journal of Sociology]]></source>
<year>2000</year>
<volume>51</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>623-639</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[London School of Economics]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DELEUZE]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[GUATTARI]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Mil mesetas: capitalismo y esquizofrenia]]></source>
<year>1989</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Pre-Textos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DENICOLA]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Bundling of Geospatial Information with Everyday Experience]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Monahan]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance and Security: Technological Politics and Power in Everyday Life]]></source>
<year>2006</year>
<page-range>243-264</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ERICSON]]></surname>
<given-names><![CDATA[R. V.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Ten Uncertainties of Risk-Management Approaches to Security]]></article-title>
<source><![CDATA[Canadian Journal of Criminology and Criminal Justice]]></source>
<year>2006</year>
<volume>48</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>346-357</page-range><publisher-loc><![CDATA[Ottawa ]]></publisher-loc>
<publisher-name><![CDATA[Canadian Criminal Justice Association]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FOUCAULT]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Sécurité, territoire, population. Cours au Collège de France. 1977-1978]]></source>
<year>2004</year>
<publisher-loc><![CDATA[París ]]></publisher-loc>
<publisher-name><![CDATA[Seuil-Gallimard]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HAGGERTY]]></surname>
<given-names><![CDATA[K. D.]]></given-names>
</name>
<name>
<surname><![CDATA[ERICSON]]></surname>
<given-names><![CDATA[R. V.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Surveillant Assemblage]]></article-title>
<source><![CDATA[British Journal of Sociology]]></source>
<year>2000</year>
<volume>51</volume>
<numero>4</numero>
<issue>4</issue>
<publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[London School of Economics, pp. 605-622]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HERNÁNDEZ]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Instalarán cámaras de seguridad alrededor de Toluca]]></article-title>
<source><![CDATA[El Sol de Toluca]]></source>
<year>2008</year>
<page-range>56</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HIER]]></surname>
<given-names><![CDATA[S. P.]]></given-names>
</name>
<name>
<surname><![CDATA[WALBY]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[GREENBERG]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Supplementing the Panoptic Paradigm: Surveillance, Moral Governance and CCTV]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Theorizing Surveillance: The Panopticon and beyond]]></source>
<year>2006</year>
<page-range>230-244</page-range><publisher-loc><![CDATA[CullomptonPortland ]]></publisher-loc>
<publisher-name><![CDATA[Willam Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LYON]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Electronic Eye: the Rise of Surveillance Society]]></source>
<year>1994</year>
<publisher-loc><![CDATA[Minnesota ]]></publisher-loc>
<publisher-name><![CDATA[University of Minnesota Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LYON]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[Surveillance Society]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Philadelphia ]]></publisher-loc>
<publisher-name><![CDATA[Open University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LYON]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Surveillance, Security and Social Sorting: Emerging Research Priorities]]></article-title>
<source><![CDATA[International Criminal Justice Review]]></source>
<year>2007</year>
<volume>17</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>161-170</page-range><publisher-loc><![CDATA[Atlanta ]]></publisher-loc>
<publisher-name><![CDATA[Georgia State University, College of Health and Human Sciences]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARQUIS]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Private Security and Surveillance: from the 'Dossier Society' to Database Networks]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination]]></source>
<year>2003</year>
<page-range>226-248</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARX]]></surname>
<given-names><![CDATA[G. T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Undercover: Police Surveillance in America]]></source>
<year>1988</year>
<publisher-loc><![CDATA[Los Angeles^eCA CA]]></publisher-loc>
<publisher-name><![CDATA[University of California Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NORRIS]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[From Personal to Digital: CCTV, the Panopticon, and the Technological Mediation of Suspicion and Social Control]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination]]></source>
<year>2003</year>
<page-range>249-281</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NORRIS]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[MORAN]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[ARMSTRONG]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance, Closed Circuit Television and Social Control]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Aldershot ]]></publisher-loc>
<publisher-name><![CDATA[Ashgate]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PHILIPS]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[CURRY]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Privacy and the Phenetic Urge: Geodemographics and the Changing Spatiality of Local Practice]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance as Social Sorting: Privacy, Risk and Digital Discrimination]]></source>
<year>2003</year>
<page-range>137-152</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
