stringtranslate.com

Equivigilancia

La equivigilancia es un estado de equilibrio, o un deseo de alcanzar un estado de equilibrio, entre la vigilancia y la subvigilancia . [1] [2] [3] [4] [5] [6] [7] A veces se confunde con la transparencia . El equilibrio que proporciona la equivigilancia permite a las personas construir sus propios casos a partir de las pruebas que recopilan ellas mismas, [8] en lugar de simplemente tener acceso a datos de vigilancia que podrían incriminarlas.

La perspectiva holandesa sobre la equivigilancia la sitúa en un contexto sociopolítico en relación con un equilibrio entre los individuos y el Estado. [9] [10]

La vigilancia equitativa utiliza la vigilancia indirecta, además de la transparencia, para preservar la integridad contextual de los datos de vigilancia. Por ejemplo, la captura de experiencias personales a lo largo de la vida proporciona puntos de vista alternativos además de los datos de vigilancia externa, para evitar que los datos de vigilancia únicamente se saquen de contexto.

Computación ubicua

La vigilancia equitativa representa una situación en la que todas las partes de una sociedad o economía están facultadas para utilizar las herramientas de rendición de cuentas para tomar decisiones beneficiosas. La creciente tendencia a registrar información de nuestro entorno y de nosotros mismos crea la necesidad de delinear las relaciones entre privacidad, vigilancia y vigilancia indirecta. [11]

La equivigilancia aborda el equilibrio entre la informática ubicua (la informática instalada en todo nuestro entorno) y la informática portátil (la informática instalada en nuestro propio cuerpo). Así como los teléfonos móviles personales almacenan más información y tienen la capacidad de compartirla, la informática portátil y móvil pone de manifiesto la capacidad de un individuo, o un pequeño grupo de individuos, de vigilar sistemas institucionales más grandes con el objetivo de desarrollar sistemas de transparencia y rendición de cuentas. De la misma manera que las grandes instituciones, como los gobiernos o las corporaciones, almacenan información sobre los hábitos de compra del público mediante prácticas de vigilancia integradas y una infraestructura informática ubicua, los individuos pueden actuar como activistas del consumo a través de un sistema de vigilancia inversa que se basa en una infraestructura informática portátil que ayuda a maximizar la privacidad personal y a alertar a la persona sobre la información que se está registrando sobre sí misma. Tales acciones conducen a un estado de equivigilancia, ya que el poder y el respeto se comparten de una manera más equilibrada. [12]

La vigilancia panóptica fue descrita por Michel Foucault en el contexto de una prisión en la que los prisioneros estaban aislados unos de otros, pero visibles en todo momento por los guardias. La vigilancia aísla a los individuos entre sí al establecer una visibilidad unidireccional para las figuras de autoridad, lo que conduce a la fragmentación social. [13]

La subvigilancia tiene un origen comunitario, como un diario electrónico personal (o we blog ), hecho público en la World Wide Web. La subvigilancia reúne a individuos, influyendo en una gran ciudad para que funcione con la conectividad social de una pequeña ciudad, con los peligros de los chismes, pero también con los beneficios de un sentido de participación comunitaria, donde el entorno de subvigilancia genera un mayor sentido de responsabilidad. [14]

La computación ubicua ("ubicomp"), también conocida como computación ubicua ("pervasive computing"), es la integración de las computadoras con el entorno. La computación ubicua tiende a depender de la cooperación de la infraestructura inmediata en el entorno, pero también tiene una tendencia a centralizar la información y, por lo tanto, a centralizar las estructuras de autoridad. También crea segregación y tiene implicaciones para los derechos sociales, como la educación y la atención médica. Los individuos son ordenados y clasificados dentro de un entorno informático ubicuo, lo que conduce a una nueva forma de segregación. La computación ubicua también pone énfasis en la ley de derechos de autor y socava los entornos creativos debido a las tendencias controladoras de la autoridad. [15]

La computación portátil ("wearcomp") se refiere a tecnologías informáticas portátiles que se pueden llevar puestas. Wearcomp no requiere ninguna infraestructura especial en el entorno, ya que la computadora es autónoma y autosuficiente. Con la computación sousveillant, es posible que el foco del control esté más distribuido en lugar de centralizado. [16]

