stringtranslate.com

Vigilancia indiscriminada

El monitoreo indiscriminado es el monitoreo masivo de individuos o grupos sin un juicio cuidadoso sobre las malas acciones. [1] Esta forma de monitoreo podría ser realizada por agencias gubernamentales, empleadores y minoristas. El monitoreo indiscriminado utiliza herramientas como el monitoreo de correo electrónico , escuchas telefónicas , geolocalización y monitoreo de salud para monitorear vidas privadas. Las organizaciones que realizan un monitoreo indiscriminado también pueden usar tecnologías de vigilancia para recopilar grandes cantidades de datos que podrían violar leyes o regulaciones de privacidad. Estas prácticas podrían afectar a las personas emocionalmente, mentalmente y globalmente. [2] El gobierno también ha emitido varias protecciones para proteger contra el monitoreo indiscriminado. [3]

Métodos de vigilancia

El seguimiento indiscriminado puede darse a través del control electrónico de empleados, las redes sociales, la publicidad dirigida y el control de la salud geológica. Todas estas herramientas se utilizan para vigilar a personas sin que estas tengan conocimiento directo de ello.

El monitoreo electrónico de empleados es el uso de dispositivos electrónicos para recopilar datos con el fin de monitorear el desempeño o el bienestar general de un empleado. [4] La justificación indiscriminada para el monitoreo incluye, entre otras:

  1. La productividad de los empleados.
  2. Responsabilidad legal de la empresa.
  3. Prevención de la confidencialidad empresarial.
  4. Prevención de violaciones de datos de la empresa.
  5. Prevención de desviaciones de políticas en el lugar de trabajo. [5]

El monitoreo electrónico de empleados utiliza muchas herramientas para monitorear a los empleados. Una de las herramientas más comunes del monitoreo electrónico de empleados es el uso de tecnología de monitoreo [6]. El monitoreo de correo electrónico implica que los empleadores utilicen software de monitoreo de empleados para recopilar datos sobre cada vez que un empleado entra en contacto con la tecnología en el lugar de trabajo. [7] El software también monitoreará todas las contraseñas, sitios web, redes sociales, correo electrónico, capturas de pantalla y otras acciones de la computadora. [8] En la mayoría de las jurisdicciones, los empleadores pueden usar el monitoreo para proteger los activos de la empresa, aumentar la productividad o protegerse de la responsabilidad. [9] Sin embargo, el impacto en la privacidad podría afectar la satisfacción y el bienestar de los empleados en la empresa. [10]

El monitoreo de redes sociales es el uso de la medición de redes sociales y otras tecnologías para capturar los datos que las personas comparten a través de estas redes. [11] Las redes sociales pueden permitir que terceros obtengan información personal de las personas a través de términos de acuerdos. [12] Además de que las redes sociales recopilan información para análisis, las agencias gubernamentales también utilizan el monitoreo de redes sociales para asuntos públicos y otras cuestiones. El gobierno utiliza los datos a menudo públicos de las redes sociales para realizar la recopilación de datos sobre personas o grupos de personas. [13]

La publicidad dirigida es un método que utilizan las empresas para monitorear los gustos y preferencias de los clientes con el fin de crear publicidad personalizada. [14] Las empresas realizan una vigilancia masiva mediante el seguimiento de la actividad de los usuarios y la actividad de IP. [12] Muchas empresas justifican la publicidad dirigida por las implicaciones sociales y económicas. Sin embargo, las violaciones indiscriminadas de la privacidad que conlleva la producción de anuncios dirigidos provocan grandes preocupaciones en los consumidores. [15]

El monitoreo de la salud geológica es el monitoreo de la ubicación y/o salud de un individuo a través de herramientas para recopilar información personal. El monitoreo de la salud geológica se puede realizar a través de juguetes inteligentes, sistemas de vigilancia del hogar, relojes de actividad física o aplicaciones. [16] Los dispositivos tecnológicos como los relojes de actividad física podrían servir como una gran herramienta. Sin embargo, tienen implicaciones de privacidad que podrían poner en riesgo la exposición de datos de salud. [17] [18]

La privacidad en la Constitución de Estados Unidos

El derecho a la privacidad en la constitución se menciona de manera más explícita en las Enmiendas I , III y IV de la Constitución de los Estados Unidos. La privacidad de las creencias, la privacidad del hogar y la privacidad de la persona y las posesiones están incluidas en la Constitución de los Estados Unidos. [19]

