Technical note
Este protocolo implementa un modelo de revisión abierta, responsable y trazable, centrado en la formación, la transparencia y la accesibilidad del conocimiento.
Technical note
Torres Ponce, Mariano Enrique ⓘ
Lawyer (LL.B.), Specialist in Computer Law
Background: Everyday life is increasingly organized within digital environments that shape relevance, routes, and temporal rhythms without asserting visible authority. In this context, explicit coercion recedes and optimization takes its place, while legitimacy shifts away from command toward experienced utility. Technical systems configure the space of action through predefined parameters and default settings that operate in practice as governing forces. Consent becomes procedural, often reduced to repetition, and personalization absorbs conflict by aligning choices with preferences that the system itself has progressively formed.
Gap: Critical scholarship has offered persuasive diagnoses of this transformation, yet it largely remains at the level of description. Panoptic metaphors and analyses focused on data extractivism identify symptoms but do not establish verifiable thresholds or remedies capable of being enforced. Law continues to operate in a declarative register while contemporary power is exercised through technical realization, which renders guarantees ineffective when they are not translated into features of design and operation. What remains insufficiently articulated is a category that distinguishes assisted automation from governance by design and that enables the authority of technical environments to be subjected to empirical scrutiny through falsifiable standards.
Purpose: This article advances the notion of operational power to capture that distinction. Operational power arises when legitimate action is parameterized in advance through default settings that channel conduct, when behavioral feedback recalibrates the environment without explicit notice, and when legitimacy is grounded in the smoothness of functioning rather than in justification. Only when these elements converge does governance by design acquire constitutive force. On this basis, the article develops material guarantees intended to restore a human interval and meaningful control without arresting innovation. Normative principles are translated into verifiable conditions of practical intelligibility, traceability sufficient for causal reconstruction, reversibility with bounded costs, and a proportionality that adjusts dynamically to risk and impact. The contribution is explicitly theoretical and normative in scope and does not claim to report original empirical datasets.
Methodology: An independent verification method is proposed as part of the system lifecycle rather than as a terminal form of control. Guided counterfactual auditing intervenes in defaults, frictions, and latency windows in a controlled manner to assess the channeling force of architectural choices. Failure, stress, and context change scenarios are examined to identify points at which reversibility erodes or consent loses substantive meaning, with particular attention to vulnerable populations and boundary conditions that average validations tend to obscure. In operational terms, metrics such as default adherence or reversibility gradients can be implemented by observing how frequently users remain on preconfigured paths when exit entails nontrivial costs, and by measuring the time, effort, or loss required to undo an automated outcome once it has taken effect. A minimal auditable archive preserves model versions, data routes, relevant system states, and chains of custody so that contested decisions can be reconstructed by third parties. These falsifiable metrics transform philosophical diagnosis into testable hypotheses, including default adherence as an indicator of environmental jurisdiction by design, reversibility gradients as a measure of effective undoing, effective opacity as the distance between declared behavior and reconstructable operation, and behavioral entropy reduction as a signal of narrowing trajectories without proportional gains in legitimate ends.
Results: The proposed institutional implementation realigns incentives and redistributes capacities for control. Public and corporate procurement can require auditable archives from the outset, activation thresholds for safe shutdown and degradation, and provisions for third party verification under confidentiality. Governance structures separate design, operation, and supervision, assess effective human intervention rather than nominal oversight, and activate a right to deliberative latency that enables pauses, escalations, and reasonable disconnections. Formal recognition of default jurisdiction reflects the fact that defaults govern in practice and therefore require reinforced justification, non-discrimination testing, symmetric alternatives, and documented rationales. Interoperability and portability oriented toward performance equivalence prevent personalization from hardening into an exit barrier. The framework also incorporates a competition policy expressed in operational terms, addressing self-preferencing in ranking and relevance systems, integrations that close ecosystems, and access to interfaces and auditable logs for research and competitive scrutiny.
