Casa Attività commerciale Tecnologia della prigione: telefoni, tablet e software dietro le sbarre

Tecnologia della prigione: telefoni, tablet e software dietro le sbarre

Video: Dietro Le Sbarre - S02E02 - Colombia [PRIMA PARTE] Prigioni Da Incubo [Discovery Channel] (Settembre 2024)

Video: Dietro Le Sbarre - S02E02 - Colombia [PRIMA PARTE] Prigioni Da Incubo [Discovery Channel] (Settembre 2024)
Anonim

Sei stato appena arrestato per la prima volta. Verrai mandato in una struttura di detenzione dove verrai trattenuto fino al tuo turno di fronte a un giudice. Quando si accede alla struttura, l'iride viene scansionato e memorizzato nel database della struttura. In questo modo avrai accesso a tutte le stanze per tutta la durata della detenzione; è anche il modo in cui le guardie si assicureranno di essere chi dici di essere mentre ti sposti da una struttura all'altra. Un braccialetto è legato al polso per monitorare continuamente la tua biometria: sei stato nutrito, hai preso le tue medicine, la tua frequenza cardiaca sta accelerando, stai respirando? Sei legato agli stivali con strisce magnetiche che possono essere attaccate a distanza al pavimento da un ufficiale delle correzioni che è incaricato di monitorare i tuoi andirivieni. Un colletto di metallo è avvolto intorno al collo. Questo collare ha un solo lavoro: se lasci la struttura senza permesso, il colletto esplode.

Come gran parte della retorica che circonda l'incarcerazione, lo scenario che ho appena descritto è una combinazione di iperbole e finzione. Grazie a Hollywood e alla fantascienza è facile immaginare centri di detenzione, prigioni e prigioni che gestiscono le tecnologie più avanzate conosciute dall'umanità. In realtà, la maggior parte delle carceri sono condotte su una semplice combinazione di software, hardware, carta e penna, quasi tutte richiedono l'immissione manuale dei dati.

"C'è molta esitazione nel fornire tecnologia alle persone nelle carceri", ha affermato Christopher Grewe, CEO e fondatore di American Prison Data Systems, una società che fornisce tablet ai detenuti. "Non diventi il ​​leader di un sistema di correzione essendo bravo nella tecnologia. Non ci sono molte persone che capiscono la tecnologia molto bene. Sono molto più a loro agio nell'acquistare spray al pepe di quanto non stiano investendo nella tecnologia."

Il problema dell'esitazione tecnologica per quanto riguarda la detenzione è che la popolazione carceraria negli Stati Uniti è esplosa negli ultimi decenni. Gli Stati Uniti attualmente detengono 707 persone per 100.000 residenti, ovvero 2, 4 milioni di persone, il tasso più alto del mondo, secondo il Center for Economic and Policy Research. Più di 7, 5 milioni di americani - o 1 su 31 adulti - sono incarcerati, in libertà vigilata o in libertà vigilata. La prigione non ha aiutato a riabilitare gli incarcerati. Dei 700.000 prigionieri che saranno rilasciati entro il prossimo anno, circa il 40 percento si rifiuterà e rimanderà in prigione entro tre anni, secondo il PEW Center. La vita dentro la prigione è un inferno per la maggior parte: nel 2012 1, 2 milioni di crimini violenti commessi al di fuori delle carceri sono stati denunciati all'FBI dalla polizia, mentre 5, 8 milioni di crimini violenti sono stati denunciati dai detenuti.

La tecnologia ha risolto una serie di importanti questioni sociali che riguardano l'umanità. L'istruzione è diventata democratizzata e le informazioni sulla salute possono essere distribuite ai medici di tutto il mondo tramite Internet. I vaccini vengono consegnati tramite droni. Le app prevedono i terremoti. Il mondo sta cambiando a causa della tecnologia.

Sfortunatamente, le prigioni degli Stati Uniti si basano su soluzioni per lo più obsolete. Molti di questi sono non regolamentati e gestiti da ingegneri che non sono stati controllati e alcune tecnologie sono progettate per sfruttare i prigionieri al fine di fare soldi. Ci sono anche alcuni selezionati per aiutare veramente e potenziare i detenuti. Ho parlato con una serie di aziende che costruiscono e mantengono la tecnologia carceraria. Gran parte della tecnologia è comprensibilmente focalizzata sul monitoraggio e la gestione dei detenuti in tempo reale, ma alcune aziende stanno anche creando soluzioni progettate per educare, arricchire la vita e, si spera, riabilitare i prigionieri.