Protecciones gubernamentales

En 2007, la administración Bush anunció que emitiría órdenes judiciales para que la NSA llevara a cabo vigilancia de ciudadanos sin orden judicial. Este anuncio proporcionó una mayor protección contra la vigilancia indiscriminada, ya que impedía que se vigilara a personas sin una causa justa. [3]

Las enmiendas a la FISA se aprobaron para promover la seguridad nacional y la privacidad. Estas enmiendas exigen que la NSA complete la certificación anualmente. Además, estas enmiendas establecen que está prohibido el uso de información de vigilancia masiva por cualquier motivo que no sea la seguridad nacional. [3]

En 2020, la Proposición 24 , la Iniciativa de Ley de Derechos de Privacidad y Cumplimiento, apareció como propuesta de votación en California. Esta ley establece que los consumidores pueden impedir que las empresas compartan su información personal. Además, esta ley puede impedir que las empresas retengan la información personal de las personas mediante la recopilación de datos durante un largo período de tiempo. [20]

Las controversias sobre el monitoreo indiscriminado

Puede haber consideraciones emocionales y mentales en relación con el monitoreo indiscriminado. Cuando las personas saben que están siendo monitoreadas, esto puede producir estrés, frustración y una actitud negativa. Las personas pueden sentirse degradadas si se viola su privacidad. Por ejemplo, en el lugar de trabajo, si los empleados saben que sus correos electrónicos y demás están siendo monitoreados, esto puede generar desconfianza en el lugar de trabajo y aumentar la insatisfacción laboral. [2]

Investigación

Recientemente, los investigadores han estado discutiendo las implicaciones de la vigilancia indiscriminada, el espacio público y el papel del gobierno. Un argumento sostiene que la vigilancia indiscriminada del gobierno vulnera el derecho a la privacidad y resulta perjudicial para los ciudadanos. [21]

