Negocio

Impacto da tecnologia na privacidade

O que é privacidade?

Você já pesquisou seu nome no Google? O que você descobriu sobre você? Como muitas pessoas, você pode ter ficado um pouco surpreso com as informações que poderiam ser obtidas sobre você por meio de uma simples pesquisa na Internet. A tecnologia da informação abriu a sociedade e diminuiu a privacidade. A privacidade continua diminuindo à medida que a inovação tecnológica avança.

Privacidade é o direito de ser deixado sozinho e livre de vigilância e intrusões pessoais irracionais. Privacidade da informaçãoé o direito de determinar quando e em que medida as informações sobre si mesmo podem ser comunicadas a outras pessoas. Isso se aplica a indivíduos, grupos e instituições. A privacidade pode ser interpretada de forma bastante ampla, o que contribui para o debate sobre as expectativas de privacidade e a disponibilidade de informações pessoais. No entanto, as duas regras a seguir foram seguidas de perto em decisões judiciais anteriores em muitos países: o direito à privacidade não é absoluto e deve ser equilibrado com as necessidades da sociedade, e o direito do público de saber é superior ao direito do indivíduo à privacidade . Essas duas regras revelam por que é difícil, em alguns casos, determinar e fazer cumprir os regulamentos de privacidade.

Há uma série de questões de privacidade que são preocupantes, incluindo vigilância eletrônica, disponibilidade de informações pessoais, cookies e spyware e monitoramento do local de trabalho.

Vigilância Eletrônica

O detetive Brown e o detetive Smith estão vigiando um prédio localizado em uma parte ruim da cidade. Sua van surrada fica discretamente parada ao longo da rua, sem revelar quem são ou por que estão ali. Os detetives estão coletando informações por meio de vigilância eletrônica para derrubar uma quadrilha do crime organizado que devastou a cidade e contribuiu para o aumento do crime.

A vigilância eletrônica envolve o monitoramento de pessoas com tecnologia, muitas vezes sem seu conhecimento. Gravações de vídeo, fotografia e gravações de áudio são técnicas comuns de vigilância eletrônica.

Os detetives Brown e Smith fotografam todos entrando e saindo do prédio suspeito. Eles usarão as fotos para identificar os principais atores na quadrilha do crime. Eles também plantaram câmeras e dispositivos de áudio dentro do prédio para capturar conversas e manter uma vigilância em tempo real sobre os movimentos dentro do prédio. Todas essas informações são registradas da van e salvas para construir uma caixa forte.


A vigilância eletrônica é usada em bancos, lojas e outras empresas
Vigilância Eletrônica

Você não precisa ser um criminoso para entrar em contato com a vigilância eletrônica. Todos provavelmente encontraremos várias formas de vigilância eletrônica ao longo do dia. Algumas comunidades usam vigilância por vídeo para capturar aqueles que violam as leis de trânsito. Você pode receber uma multa pelo correio por passar o sinal vermelho ou não pagar o pedágio. Quando você vai ao banco, retira dinheiro do caixa eletrônico ou entra na loja de conveniência local, provavelmente está sendo gravado em vídeo. O prédio de seu apartamento ou local de trabalho pode estar equipado com vigilância por vídeo para desencorajar o crime e auxiliar na resolução de crimes, caso eles ocorram.

Informação pessoal

A casa ao lado acaba de ser vendida. Seu novo vizinho se muda para cá. Ele é um homem de meia-idade que é reservado e não parece ser muito amigável. Ele mantém horários estranhos e parece muito estranho. Suas tentativas de recebê-lo no bairro falharam, pois ele nunca atende a porta. Você se pergunta sobre ele e descobre que sua mente se deixa levar por todas as possibilidades. Você gostaria de ter mais informações para continuar.

Você provavelmente não se daria ao trabalho de vasculhar documentos da prefeitura, vasculhar seu lixo ou rastrear amigos e parentes para entrevistar. No entanto, se você pudesse passar alguns minutos procurando informações na World Wide Web, há uma chance muito maior de você bisbilhotar. Não é? Com a tecnologia da informação, é relativamente simples encontrar informações pessoais de quem você desejar, incluindo seu novo vizinho.

