La vigilancia corporativa describe la práctica de las empresas que monitorean y extraen información de sus usuarios, clientes o personal. [1] Esta información puede consistir en historial de navegación en línea, correspondencia por correo electrónico, llamadas telefónicas, datos de ubicación y otros detalles privados. Los actos de vigilancia corporativa frecuentemente buscan mejorar los resultados, detectar posibles problemas de seguridad o ajustar las estrategias publicitarias. Estas prácticas han sido criticadas por violar estándares éticos e invadir la privacidad personal. Los críticos y los activistas de la privacidad han pedido que las empresas incorporen reglas y transparencia en torno a sus métodos de monitoreo para garantizar que no estén abusando de su posición de autoridad o violando los estándares regulatorios. [2]
El monitoreo puede parecer intrusivo y dar la impresión de que la empresa no promueve un comportamiento ético entre su personal. La satisfacción del personal, la productividad y la rotación del personal pueden verse afectadas como resultado de la invasión de la privacidad. [3]
Los empleadores pueden estar autorizados a recopilar información mediante el registro de pulsaciones de teclas y el seguimiento del mouse , lo que implica registrar las teclas con las que interactúan las personas y la posición del cursor en las computadoras. En los casos en que los contratos laborales lo permitan, también pueden monitorear la actividad de las cámaras web en las computadoras proporcionadas por la empresa. Los empleadores pueden ver los correos electrónicos enviados desde cuentas comerciales y pueden ver los sitios web visitados cuando utilizan una conexión a Internet corporativa. [4] La capacidad de captura de pantalla es otra herramienta que permite a las empresas ver qué están haciendo los trabajadores remotos. Esta función, que se puede encontrar en el software de seguimiento, realiza capturas de pantalla a lo largo del día en intervalos predeterminados o arbitrarios. [5] Además, se observan personas que no trabajan en oficinas. Por ejemplo, se ha afirmado que Amazon ha incorporado tecnología de seguimiento para monitorear al personal del almacén y a los conductores de entrega. [4]
La información recopilada por las corporaciones se puede utilizar para una variedad de usos, incluida la investigación de mercados, la publicidad dirigida, la detección y prevención de fraudes, la garantía del cumplimiento de las políticas, la prevención de demandas y la protección de registros y activos de la empresa. [6]
Las preocupaciones sobre la privacidad corporativa se han vuelto más importantes debido a la recopilación y manipulación de datos personales por parte de las empresas. [7] Desde que se reconocieron estas prácticas, ha habido una creciente preocupación tanto por la seguridad como por el posible mal manejo de los datos acumulados.
La recopilación y el seguimiento de datos de las redes sociales ha sido una de las áreas más preocupantes con respecto a la vigilancia corporativa. Recientemente, muchos empleadores en CareerBuilder han verificado las actividades en las redes sociales de sus candidatos potenciales antes del proceso de contratación. [8] Este enfoque puede ser excusable ya que es importante estar al tanto de la presencia en línea de un futuro empleado o solicitante, y cómo podría afectar la reputación de la empresa en el futuro. Esto es crucial ya que a menudo los empleadores son legalmente responsables de las acciones digitales de sus trabajadores. [9]
Estos datos también se pueden utilizar para implementar logros políticos. El escándalo de datos de Facebook-Cambridge Analytica en 2018 reveló que su sucursal británica vendió subrepticiamente datos psicológicos estadounidenses a la campaña de Trump. [10] Se suponía que esta información era privada, pero la incapacidad de Facebook para proteger la información del usuario no había sido, según se informa, una de las principales prioridades de la empresa en ese momento. [11]
Si se trata de inteligencia de negocios , los datos recopilados sobre individuos y grupos pueden venderse a otras corporaciones, para que puedan utilizarlos con el fin antes mencionado. Puede utilizarse con fines de marketing directo , como anuncios dirigidos en Google y Yahoo. Estos anuncios se adaptan al usuario individual del motor de búsqueda analizando su historial de búsqueda y sus correos electrónicos [14] (si utilizan servicios de correo web gratuitos).