Una sociedad libre es aquella que pone énfasis en el respeto y el equilibrio de poder: en una sociedad democrática, el respeto y el poder se comparten y se distribuyen bien, mientras que en una comunidad despótica, el respeto y el poder no se comparten y se restringen a unos pocos. Cada vez más, nuestra sociedad se enfrenta a la realización de un entorno informático ubicuo , con una infraestructura basada en sensores y sistemas de vigilancia para funcionar a pesar de los esfuerzos por detener tales expansiones. La forma en que participamos en compartir el respeto y el poder convergerá con la forma en que nuestra sociedad lleva a cabo la vigilancia de sus ciudadanos, y cómo los ciudadanos llevan a cabo la sousveillance. La equiveillance representa un equilibrio armonioso que maximiza la libertad humana, los derechos individuales, así como la democracia comunitaria. El campo de la cibernética personal convergerá con los campos de la imagen personal y el glogging (CyborgLogging), ya que los individuos almacenan y archivan información para uso personal y como una forma de autodefensa. [17]


Tabla de equivalencia

La equivigilancia establece un equilibrio social entre la vigilancia y la subvigilancia, como se describe en una serie general de comparaciones que se conoce en la literatura publicada como la "tabla de equivigilancia". [18] Hay dos tipos de situaciones que ocurren cuando este equilibrio social no existe: la inequivigilancia, en la que hay una naturaleza unilateral de la vigilancia (esta es la situación más común), y la desequivigilancia, que es cuando el equilibrio no es demostrablemente unilateral, sino que, más bien, es desigual pero no claramente en una u otra dirección.

Desequivigilancia (desequivigilancia)

La equivigilancia representa un equilibrio de las relaciones de poder que afectan la vigilancia y la sousveillance. Cuando hay un desequilibrio, las consecuencias sociales pueden ir desde la pérdida de privacidad hasta reacciones sociales que, en conjunto, conducen a disturbios e inestabilidad política. La idea de la desequivigilancia es descrita por Paul Virilio en su tratado sobre Dromología y la posibilidad de pérdida de la libertad como un accidente de nuestro mundo moderno y su relación con el terrorismo y la guerra. En este contexto, la falta de equivigilancia (desequiveillance) se refiere a las consecuencias antropológicas de un mundo lleno de dispositivos de registro continuo que alientan una forma despótica de gobierno con tendencia a entrometerse en las vidas de sus ciudadanos. [19]

El campo en evolución de la sousveillance se deriva en parte de las recientes investigaciones sobre el tema de la vigilancia y la vigilancia inversa, que arrojan luz sobre cómo la tecnología de los medios está cambiando nuestro sentido de la privacidad y la libertad humana. La privacidad se convierte cada vez más en una medida de la libertad y su control es fundamental para la autonomía personal.

Cada vez más, la memoria se ve influida por los motores de búsqueda personales y públicos, ya que la informática depende cada vez más de la interacción entre humanos y ordenadores . La cuestión de poder controlar la cantidad de información personal que se escapa y se registra en las numerosas máquinas que componen el cambiante mundo informático ubicuo subraya la importancia de la equivigilancia. El impacto de la vigilancia estará cada vez más relacionado con el impacto del aumento del espacio de almacenamiento informático y de la velocidad de procesamiento de la minería de datos.

Un artículo de 2005 de Margaret Papandreou titulado "¿Nada es sagrado?" [20] también destaca la cuestión de la desequivigilancia y cómo el robo de comunicaciones personales con su hijo socavó su libertad de pensamiento . La computadora personal de la Sra. Papandreou fue ingresada por piratas informáticos con intenciones maliciosas, con múltiples correos electrónicos e información personal descargada y finalmente publicada en forma de libro. La cuestión de la libertad de prensa , frente al robo de propiedad personal y la intrusión electrónica, se convirtió en una acción legal posterior contra la periodista y miembro del Parlamento griego, Liana Kanelli . La cuestión del espacio público frente al privado entra en el debate. La práctica del espionaje como técnica política crea un recuerdo de cómo los políticos griegos anteriores fueron socavados a través de escuchas encubiertas y un resultado posterior de las décadas anteriores de la Guerra Civil griega . La complejidad de este caso se duplica cuando la persona vigilada es un ciudadano preocupado y no un político. Además, la cuestión de sacar la comunicación electrónica personal de contexto para obtener ganancias políticas y financieras crea el problema de la desequivigilancia. Esto puede suceder a nivel personal o a un nivel social o institucional más amplio.