Uma variedade de informações sobre indivíduos é mantida em bancos de dados . Esses bancos de dados armazenam informações, como números de previdência social, números de cartão de crédito, históricos médicos, históricos familiares e muito mais. Praticamente todas as organizações possuem um banco de dados cheio de informações sobre todas as pessoas com quem fazem negócios. A preocupação com isso é se eles devem ou não coletar essas informações, o que farão com elas, quão seguras são, quão precisas são e para quem podem ser vendidas. Os dados pessoais são cada vez mais disponibilizados em bases de dados online, que podem ser acedidas por motores de busca.

Você decide entrar na Internet e fazer uma pesquisa na Web para saber mais sobre seu vizinho. Você descobre sua idade, sua data de nascimento, seus endereços anteriores, emprego e muito mais. Você fica sabendo que ele se mudou de outro estado depois que sua esposa faleceu devido a um acidente automobilístico. Ele conseguiu um novo emprego na área como piloto comercial, razão pela qual ele nunca parece estar em casa e mantém horários estranhos. Você também descobriu quanto ele pagou por sua casa e que ele correu uma corrida de 5 km em 27 minutos e 33 segundos no ano passado. Agora, você se sente melhor com relação ao seu novo vizinho e decide que talvez ele não seja tão estranho assim.

A questão que preocupa alguns é se as informações pessoais, como discutimos, devem estar disponíveis ao público com tanta facilidade? A disponibilidade de informações pessoais não mostra sinais de desaceleração. Na verdade, tribunais e agências governamentais em todos os níveis estão tornando cada vez mais os registros públicos disponíveis online. Alguns consideram isso preocupante, dadas as informações confidenciais contidas nos documentos disponíveis. Por exemplo, alguém que está entrando em processo de falência deve divulgar seu número de seguridade social, seus números bancários e de cartão de crédito, saldos de contas e até mesmo os nomes e idades dos filhos.


As informações pessoais colocadas online aumentam os riscos de roubo de identidade
Exemplos de informações pessoais

Um dos crimes de crescimento mais rápido é o roubo de identidade. O roubo de identidade é o roubo do número do seguro social, do número do cartão de crédito ou de outras informações pessoais de outra pessoa com o objetivo de pedir dinheiro emprestado, fazer compras e acumular dívidas. Em alguns casos, os ladrões até sacam dinheiro diretamente da conta bancária da vítima. Uma vez que muitas organizações privadas e governos mantêm informações sobre indivíduos em bancos de dados acessíveis, há uma oportunidade infinita para os ladrões recuperarem e usarem indevidamente as informações.

Cookies e Spyware

Amy pula de seu computador doméstico na Internet e vai para a Amazon.com. Ela é automaticamente reconhecida pelo site. Na verdade, está escrito ‘Hello Amy’ no canto superior direito da página da web. No canto superior esquerdo da tela, ela pode clicar em Amy Amazon.com, e isso a leva para sua própria página personalizada de produtos recomendados com base em compras e pesquisas anteriores. Como a Amazon.com sabe tanto sobre Amy?

Os sites podem monitorar facilmente o comportamento do consumidor sem conhecimento ou consentimento. Os fornecedores podem rastrear os movimentos dos consumidores com o uso de cookies. Cookies são pequenos arquivos de dados que são gravados e armazenados no disco rígido do usuário por um site quando esse usuário visita o site com um navegador. O cookie fornece informações dentro do site sobre páginas visitadas, itens examinados, datas de visitas e até mesmo senhas. Essas informações são armazenadas no cookie e enviadas de volta para a empresa.

Uma tecnologia ainda mais intrusiva é o spyware. Spyware é um pequeno programa de computador, armazenado no disco rígido do usuário, que coleta os hábitos do usuário e transmite essas informações a terceiros, tudo sem o consentimento do usuário. O spyware pode monitorar qualquer site visitado pelo usuário, enquanto os cookies são específicos de um determinado site. O spyware pode ser instalado quando um usuário baixa um software, especialmente freeware ou shareware. Uma maneira muito comum de ser vítima de spyware é baixando produtos de troca de arquivos ponto a ponto. O spyware também rouba do usuário, usando a memória do computador e consumindo largura de banda. Como o spyware usa recursos de memória e do sistema, ele pode causar travamentos e instabilidade no sistema do seu computador.

O motivo pelo qual as empresas desejam reunir tantas informações do consumidor é para marketing e publicidade direcionados. É muito mais eficaz enviar a um usuário um anúncio específico de sua preferência, em vez de apenas um anúncio geral. As empresas valorizam informações detalhadas porque acreditam que aumentam sua capacidade de prever as preferências e o comportamento do consumidor.