Uno sforzo coerente deve essere fatto dai governi locali, statali e federali per aggiornare le vecchie tecnologie, introdurre tecnologie nuove e innovative e utilizzare questi strumenti per migliorare la vita dei prigionieri. Questa urgenza non riguarda solo la sicurezza, ma anche l'arricchimento della vita dei detenuti all'interno delle strutture per ridurre la violenza e, si spera, fornire le basi necessarie per reintrodurre gli ex detenuti nella società. Come afferma Mike Cornstubble, VP of Technology di Edovo: "La tecnologia non deve essere considerata contrabbando".

All'interno

Dietro ogni istituzione c'è quello che viene chiamato Jail Management System (JMS). Un JMS è essenzialmente il repository di dati per i detenuti che entrano nella struttura. Pensalo come uno strumento di gestione delle relazioni con i clienti (CRM), ma per il carcere. Il JMS può catturare una quantità infinita di campi, tutti progettati per tracciare, migliorare la sicurezza e gestire la salute dei detenuti. Campi standard come Nome, Crimine, Passati crimini, Garanzie eccezionali, Affiliazioni di gang e Data di rilascio vengono inseriti nel sistema all'arrivo dei prigionieri. Campi aggiuntivi come Farmaci, Allergie, Restrizioni alimentari e Condizioni mediche sono registrati per mantenere la salute dei prigionieri.

Al fine di tenere traccia delle informazioni immesse nel JMS e assicurarsi che il protocollo sia seguito dalle protezioni, il JMS può interfacciarsi con i tablet e un tag RFID alloggiato sul braccialetto o sull'uniforme di un prigioniero. Queste interazioni digitali sono progettate per tracciare il movimento dei prigionieri al fine di mantenere la sicurezza, ma sono anche costruite per tenere conto della salute dei prigionieri. Se una guardia scansiona un'etichetta e vede che un prigioniero si trova in un'area riservata, la guardia può rimuovere il prigioniero dalla posizione. In alternativa, quando un prigioniero cerca le sue medicine, il medico può scansionare il tag per assicurarsi che il prigioniero sia effettivamente dovuto per un nuovo round.

Ken Dalley Jr., presidente di Guardian RFID, una soluzione di gestione dei detenuti, ha affermato che la sua azienda aiuta a proteggere i detenuti e i centri di detenzione sia fisicamente che dalle controversie durante le controversie. "Automatizziamo le correzioni dei processi che gli agenti eseguono più volte all'ora", ha affermato. "La carta e la matita sono ancora lo strumento più utilizzato nelle carceri, nelle carceri e nelle strutture di correzione. Ma se non c'è una buona area di documentazione, è legale la loro esposizione."

Guardian RFID è in grado di tracciare gli elementi standard che ho menzionato in precedenza, ma offre anche ai gestori delle carceri la possibilità di accedere se e quando i detenuti hanno avuto accesso alla biblioteca legale, se hanno ottenuto la giusta quantità di esercizio e se hanno accesso alle attività ricreative al coperto. Man mano che i detenuti vengono condotti dentro e fuori da ogni area della struttura, i loro tag vengono scansionati e viene registrato un record. "Se legalmente in difficoltà", ha dichiarato Dalley Jr., "le piattaforme su supporto cartaceo non aiutano a mitigare i rischi. Il personale può falsificare i record. I record possono andare persi."

I tag, in combinazione con tablet e JMS back-end, forniscono anche protezioni con notifiche in tempo reale. Tutti i detenuti sono presi in considerazione? I movimenti vengono condotti correttamente? Un detenuto ha ricevuto un farmaco per il quale è programmato? Se queste azioni non vengono registrate al momento opportuno, verrà inviata una notifica in tempo reale al personale appropriato.

I JMS sono particolarmente importanti per il monitoraggio e il monitoraggio dei recidivi. Quando qualcuno viene arrestato, l'intera storia istituzionale dell'autore del reato può essere consegnata tramite il JMS, specialmente se la prigione è legata allo stesso JMS utilizzato da strutture aggiuntive. Il prigioniero ha un problema con altri prigionieri nella struttura? È stato preso di mira da una banda che è presente nella struttura? Questo tipo di informazioni può aiutare a posizionare correttamente e in modo sicuro nuovi detenuti all'interno della struttura.

"Una delle cose che devi capire di una prigione è che il business è limitato dal muro delle carceri", ha dichiarato Bob Kolysher, Product Manager di Tyler Technologies Jail Manager. "La carta non può fluire liberamente da una posizione all'altra. Se un detenuto presenta un reclamo e presenta un documento manuale, come lo si sposta dalla cella all'amministratore? In un formato elettronico, viene spostato liberamente. Se un singolo pezzo della documentazione è disponibile solo per la persona che la sta guardando, non puoi inviarla a più persone contemporaneamente ".

