Bezkrytyczne monitorowanie
Monitorowanie masowe to masowe monitorowanie osób lub grup bez starannej oceny niewłaściwego postępowania. Ta forma monitorowania może być prowadzona przez agencje rządowe, pracodawców i sprzedawców detalicznych. Monitorowanie bezkrytyczne wykorzystuje narzędzia, takie jak monitorowanie poczty e-mail , podsłuchy telefoniczne , geolokalizacje, monitorowanie zdrowia w celu monitorowania życia prywatnego. Organizacje, które prowadzą masowe monitorowanie, mogą również korzystać z technologii nadzoru do gromadzenia dużych ilości danych, które mogłyby naruszyć przepisy lub regulacje dotyczące prywatności. Praktyki te mogą wpływać na jednostki emocjonalnie, psychicznie i globalnie. Rząd wydał również różne zabezpieczenia w celu ochrony przed masowym monitorowaniem.
Metody nadzoru
Masowe monitorowanie może odbywać się poprzez elektroniczne monitorowanie pracowników, sieci społecznościowe, reklamy ukierunkowane i monitorowanie stanu geologicznego. Wszystkie te narzędzia służą do monitorowania osób bez ich bezpośredniej wiedzy.
Elektroniczne monitorowanie pracowników to wykorzystanie urządzeń elektronicznych do zbierania danych w celu monitorowania wydajności lub ogólnego samopoczucia pracownika. Bezkrytyczne uzasadnienie monitorowania obejmuje między innymi:
- Produktywność pracowników.
- Odpowiedzialność prawna firmy.
- Zapobieganie poufności firmy.
- Zapobieganie naruszeniom danych firmowych.
- Zapobieganie odchyleniom od polityki w miejscu pracy.
Elektroniczny monitoring pracowników wykorzystuje wiele narzędzi do monitorowania pracowników. Jednym z najpowszechniejszych narzędzi elektronicznego monitorowania pracowników jest wykorzystanie technologii monitorowania. Monitorowanie poczty e-mail polega na tym, że pracodawcy używają oprogramowania monitorującego pracowników do zbierania danych o każdym kontakcie pracownika z technologią w miejscu pracy. Oprogramowanie będzie również monitorować wszystkie hasła, strony internetowe, media społecznościowe, e-maile, zrzuty ekranu i inne działania komputera. W większości jurysdykcji pracodawcy mogą korzystać z monitoringu w celu ochrony aktywów firmy, zwiększenia produktywności lub ochrony przed odpowiedzialnością. Jednak wpływ na prywatność może wpłynąć na zadowolenie i dobre samopoczucie pracowników w firmie.
Monitorowanie mediów społecznościowych to wykorzystanie pomiarów mediów społecznościowych i innych technologii do przechwytywania danych udostępnianych przez osoby za pośrednictwem tych sieci. Sieci społecznościowe mogą zezwalać stronom trzecim na uzyskiwanie danych osobowych osób fizycznych na podstawie warunków umów. Oprócz sieci społecznościowych zbierających informacje do celów analitycznych, agencje rządowe wykorzystują również monitorowanie mediów społecznościowych w kwestiach publicznych i innych. Rząd wykorzystuje często publiczne dane z mediów społecznościowych do zbierania danych o osobach lub grupach osób.
Reklama targetowana to metoda stosowana przez firmy do monitorowania gustów i preferencji klientów w celu tworzenia spersonalizowanych reklam. Firmy prowadzą masową inwigilację, monitorując aktywność użytkowników i aktywność w zakresie własności intelektualnej. Wiele firm uzasadnia ukierunkowaną reklamę implikacjami społecznymi i ekonomicznymi. Jednak masowe naruszenia prywatności związane z tworzeniem ukierunkowanych reklam powodują, że konsumenci mają poważne obawy.
Monitorowanie stanu geologicznego to monitorowanie lokalizacji i/lub stanu zdrowia danej osoby za pomocą narzędzi do zbierania danych osobowych. Monitorowanie stanu geologicznego można prowadzić za pomocą inteligentnych zabawek, systemów nadzoru domowego, zegarków fitness lub aplikacji. Urządzenia technologiczne, takie jak zegarki fitness, mogą służyć jako świetne narzędzie. Mają jednak wpływ na prywatność, który może narażać na ryzyko ujawnienia danych dotyczących zdrowia.
Prywatność w Konstytucji Stanów Zjednoczonych
Prawo do prywatności w konstytucji jest wyraźnie wymienione w poprawce I , poprawce III i poprawce IV Konstytucji Stanów Zjednoczonych. Prywatność przekonań, prywatność domu oraz prywatność osoby i mienia jest zawarta w Konstytucji Stanów Zjednoczonych.