Monitoramento do local de trabalho


Exemplos de programas de monitoramento do local de trabalho usados ​​por empregadores
Programas de monitoramento do local de trabalho

O chefe de Becky, Dave, chamou-a ao seu escritório. Ele queria discutir a atitude dela e o uso da tecnologia no escritório. Veja, no dia anterior, Dave estava de mau humor devido ao prazo que se aproximava rapidamente. Ele foi um pouco duro com Becky quando ela não tinha a papelada que ele precisava preencher a tempo. Ele a repreendeu verbalmente e pediu que ela o completasse imediatamente. Mais tarde naquele dia, assim que as coisas desaceleraram, Becky escreveu um e-mail para sua colega Debbie. Seu e-mail era principalmente para desabafar sobre Dave. Depois de terminar de escrever o e-mail e revisá-lo, ela pensou que era melhor apenas excluí-lo e não enviá-lo para Debbie. Hoje, aquele e-mail voltou para assombrar Becky. O departamento de TI conseguiu recuperar o e-mail por meio de um programa de computador especial instalado na rede. Ele registra as teclas digitadas. Becky ‘

A tecnologia facilitou um maior controle sobre os funcionários. O monitoramento do local de trabalho é uma tendência crescente. Muitos empregadores acreditam que o monitoramento é necessário para evitar a perda de segredos comerciais, abusos de suas redes de computadores e ineficiência e perda de produtividade devido à perda de tempo. Por outro lado, muitos funcionários acreditam que é uma invasão de privacidade e falta de confiança. A falta de confiança pode diminuir o moral dos funcionários. Os hábitos de e-mail, correio de voz e navegação na Web dos funcionários podem ser monitorados. Existe uma categoria de ferramentas chamada software Employee Internet Management (EIM) , que filtra e monitora o uso da Internet pelos funcionários. Muitas empresas da Fortune 500 adotaram alguma forma de software EIM.

O que alguns consideram preocupante é o escopo crescente do monitoramento do local de trabalho. Vários programas de software podem ser instalados para registrar cada tecla pressionada por um funcionário. Se um funcionário, como Becky, digitar um e-mail irritado, mas decidir excluí-lo antes de enviar, cada tecla pressionada ainda será registrada. Alguns produtos, à disposição dos empregadores, monitoram todas as atividades da rede e selecionam as transações ou solicitações que parecem fora de ordem.

Alguns programas de monitoramento de funcionários que podem ser usados ​​por empresas são WorkTime by Nestersoft, Inc., ActivTrak, Refog Employee Monitoring e WebWatcher, entre muitos outros.

Resumo da lição

Quando discutimos privacidade na Internet, estamos nos referindo à privacidade de informações. A privacidade das informações é o direito de determinar quando e em que medida as informações sobre si mesmo podem ser comunicadas a terceiros. A tecnologia da informação criou uma sociedade mais aberta, onde a privacidade fica mais escassa com o desenvolvimento de cada nova inovação tecnológica. A Internet tornou possível coletar, trocar e recombinar informações pessoais com facilidade.

O spyware e os cookies permitem que as organizações mantenham o controle sobre os consumidores e monitorem suas atividades e hábitos na Internet para fins comerciais. Lembre-se de que cookies são pequenos arquivos de dados que são gravados e armazenados no disco rígido do usuário por um site da Web quando esse usuário visita o site com um navegador. Spyware é um pequeno programa de computador, armazenado no disco rígido do usuário, que coleta os hábitos do usuário e transmite as informações a terceiros, tudo sem o consentimento do usuário.

Com equipamentos de vigilância mais sofisticados, as pessoas podem ser monitoradas com ou sem seu conhecimento pelas autoridades policiais ou até mesmo por seu empregador. A vigilância eletrônica envolve o monitoramento de pessoas com tecnologia, muitas vezes sem seu conhecimento. Os hábitos de e-mail, correio de voz e navegação na Web dos funcionários podem ser monitorados. Existe uma categoria de ferramentas chamada software Employee Internet Management (EIM) que filtra e monitora o uso da Internet pelos funcionários.

lições objetivas

Depois de assistir a esta lição, você será capaz de:

  • Defina a privacidade das informações, vigilância eletrônica, cookies e spyware
  • Dê exemplos dos tipos de informações pessoais que podem ser armazenados em bancos de dados
  • Descreva o monitoramento do local de trabalho
  • Entenda como a tecnologia afetou a privacidade das informações