Referencias

  1. ^ Kim, Bohyun (10 de abril de 2017). "Ciberseguridad y vigilancia digital versus usabilidad y privacidad1: Por qué las bibliotecas deben defender la privacidad en línea | Kim | Noticias de bibliotecas universitarias y de investigación". doi : 10.5860/crln.77.9.9553 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ ab Smith, William P.; Tabak, Filiz (2009). "Monitoreo de correos electrónicos de empleados: ¿Hay lugar para la privacidad?". Academy of Management Perspectives . 23 (4): 33–48. doi :10.5465/amp.23.4.33. ISSN  1558-9080. JSTOR  27747541.
  3. ^ abc Posner, Richard A. (2008). "Privacidad, vigilancia y derecho". Revista de Derecho de la Universidad de Chicago . 75 (1): 245–260. ISSN  0041-9494. JSTOR  20141907.
  4. ^ Holt, Matthew; Lang, Bradley; Sutton, Steve G. (1 de junio de 2017). "Percepciones éticas de los empleados potenciales sobre la monitorización activa: el lado oscuro del análisis de datos". Revista de sistemas de información . 31 (2): 107–124. doi :10.2308/isys-51580. ISSN  0888-7985.
  5. ^ Eivazi, Kathy (1 de septiembre de 2011). "Monitoreo del uso de computadoras y privacidad en el trabajo". Computer Law & Security Review . 27 (5): 516–523. doi :10.1016/j.clsr.2011.07.003. ISSN  0267-3649.
  6. ^ Smith, William P. (1 de enero de 2017). "¿Podemos tomar prestado su teléfono? Privacidad de los empleados en la era BYOD"". Revista de Información, Comunicación y Ética en la Sociedad . 15 (4): 397–411. doi :10.1108/JICES-09-2015-0027. ISSN  1477-996X.
  7. ^ Jessie, Daniels; Karen, Gregory (16 de noviembre de 2016). Sociologías digitales. Prensa política. ISBN 978-1-4473-2903-9.
  8. ^ Spitzmüller, Christiane; Stanton, Jeffrey M. (2006). "Examinar el cumplimiento de los empleados con la vigilancia y el control organizacionales". Revista de Psicología Ocupacional y Organizacional . 79 (2): 245–272. doi :10.1348/096317905X52607. ISSN  2044-8325.
  9. ^ Mishra, Jitendra M.; Crampton, Suzanne M. (22 de junio de 1998). "Monitoreo de empleados: ¿privacidad en el lugar de trabajo?". SAM Advanced Management Journal . 63 (3): 4. ISSN  0036-0805.
  10. ^ Stanton, J. M; Weiss, E. M (1 de julio de 2000). "El monitoreo electrónico en sus propias palabras: un estudio exploratorio de las experiencias de los empleados con nuevos tipos de vigilancia". Computers in Human Behavior . 16 (4): 423–440. doi :10.1016/S0747-5632(00)00018-2. ISSN  0747-5632.
  11. ^ Conferencia Europea de Inteligencia e Informática de Seguridad de 2013. [Lugar de publicación no identificado]: IEEE. 2013. ISBN 978-1-4799-0775-5.OCLC 972609048  .
  12. ^ ab Kleinig, John; Mameli, Peter; Miller, Seumas; Salane, Douglas; Schwartz, Adina; Selgelid, Michael J. (2011), "Tecnologías de vigilancia y economías", Seguridad y privacidad , Estándares globales para la gestión ética de la identidad en los estados liberales democráticos contemporáneos, ANU Press, págs. 129-150, ISBN 978-1-921862-57-1, JSTOR  j.ctt24h8h5.12 , consultado el 1 de noviembre de 2020
  13. ^ Loukis, Eurípidis; Charalabidis, Yannis; Androutsopoulou, Aggeliki (2015). "Evaluación de una innovación de ciudadanía pasiva en las redes sociales". En Tambouris, Efthimios; Janssen, Marijn; Scholl, Hans Jochen; Wimmer, María A.; Tarabanis, Konstantinos; Gascó, Mila; Klievink, Bram; Lindgren, Ida; Parycek, Peter (eds.). Gobierno Electrónico . Apuntes de conferencias sobre informática. vol. 9248. Cham: Editorial Internacional Springer. págs. 305–320. doi :10.1007/978-3-319-22479-4_23. ISBN 978-3-319-22479-4.
  14. ^ Toubiana, Vincent; Narayanan, Arvind; Boneh, Dan; Nissenbaum, Helen; Barocas, Solon (2010). "Adnostic: publicidad dirigida que preserva la privacidad". Rochester, NY. SSRN  2567076. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ Juels, Ari (2001). "Publicidad dirigida... y también privacidad". En Naccache, David (ed.). Temas de criptología — CT-RSA 2001. Apuntes de clase en informática. Vol. 2020. Berlín, Heidelberg: Springer. págs. 408–424. doi :10.1007/3-540-45353-9_30. ISBN 978-3-540-45353-6.
  16. ^ Wu, Min; PhD; Luo, Jake; Colaboradores, PhD; Online Journal of Nursing Informatics (2019-11-25). "Aplicaciones de tecnología portátil en el cuidado de la salud: una revisión de la literatura | HIMSS". www.himss.org . Consultado el 2021-11-07 . {{cite web}}: |last4=tiene nombre genérico ( ayuda )Mantenimiento de CS1: varios nombres: lista de autores ( enlace )
  17. ^ Maple, Carsten (4 de mayo de 2017). "Seguridad y privacidad en la Internet de las cosas". Journal of Cyber ​​Policy . 2 (2): 155–184. doi : 10.1080/23738871.2017.1366536 . ISSN  2373-8871.
  18. ^ "Monitoreo biológico (biomonitoreo): OSHwiki". oshwiki.eu . Consultado el 6 de diciembre de 2020 .
  19. ^ Anna Jonsson, Cornell (septiembre de 2016), "Derecho a la privacidad", Max Planck Encyclopedia of Comparative Constitutional Law , Oxford University Press, doi :10.1093/law:mpeccol/e156.013.156 , consultado el 6 de diciembre de 2020
  20. ^ Gerhart, Thomas; Steinberg, Ari (1 de octubre de 2020). "Proposición 24: Proteger a los consumidores de California ampliando las protecciones, garantizando la supervisión gubernamental y salvaguardando la ley de los intereses especiales". Revisión de la iniciativa de California (CIR) . 2020 (1).
  21. ^ Kasm, Saeb (2018). "Redefiniendo los públicos: Mosireen, el crimen de Estado y el surgimiento de una esfera pública digital". Revista de delitos estatales . 7 (1): 100–140. doi :10.13169/statecrime.7.1.0100. ISSN  2046-6056. JSTOR  10.13169/statecrime.7.1.0100.

Véase también