Conclusion: The contribution of the article is twofold. It offers a conceptual framework that distinguishes assisted automation from governance by optimization and an operational standard capable of translating principles into tests and remedies. Its originality lies in specifying material guarantees and falsifiable metrics that render limits enforceable in systems that modulate conduct through architecture rather than through explicit mandates. The legitimacy of technical environments cannot rest on functioning alone but must be supported by verifiable constraints that preserve a human interval and meaningful control. Where governance operates through optimization, guarantees must take the form of requirements of design, operation, and proof that any independent party can audit. Under these conditions, law recovers practical relevance in real time, innovation is shaped by responsibility, and operational power is contained without extinguishing the creative capacity needed to design freedoms rather than efficiencies alone.
La revisión académica es realizada aplicando una demarcación epistemológica, la cual permite valorar un trabajo científico para la web semántica - ⓘ
Campos de conocimiento disciplinares, establecida por la actuación de la comunidad de investigadores, que conforman la línea de investigación. La denominación, indicadas en las keywords o subjects, surge de aplicar de un sistema taxonómico, tal es el UNESCO Thesaurus, enumerando así el término general, el particular, y algunos otros relacionales si correspondiera.
Personas, agrupaciones gubernamentales, industriales, o sociales que contribuyen colaborativamente (Crowdsourcing), con la investigación, y quienes participan más activamente (Citizen Science) en en todas o en algunas de las etapas de la investigación; estableciendo una Investigación-Acción. Ver caso
Principal idea sustanciada en evidencias relevantes que permite distinguir y comprender, en esencia, al objeto de estudio; y el conjunto de datos (Dataset) que sustenta dichas evidencias.
Cosmovisión o conjunto de conceptos utilizados que modelan, de manera rigurosa, el dominio del discurso; y por el cual se plantea el problema y explora la respuesta.
Forma en que se referencia o representa, desde la lógica o la matemática, al objeto de estudio.
Conocimiento específico en que se basa el estudio, como ser teorías, leyes, teoremas, axiomas, principios, o modelos aceptados por los cuales se referencia o representa al objeto de estudio.
Bagaje acumulado de conocimientos obtenidos previamente por los miembros de la comunidad de investigadores.
Planteo concreto o hipótesis, mediante el cual se presenta al problema.
Propósito del estudio (como fin último en referencia a la naturaleza del objeto de estudio), su objetivo o meta (como resultado a priori) que se persigue, y sus implicancias.
Tipo de metodología se aplica para resolver el problema de investigación.
Principales evidencias, en lo posible expresadas como conjunto de dato (Dataset) surgentes del estudio, y el principal resultado que concuerda con el objetivo.
Deducción resultante de las consecuencias contrastables, provista por el principal hallazgo (resultado); y su implicancia o aporte al campo del conocimiento (Bagaje Acumulado).
Barocas, S.; Hardt, M.; Narayanan, A. (2019). Fairness and machine learning.
Bobbio, N. (1991). El futuro de la democracia. Fondo de Cultura Económica.
Castells, M. (1996). The rise of the network society. Blackwell.
Deleuze, G. (1990). Post-scriptum sur les sociétés de contrôle. L Autre Journal.
Foucault, M. (1975). Surveiller et punir: Naissance de la prison. Gallimard.
Han, B.-C. (2014). Psicopolítica: Neoliberalismo y nuevas técnicas de poder. Herder.
Lessig, L. (1999). Code and other laws of cyberspace. Basic Books.
Morozov, E. (2013). To save everything, click here. PublicAffairs.
Nissenbaum, H. (2004). Privacy as contextual integrity. Washington Law Review.
Pasquale, F. (2015). The black box society. Harvard University Press.
Simondon, G. (1958). Du mode dexistence des objets techniques. Aubier.
Stiegler, B. (2016). Dans la disruption: Comment ne pas devenir fou? Les Liens qui Libèrent.
Virilio, P. (1995). La vitesse de libération. Galilée.
Winner, L. (1980). Do artifacts have politics? Daedalus, 109.
Zuboff, S. (2019). The age of surveillance capitalism. PublicAffairs.