Sfortunatamente, gli Stati Uniti non hanno il tipo di ecosistema JMS espansivo che consentirebbe a questo tipo di tenuta dei registri di estendersi a tutte le strutture. I record sono in genere condivisi solo da strutture che utilizzano lo stesso JMS o perché la normativa locale richiede la condivisione dei record tra istituzioni.

"Il motivo principale è che non esiste un singolo decisore", ha spiegato Kolysher. "Lo sceriffo è un funzionario eletto in molte giurisdizioni. Ha il budget e l'autorità per determinare ciò che è buono per lui. Il commissario di polizia potrebbe fare qualcos'altro. Costruire un sistema gigante che soddisfi le esigenze di tutti è difficile da fare. È molto di più probabilmente riuscirà a costruire piccoli sistemi che si collegano tra loro, per personalizzare ogni pezzo in base alle esigenze dei suoi componenti."

Protocolli di sicurezza (e loro mancanza)

La stessa incapacità di connettere sistemi locali, regionali e statali impedisce il tipo di controllo nazionale necessario per controllare chi gestisce la tecnologia e i dati sensibili che sta memorizzando. La maggior parte degli ufficiali di correzione e dei funzionari di polizia riceve accurati controlli di base e screening della salute mentale prima di lavorare in una struttura. Anche i tecnici originali che installano JMS e altre forme di tecnologie specifiche per il carcere all'interno di un'istituzione ricevono un controllo dei precedenti. Tuttavia, la stessa supervisione normativa non è estesa a quegli ingegneri che hanno accesso retroattivo ai dati creati da questi sistemi.

Miro Macho, presidente di BIS Computer Solutions, ha affermato che la sua azienda e i suoi dipendenti sono controllati dal database del National Crime Information Center quando sono in corsa per un contratto governativo. Ma non c'è molto altro nel processo di screening. "Se non dico che questo tipo sta lavorando sul sistema e ha accesso al sistema perché avevo bisogno di lui per risolvere un problema, quel genere di cose potrebbe trasformarsi in un grosso problema. Facciamo del nostro meglio cercando di capire chi dovrebbe essere la nostra gente. Ma qualsiasi società o agenzia governativa non sa chi sia chi. Molte persone potrebbero giocare bene per anni e stanno aspettando di far saltare in aria qualcosa. In futuro qualcuno potrebbe sfuggire e ".

Dalley Jr. ha dichiarato che la sua azienda deve essere certificata Criminal Justice Information Systems (CJISC) per poter competere per contratti governativi. Questo standard è stato sviluppato nel 2011 dall'FBI al fine di proteggere i dati forniti alle forze dell'ordine federali, statali e locali. Ma ecco il problema con CJISC: la divisione CJIS dell'FBI non valuta prodotti o servizi e non afferma la certificazione. Invece, il fornitore presenta la documentazione su come segue la procedura CJISC e l'FBI esamina l'autocontrollo e rilascia la certificazione.

Anche se dobbiamo credere che l'autocontrollo sia veritiero al 100%, c'è ancora la possibilità di un cavallo di Troia. Da qualche parte all'interno della società venditrice, qualcuno che ha superato un controllo in background e ha tutte le certificazioni IT appropriate può mirare a danneggiare i dati a cui può accedere.

"Facciamo anche i nostri controlli di screening e di background", ha detto Dalley Jr. "Ma non ci sono requisiti normativi e si basa sulla supervisione interna all'interno della mia azienda. Homeland Security e il governo non controllano i dipendenti del software di pubblica sicurezza".

Per questa storia sono stati contattati l'ufficio dello Stato di New York dei servizi di tecnologia dell'informazione, l'ufficio di tecnologia dell'informazione del New Jersey e il Dipartimento di correzione del Connecticut. Non abbiamo ricevuto risposta dalle organizzazioni.

Aiuto dall'esterno

Aziende come APDS ed Edovo lavorano con strutture di correzione per mettere letteralmente la tecnologia nelle mani dei prigionieri. APDS confeziona e offre tablet sicuri carichi di contenuti educativi e di intrattenimento progettati per fornire ai detenuti interazioni tecnologiche positive. I tablet sono protetti tramite custodie standard militari degli Stati Uniti e gestiti in reti chiuse e isolate e protetti con software di gestione dei dispositivi mobili (MDM) di back-end.

Per garantire la sicurezza, i tablet non possono essere danneggiati fisicamente. Se sono disabilitati o scioccati da cadute fisiche, viene inviato un avviso al personale della prigione. I dispositivi non si collegano mai al Wi-Fi pubblico e tutto il contenuto dei dispositivi è stato pre-approvato dal personale penitenziario. Edovo offre un pacchetto di istruzione e intrattenimento basato su tablet tramite tablet.