Zabezpieczenia rządowe
W 2007 roku administracja Busha ogłosiła, że wyda nakazy dla NSA prowadzącej inwigilację obywateli bez nakazów. To ogłoszenie zapewniło dodatkową ochronę przed masowym monitorowaniem, ponieważ uniemożliwiło monitorowanie osób bez uzasadnionej przyczyny.
FISA zostały uchwalone w celu promowania bezpieczeństwa narodowego i prywatności. Zmiany te wymagają od NSA corocznego przeprowadzania certyfikacji. Ponadto poprawki te stanowią, że wykorzystywanie informacji z masowego nadzoru do jakichkolwiek powodów innych niż bezpieczeństwo narodowe jest zabronione.
W 2020 r. Propozycja 24 , inicjatywa dotycząca praw do prywatności i egzekwowania prawa, pojawiła się jako propozycja głosowania w Kalifornii. Ustawa ta stanowi, że konsumenci mogą uniemożliwić firmom udostępnianie ich danych osobowych. Ustawa ta może również uniemożliwić firmom zatrzymywanie danych osobowych osób fizycznych poprzez gromadzenie danych przez długi czas.
Kontrowersje związane z masowym monitorowaniem
Mogą istnieć względy emocjonalne i psychiczne w odniesieniu do masowego monitorowania. Kiedy ludzie wiedzą, że są monitorowani, może to powodować stres, frustrację i negatywne nastawienie. Osoby fizyczne mogą czuć się poniżone, jeśli ich prywatność zostanie naruszona. Na przykład w przypadku monitorowania pracowników w miejscu pracy, jeśli pracownicy wiedzą, że ich e-maile i tym podobne są monitorowane, może to wzbudzić nieufność w miejscu pracy i zwiększyć niezadowolenie z pracy.
Badania
Ostatnio badacze dyskutowali o konsekwencjach masowego monitoringu, przestrzeni publicznej i roli rządu. Jeden z argumentów głosi, że masowe monitorowanie rządu narusza prawo do prywatności i szkodzi obywatelom.
-
^
Kim, Bohyun (10 kwietnia 2017). „Cyberbezpieczeństwo i nadzór cyfrowy a użyteczność i prywatność1: Dlaczego biblioteki muszą opowiadać się za prywatnością w Internecie | Kim | Wiadomości z bibliotek uczelnianych i badawczych” . doi : 10.5860/crln.77.9.9553 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc ) - ^ ab Smith , William P.; Tabak, Filiz (2009). „Monitorowanie e-maili pracowników: czy jest miejsce na prywatność?” . Akademia Perspektyw Zarządzania . 23 (4): 33–48. doi : 10.5465/amp.23.4.33 . ISSN 1558-9080 . JSTOR 27747541 .
- . ^ abc Posner , Richard A. (2008) „Prywatność, nadzór i prawo” . Przegląd prawa Uniwersytetu w Chicago . 75 (1): 245–260. ISSN 0041-9494 . JSTOR 20141907 .
- ^ Holt, Mateusz; Lang, Bradley; Sutton, Steve G. (2017-06-01). „Etyczne postrzeganie aktywnego monitorowania przez potencjalnych pracowników: ciemna strona analizy danych” . Dziennik systemów informacyjnych . 31 (2): 107–124. doi : 10.2308/isys-51580 . ISSN 0888-7985 .
- ^ Eivazi, Kathy (2011-09-01). „Monitorowanie korzystania z komputera i prywatność w pracy” . Przegląd prawa komputerowego i bezpieczeństwa . 27 (5): 516–523. doi : 10.1016/j.clsr.2011.07.003 . ISSN 0267-3649 .
- ^ Smith, William P. (2017-01-01). " "Możemy pożyczyć twój telefon? Prywatność pracowników w erze BYOD" " . Dziennik informacji, komunikacji i etyki w społeczeństwie . 15 (4): 397–411. doi : 10.1108/JICES-09-2015-0027 . ISSN 1477-996X .
- Bibliografia _ Karen, Gregory (2016-11-16). Socjologie cyfrowe . Polityka Prasa. ISBN 978-1-4473-2903-9 .
- ^ Spitzmüller, Christiane; Stanton, Jeffrey M. (2006). „Badanie przestrzegania przez pracowników nadzoru i monitoringu organizacyjnego” . Journal of Occupational and Organizational Psychology . 79 (2): 245–272. doi : 10.1348/096317905X52607 . ISSN 2044-8325 .
