BU, 17/11/2022
Por Chris Burt
O Exército dos EUA assinou sua primeira diretriz de biometria para considerar como usará a tecnologia no futuro e o que precisa fazer para apoiar o desenvolvimento e a implantação de novas tecnologias biométricas.
A biometria é utilizada pelo Exército para identificar ameaças e distingui-las de partes neutras em zonas de combate, entre outras aplicações. O Exército também utiliza biometria para controle de acesso às bases.
A diretriz foi assinada em outubro pela secretária do Exército Christine E. Wormuth, de acordo com um artigo em um site do Exército.
Um de seus principais objetivos é antecipar e identificar as futuras necessidades de biometria do Exército.
“A diretiva abrange o emprego de recursos biométricos do Exército e ações operacionais”, disse Russell Wilson, líder de políticas e engajamentos da Agência de Forense e Biometria de Defesa, ao Serviço de Notícias do Exército. “Ações operacionais desde coletar, combinar, armazenar, compartilhar, analisar, fornecer e, mais importante, decidir e agir. E faz isso nas funções de combatente para facilitar os efeitos letais e não letais e completar as missões do Exército.”
O Departamento de Defesa formulou pela primeira vez uma política para biometria em 2008 (Obama), e um documento de política de 2016 colocou o Secretário do Exército encarregado da análise forense e da biometria do DoD.
Uma proliferação de autoridades e políticas em torno da biometria surgiu desde então, incluindo regras para proteger a privacidade e as liberdades civis.
A equipe do Exército examina toda a organização para identificar os processos necessários para garantir sua proteção durante o processamento da biometria desde maio de 2020, de acordo com o relatório.
“Quando você estiver cumprindo sua missão como um jovem soldado, certifique-se de fazer isso direito, porque estamos [lidando] com a vida das pessoas”, disse Wilson.
A biometria coletada pelo Exército dos EUA é mantida em um banco de dados do DoD, que é interoperável com os bancos de dados do FBI e do Departamento de Segurança Interna.
Artigos recomendados: ID e Dados
Nenhum comentário:
Postar um comentário