"Vediamo guardiani e sceriffi che ci raggiungono perché funziona", ha detto Cornstubble di Edovo. "Stanno vedendo i benefici da una prospettiva di coinvolgimento e una riduzione della violenza perché una popolazione sta lavorando a qualcosa e non solo a perdere tempo".

Grewe, di APDS, ha affermato di ritenere che i tablet che la sua azienda fornisce alle istituzioni non solo riducano la violenza, ma stanno anche cambiando la vita. I tablet APDS si trovano in tutti i tipi di strutture correttive, dai centri di detenzione minorile per ragazze all'Isola di Riker a New York City.

"La violenza nelle carceri è causata dall'ozio e dalla disperazione", ha detto. "Ma perché dare un tablet a una persona incarcerata quando i bambini a scuola non hanno la tecnologia? Ora, non è un lusso, è una necessità. Abbiamo visto una riduzione molto significativa degli atti di violenza in tutte le istituzioni in cui abbiamo 'sono stato."

Una roccia e un luogo difficile

Sfortunatamente, anche i sistemi in atto per dare ai detenuti l'accesso ai tablet possono essere sfruttati. A differenza di APDS e Edovo, che guadagnano i propri soldi solo con pagamenti istituzionali, aziende come GTL (che fornisce telefoni, tablet e chioschi video ai detenuti) sono finanziate con pagamenti diretti detenuti. Questo è simile al modo in cui i detenuti pagano una tassa per usare i telefoni fissi per chiamare casa. Nel caso di Edovo, i detenuti pagano per noleggiare un tablet, e nel caso di GTL il pagamento viene effettuato per i servizi acquistati su telefoni, tablet e chioschi. Ad esempio: GTL offre ai detenuti una libreria di musica che può essere scaricata sull'applicazione.

"GTL ha poco a che fare con l'educazione e il miglioramento della vita", ha detto Grewe. "Vogliono essere iTunes per i detenuti, ma invece di 99 centesimi una canzone sarà qualcosa come $ 1, 99". GTL non è d'accordo, indicando i corsi annunciati nel luglio di quest'anno intesi ad arricchire le opportunità di apprendimento per i detenuti.

Brian Peters, direttore esecutivo dei servizi avanzati di GTL, ha rifiutato di rivelare quanto una canzone tipica su un tablet GTL sarebbe costata a un detenuto. Sebbene non vi sia alcuna indicazione che GTL sia sfruttabile, ogni volta che una società addebita ai detenuti un prodotto o un servizio, verrà automaticamente confrontata con il sistema telefonico della prigione, che fino a poco tempo fa era brutalmente sfruttato dai detenuti e dalle loro famiglie in termini di costi di chiamata.

Il nuovo regolamento FCC ha recentemente limitato il costo di una telefonata da 11 centesimi al minuto per le chiamate di debito o prepagate nelle carceri statali e federali. Per una chiamata in stato di 15 minuti e una chiamata interurbana di 15 minuti, il costo è ora limitato a $ 1, 65. Questo regolamento è stato ritenuto necessario perché alcune compagnie telefoniche carcerarie stavano approfittando di questo mercato non regolamentato, e della clientela in cattività, per addebitare fino a $ 14 al minuto o $ 500 al mese affinché i detenuti chiamassero avvocati e familiari. Purtroppo, anche questa piccola misura non è durata finché il regolamento è stato sospeso durante la stesura di questo articolo. Ciò significa che è effettivamente rovesciato, con il presunto motivo che un fornitore di telefonia si è lamentato del fatto che sarebbe stato "danneggiato" dal prezzo massimo.

Peggio ancora, una regolamentazione di questo tipo non esiste per i tablet e le app detenuti. Insieme alla mancanza di controllo su chi può accedere ai dati dei detenuti dal back-end di un JMS, la mancanza di regolamentazione sul finanziamento dei dispositivi detenuti dai detenuti è sconcertante. Tuttavia, se il sistema carcerario degli Stati Uniti passerà mai da penna, carta e database a biometria, hardware digitale basato sull'istruzione e un ecosistema nazionale di dati, le agenzie governative dovranno continuare a scaldarsi verso le nuove tecnologie.

"La tecnologia non è stata adottata nello spazio perché i primi utenti erano sfruttatori", ha detto Grewe. "E la tecnologia non è mai stata una competenza fondamentale per il governo e lo spazio correttivo. Adesso sta cambiando un po '."

È indispensabile che le strutture correttive, le agenzie governative e i produttori di tecnologie si uniscano per l'adozione e il miglioramento di queste nuove soluzioni al fine di migliorare la vita delle guardie, dei prigionieri e della società. Altrettanto importante, queste istituzioni devono lavorare insieme per garantire che né la tecnologia né i prigionieri vengano sfruttati nel processo.

Tecnologia della prigione: telefoni, tablet e software dietro le sbarre