- ^ Mishra, Jitendra M.; Crampton, Suzanne M. (22.06.1998). „Monitorowanie pracowników: prywatność w miejscu pracy?” . Dziennik zaawansowanego zarządzania SAM . 63 (3): 4. ISSN 0036-0805 .
- ^ Stanton, JM; Weiss, EM (2000-07-01). „Monitoring elektroniczny własnymi słowami: badanie eksploracyjne doświadczeń pracowników z nowymi rodzajami nadzoru” . Komputery w zachowaniu człowieka . 16 (4): 423–440. doi : 10.1016/S0747-5632(00)00018-2 . ISSN 0747-5632 .
- ^ 2013 Europejska konferencja wywiadu i informatyki bezpieczeństwa . [Miejsce wydania nieustalone]: IEEE. 2013. ISBN 978-1-4799-0775-5 . OCLC 972609048 .
- ^ ab Kleinig , Jan; Mameli, Piotr; Miller, Seumas; Salane, Douglas; Schwartz, Adina; Selgelid, Michael J. (2011), „Technologie i ekonomie nadzoru” , Bezpieczeństwo i prywatność , Globalne standardy zarządzania tożsamością etyczną we współczesnych stanach liberalno-demokratycznych , ANU Press, s. 129–150, ISBN 978-1-921862-57- 1 , JSTOR j.ctt24h8h5.12 , pobrane 2020-11-01
- ^ Loukis, Eurypidis; Charalabidis, Yannis; Androutsopoulou, Aggeliki (2015). Tambouris, Efthimios; Janssen, Marijn; Scholl, Hans Jochen; Wimmer, Maria A.; Tarabanis, Konstantinos; Gasco, Mila; Klievink, Bram; Lindgren, Ida; Parycek, Piotr (red.). „Ocena pasywnej innowacji w zakresie pozyskiwania obywateli w mediach społecznościowych” . Elektroniczny rząd . Notatki z wykładów z informatyki. Cham: Springer International Publishing. 9248 : 305–320. doi : 10.1007/978-3-319-22479-4_23 . ISBN 978-3-319-22479-4 .
-
^
Toubiana, Wincenty; Narayanan, Arvind; Boneh, Dan; Nissenbaum, Helena; Barocas, Solon (2010). „Adnostic: reklamy ukierunkowane chroniące prywatność” . Rochester, Nowy Jork. SSRN 2567076 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc ) - ^ Juels, Ari (2001). Naccache, David (red.). „Ukierunkowana reklama… i prywatność też” . Tematy z kryptologii — CT-RSA 2001 . Notatki z wykładów z informatyki. Berlin, Heidelberg: Springer. 2020 : 408–424. doi : 10.1007/3-540-45353-9_30 . ISBN 978-3-540-45353-6 .
-
Bibliografia
_ doktorat; Luo, Jake; Współpracownicy, dr; Online Journal of Nursing Informatics (2019-11-25). „Zastosowania technologii ubieralnych w opiece zdrowotnej: przegląd literatury | HIMSS” . www.himss.org . Źródło 2021-11-07 .
{{ cite web }}
:|last4=
ma nazwę ogólną ( pomoc ) - ^ Klon, Carsten (2017-05-04). „Bezpieczeństwo i prywatność w Internecie rzeczy” . Dziennik polityki cybernetycznej . 2 (2): 155–184. doi : 10.1080/23738871.2017.1366536 . ISSN 2373-8871 .
- ^ „Monitorowanie biologiczne (biomonitoring): OSHwiki” . oshwiki.eu . Źródło 2020-12-06 .
- ^ Anna Jonsson, doi Cornell (wrzesień 2016), „Prawo do prywatności” , Max Planck Encyclopedia of Comparative Constitutional Law , Oxford University Press, : 10.1093 /law:mpeccol/e156.013.156
- ^ Gerhart, Tomasz; Steinberg, Ari (2020-10-01). „Propozycja 24: Ochrona konsumentów w Kalifornii poprzez rozszerzenie ochrony, zapewnienie nadzoru rządowego i ochronę prawa przed interesami specjalnymi” . Przegląd Inicjatywy Kalifornijskiej (CIR) . 2020 (1).
- ^ Kasm, Saeb (2018). „Redefiniowanie publiczności: Mosireen, przestępczość państwowa i powstanie cyfrowej sfery publicznej” . Dziennik przestępczości państwowej . 7 (1): 100–140. doi : 10.13169/statecrime.7.1.0100 . ISSN 2046-6056 . JSTOR 10.13169/statecrime.7.1.0100 .