"La correspondencia, que incluía correos electrónicos, fue publicada a finales de 2000 y principios de 2001 en la revista Nemesis, dirigida por la periodista y diputada Liana Kanelli. No quedó claro cómo Kanelli tuvo acceso a las cartas, en las que Papandreou, nacido en Estados Unidos, aconsejaba al Ministro de Relaciones Exteriores sobre su carrera política, instándolo a utilizar organizaciones no gubernamentales como la Fundación Andreas Papandreou [21] [22] [23] y el Instituto Andreas Papandreou de Estudios Estratégicos y de Desarrollo (ISTAME). [24] [25] Nemesis afirmó que Papandreou había estado tratando de influir en la política griega". [26]

Los fundamentos de la libertad humana también tienen sus raíces en la idea del contrato social . Los comentarios tendenciosos derivados de la conclusión de documentos obtenidos sin orden judicial y en contra de los principios del procedimiento legal crean un foro injusto para juzgar y condenar y exponen algunos de los problemas de cómo la libertad electrónica puede ser mal utilizada para una persecución y tergiversación sistémicas. También expone cómo la inestabilidad social puede hacer que una sociedad se convierta rápidamente en un estado carcelario. El orden se mantiene en la disolución sistemática de la libertad hacia un gobierno que opera más como una prisión que como un cuerpo de personas compuesto por "individuos libres" con un énfasis excesivo en que todos observen a todos, y cualquiera se convierta en informante de cualquier lado que pueda estar compitiendo por el poder.

La vigilancia desequilibrada y la desequilibración pueden hacer que la sociedad se desvíe rápidamente hacia fenómenos masivos como el racismo , la búsqueda de chivos expiatorios e incluso las reacciones de las turbas hacia un individuo. [27] También es importante darse cuenta de que la justicia no tiene su raíz en la venganza , sino en la ley .

El caso de Margaret Papandreou pone de relieve la cuestión de la victimización a través del uso de los medios de comunicación como forma de propaganda . El énfasis social de una sociedad del gran hermano está cambiando rápidamente en las naciones balcánicas a través de la prevalencia [28] [29] del apoyo de los medios de comunicación a tales sistemas con un desprecio cada vez mayor por la privacidad individual.

La cuestión de la privacidad como parte de la libertad entra en conflicto con una sociedad absolutamente transparente en la que todo queda registrado y disponible. La capacidad de mediar en la propia visibilidad se cruza cada vez más con el concepto de informática portátil , como una forma de proteger al individuo de un mundo lleno de grabadoras y sensores. La capacidad de controlar la propia información personal es cada vez más parte de la manera en que uno debe mantener su espacio personal y libre. Por lo tanto, la protección de la propia privacidad también se cruza con el concepto de sousveillance .