Por ejemplo, el motor de búsqueda web más popular del mundo almacena información de identificación para cada búsqueda web. Google almacena una dirección IP y la frase de búsqueda utilizada en una base de datos durante un máximo de 2 años. [15] Google también escanea el contenido de los correos electrónicos de los usuarios de su servicio de correo web Gmail, para crear publicidad dirigida basada en lo que la gente habla en sus correspondencias personales por correo electrónico. [16] Google es, con diferencia, la mayor agencia de publicidad web . Su modelo de ingresos se basa en recibir pagos de los anunciantes por cada visita a una página resultante de que un visitante haga clic en un anuncio de Google AdWords , alojado en un servicio de Google o en un sitio web de terceros. Millones de sitios colocan banners publicitarios y enlaces de Google en sus sitios web para compartir este beneficio de los visitantes que hacen clic en los anuncios. Cada página que contiene anuncios de Google agrega, lee y modifica cookies en la computadora de cada visitante. [17] Estas cookies rastrean al usuario en todos estos sitios y recopilan información sobre sus hábitos de navegación web, realizando un seguimiento de qué sitios visitan y qué hacen cuando están en esos sitios. Google almacena esta información, junto con la información de sus cuentas de correo electrónico y los historiales de los motores de búsqueda, para utilizarla en la creación de un perfil del usuario para ofrecer publicidad mejor orientada. [dieciséis]
En 1993, David Steingard y Dale Fitzgibbons sostuvieron que la gestión moderna, lejos de empoderar a los trabajadores, tenía características del neotaylorismo , donde el trabajo en equipo perpetuaba la vigilancia y el control . Argumentaron que los empleados se habían convertido en su propia " policía del pensamiento " y que la mirada del equipo era el equivalente a la torre de vigilancia panóptica de Bentham . [18] Una evaluación crítica de los experimentos de la planta Hawthorne ha dado lugar a su vez a la noción de un efecto Hawthorne , en el que los trabajadores aumentan su productividad en respuesta a su conciencia de ser observados o porque se sienten gratificados por haber sido elegidos para participar en un proyecto. . [19]
Según la American Management Association y el ePolicy Institute, que llevaron a cabo una encuesta cuantitativa en 2007 sobre el control y la vigilancia electrónicos en aproximadamente 300 empresas estadounidenses, "más de una cuarta parte de los empleadores han despedido a trabajadores por hacer un mal uso del correo electrónico y casi un tercio ha despedido a empleados por hacer un mal uso de Internet." [20] Además, alrededor del 30 por ciento de las empresas también habían despedido a empleados por el uso de "lenguaje inapropiado u ofensivo" y "ver, descargar o cargar contenido inapropiado/ofensivo". [20] Más del 40 por ciento de las empresas monitorean el tráfico de correo electrónico de sus trabajadores, y el 66 por ciento de las corporaciones monitorean las conexiones a Internet. [20] Además, la mayoría de las empresas utilizan software para bloquear sitios web como sitios de juegos, redes sociales, entretenimiento, compras y deportes. La American Management Association y el ePolicy Institute también enfatizan que las empresas rastrean el contenido que se escribe sobre ellas, por ejemplo monitoreando blogs y redes sociales , y escaneando todos los archivos almacenados en un sistema de archivos . [20]
El gobierno de los Estados Unidos a menudo obtiene acceso a bases de datos corporativas , ya sea presentando una orden judicial o solicitándola. El Departamento de Seguridad Nacional ha declarado abiertamente que utiliza datos recopilados de agencias de crédito al consumo y de marketing directo (como Google) para aumentar los perfiles de las personas a quienes monitorea. [21] El gobierno de EE.UU. ha recopilado información de programas de tarjetas de descuento de tiendas de comestibles , que rastrean los patrones de compra de los clientes y los almacenan en bases de datos, con el fin de buscar terroristas mediante el análisis de los patrones de compra de los compradores. [22]
Según Dennis Broeders, "al Gran Hermano se unen las grandes empresas". [23] Sostiene que, en cualquier caso, las empresas están interesadas en los datos sobre sus clientes potenciales y que poner algunas formas de vigilancia en manos de las empresas da como resultado que las empresas posean datos de videovigilancia para tiendas y lugares públicos. La disponibilidad comercial de sistemas de vigilancia ha provocado su rápida difusión. Por tanto, es casi imposible para los ciudadanos mantener su anonimato . [23]
Cuando las empresas pueden monitorear a sus clientes, dichos clientes corren el riesgo de enfrentar prejuicios al solicitar vivienda, préstamos, empleos y otras oportunidades económicas. [24] Es posible que el consumidor ni siquiera sea consciente de que está recibiendo un trato diferente si la discriminación da lugar a que se cobren precios diferentes por los mismos bienes. Sin su conocimiento, se accedía a su información y se vendía.
En febrero de 2024, se plantearon preocupaciones sobre la recopilación de datos de clientes sin su conocimiento en la Universidad de Waterloo luego de una publicación en Reddit y un artículo publicado en el periódico escolar mathNEWS, en el que las máquinas expendedoras mostraban un error que sugería que se estaba utilizando un software de reconocimiento facial. por las máquinas. Después de este error, la universidad solicitó que se desactivara el software de reconocimiento facial de las máquinas y, finalmente, se eliminara. [25] [26] El 29 de febrero, el comisionado de privacidad de Ontario anunció que comenzaría una investigación sobre la instalación de las máquinas expendedoras. [27]