Las palabras clave de este artículo han sido analizadas a través de Google Trends, permitiendo visualizar su tendencia en los últimos cinco años. Esto facilita comprender su impacto en el ámbito científico y su relevancia en el tiempo. Las palabras clave provienen de un enfoque estructurado basado en un thesauro temático, disciplinar y metodológico; disponible en: https://skos.um.es/unesco6/. La integración con IA permitirá, en el siguiente paso, analizar la pertinencia de estas palabras clave en función de la literatura académica y el impacto en bases científicas.
Para la curacción del resumen se ha establecido una longitud recomendada entre 150 y 250 palabras, y la siginete estructura: Contextualización, Intersticio, Propósito, Metodología, Resultados y Conclusiones; dado que la misma:
- Facilita la comprensión: Presenta la información de manera secuencial y lógica.
- Optimiza la indexación: Clarifica los elementos clave para motores de búsqueda y bases de datos.
- Mejora la curación automática: Permite que una IA identifique cada parte con precisión.
El siguiente prompt se centra en la curación semántica del resumen científico.
El objetivo es garantizar que el resumen capture la esencia del artículo y sea comprensible para la comunidad académica.
Este prompt conjuga con el prompt se complementa con el desarrollado para ChatGPT analizando, valorando y asistientdo, entre ambos, a la estructura y la semántica del trabajo.
Prestaremos especial atención a la claridad, la precisión y las relaciones entre los conceptos clave.
ChatGPT
Copilot
Gemini
Una de las características centrales para proporcionar respuestas precisas, en tiempo real y verificables es la funcionalidad de Grounding with Google Search (Fundamentación con Búsqueda de Google); por lo que se establece una estructura de Prompt 'Deep Research' de CyTA para la Curación.
📖 La importancia de las referencias bibliográficas en la investigación
Las referencias bibliográficas no solo documentan la información utilizada, sino que reflejan la estructura filosófica y conceptual del estudio. Constituyen el andamiaje sobre el cual se construye el conocimiento, permitiendo:
🔹 Ubicar el estudio en su contexto dentro del campo científico.
🔹 Demostrar rigor académico, mostrando que el trabajo se basa en principios y teorías validadas.
🔹 Identificar tendencias y enfoques clave, revelando qué perspectivas guían la investigación.
🔹 Evitar el sesgo y la obsolescencia, asegurando que el conocimiento se base en fuentes actualizadas y diversas.Por ello, analizar las referencias bibliográficas de un artículo permite:
📌 Determinar cuáles son las más influyentes dentro del documento.
📌 Evaluar la solidez teórica y metodológica del estudio.
📌 Identificar principios, teorías y enfoques clave en la disciplina.🔍 Con esta herramienta, puedes obtener una selección optimizada de referencias destacadas, priorizando aquellas más relevantes por su frecuencia de citación, actualidad y relación con el tema central del documento.
Article
From the Panopticon to the Datapoint: Operational power and governance by design
Related Articles
Buscar por subject: operational power, operational constitutionalism, default jurisdiction
Journal: Técnica Administrativa
Volume: 25 , Number: 2, Order: 3 ; ISSUE: 106
Date of publisher: 2026-04-15
URL: www.cyta.com.ar/ta/article.php?id=250203
License: Atribución 4.0 - Internacional (CC BY 4.0)
© Ciencia y Técnica Administrativa
Registro ISSN: 1666-1680
La programaciónha basada en IA, para la estructuración semántica y mejora del contenido, ha sido desarrollada con la contribución y asistencia de ChatGPT
ChatGPT (2025). Representación estructurada en RDF/Turtle para la curación semántica de artículos científicos.OpenAI. Disponible en este enlace.Facebook / Twitter / Whatsapp / Linkedln /
To send article, send it to the email: editorialcyta@gmail.com or cyta@cyta.ar
Identify it, in the subject field, with the word: Article
In the body of the email, indicate the following information for each of the authors, name to be quoted, filiation, and email.
Técnica Administrativa se encuentra indexada en los siguientes directorios de publicaciones científicas: Scholar Google, DIALNET, ZDB, LATINDEX, WorldCat, Crossref, REBIUN, PURL, Ágora, Miar, BINPAR, entre otros.