Referencias

  1. ^ Manders, C. (junio de 2013). Pasando las técnicas de vigilancia a la sousveillance: Hacia la equiveillance utilizando computación portátil. En Tecnología y Sociedad (ISTAS), Simposio Internacional IEEE 2013 sobre (pp. 19-19). IEEE.
  2. ^ Weber, Karsten, Vigilancia, subvigilancia, equivigilancia: Google Glasses (30 de junio de 2012). Disponible en SSRN: doi :10.2139/ssrn.2095355
  3. ^ Mann, S., Fung, J. y Lo, R. (octubre de 2006). Ciborglogging con teléfonos con cámara: pasos hacia la equivigilancia. En Actas de la 14.ª conferencia internacional anual de la ACM sobre multimedia (pp. 177-180). ACM.
  4. ^ Weber, K. (2010). Dispositivos móviles y una nueva comprensión de la presencia. En el documento del taller SISSI2010 en la 12.ª conferencia internacional anual de la ACM sobre computación ubicua (p. 101).
  5. ^ Zedner, L. (2008). ¿La ineludible inseguridad de las tecnologías de seguridad?. Tecnologías de inseguridad: la vigilancia de la vida cotidiana, 257-270.
  6. ^ Fernback, J (2013). "Sousveillance: Comunidades de resistencia al entorno de vigilancia". Telemática e Informática . 30 (1): 11–21. doi : 10.1016/j.tele.2012.03.003 .
  7. ^ Hadjiyanni, T., Papanikolopoulos, N., Gopinath, A. y Willow, D. (junio de 2010). Socialización de la vigilancia: un modelo educativo interdisciplinario. En Control & Automation (MED), 18.ª Conferencia Mediterránea de 2010 (pp. 179-184). IEEE.
  8. ^ "Explorando la Equivigilancia". Wearcam.org. 17 de julio de 2003. Consultado el 26 de noviembre de 2013 .
  9. ^ Houwing, Lotte y Gerard Jan Ritsema van Eck. "¿Las cámaras corporales de la policía como herramientas de vigilancia equivalente?: Reflexiones sobre el debate en los Países Bajos". Surveillance & Society 18.2 (2020): 284-287.
  10. ^ Inteligencia artificial de vigilancia inversa, Instituto Asimov, 2021.
  11. ^ Gray, Chris Hables, Heidi Figueroa-Sarriera y Steven Mentor, eds. Modificado: Vivir como un cíborg. Routledge, 2020.
  12. ^ Michael, MG, ed. Supervisión e implicaciones sociales de los implantes de microchips: tecnologías emergentes: tecnologías emergentes. IGI Global, 2013.
  13. ^ Bakir, Vian. ​​"Espacios de vigilancia: Estados y yoes". Epílogo. Espacios de vigilancia: Estados y yoes (2017): 245-259.
  14. ^ Spinner, Melissa. "Los efectos de las redes sociales en la democratización" (2012).
  15. ^ Mayer-Schönberger, Viktor. "Vacío útil: el arte de olvidar en la era de la computación ubicua". (2007).
  16. ^ Fernback, Jan. "Sousveillance: Comunidades de resistencia al entorno de vigilancia". Telematics and Informatics 30.1 (2013): 11-21.
  17. ^ Ferenbok, Joseph, Steve Mann y Katina Michael. "La ética cambiante de la mirada mediada: dispositivos vestibles, vigilancia y poder". Revista IEEE Consumer Electronics 5.2 (2016): 94-102.
  18. ^ "Actas de la Association for Computing Machinery Multimedia (MM) 2004, páginas 620-627". Eyetap.org . Consultado el 26 de noviembre de 2013 .
  19. ^ Bronitt, Simon; Michael, Katina (2012). "Derechos humanos, regulación y seguridad nacional". Revista IEEE Tecnología y Sociedad . 31 (1): 15–16. doi :10.1109/mts.2012.2188704. hdl : 10072/49280 .
  20. ^ "Blog de subvigilancia: ¿NADA ES SAGRADO? Por Margarita Papandreou". Archivado desde el original el 17 de marzo de 2006. Consultado el 26 de diciembre de 2005 .
  21. ^ "/ Fundación Andreas G. Papandreou \". Agp.gr. 28 de abril de 2005. Archivado desde el original el 17 de julio de 2012. Consultado el 26 de noviembre de 2013 .
  22. ^ "/ Fundación Andreas G. Papandreou \". Agp.gr. Archivado desde el original el 17 de julio de 2012. Consultado el 26 de noviembre de 2013 .
  23. ^ "/ Fundación Andreas G. Papandreou \". Agp.gr. 22 de abril de 2005. Archivado desde el original el 17 de julio de 2012. Consultado el 26 de noviembre de 2013 .
  24. ^ [1] Archivado el 18 de diciembre de 2005 en Wayback Machine .
  25. ^ [2] Archivado el 13 de diciembre de 2004 en Wayback Machine .
  26. ^ "[Neolea] Artículo de Hellas". Archivado desde el original el 10 de marzo de 2004. Consultado el 26 de diciembre de 2005 .
  27. ^ "The Mobbing Encyclopaedia". Leymann.se. Archivado desde el original el 27 de septiembre de 2013. Consultado el 26 de noviembre de 2013 .
  28. ^ "TV AND RADIO | Se revoca la prohibición del Gran Hermano griego". BBC News. 22 de marzo de 2002. Consultado el 26 de noviembre de 2013 .
  29. ^ "Athens News Agency: Daily News Bulletin in English, 01-03-03". Hri.org. 2001-03-05 . Consultado el 26 de noviembre de 2013 .

Enlaces externos