La vigilancia es el seguimiento del comportamiento, muchas actividades o información con el fin de recopilar información, influir, gestionar o dirigir. [1] [2] Esto puede incluir la observación a distancia por medio de equipos electrónicos, como un circuito cerrado de televisión (CCTV), o la interceptación de información transmitida electrónicamente, como el tráfico de Internet . También puede incluir métodos técnicos simples, como la recopilación de inteligencia humana y la interceptación postal .
Los ciudadanos utilizan la vigilancia para proteger sus vecindarios. Y por los gobiernos para la recopilación de inteligencia, incluido el espionaje, la prevención del delito, la protección de un proceso, persona, grupo u objeto, o la investigación del delito. También lo utilizan las organizaciones delictivas para planificar y cometer delitos, y las empresas para recopilar información sobre los delincuentes, sus competidores, proveedores o clientes. Las organizaciones religiosas encargadas de detectar la herejía y la heterodoxia también pueden realizar vigilancia. [3] Los auditores llevan a cabo una forma de vigilancia. [4]
Un subproducto de la vigilancia es que puede violar injustificadamente la privacidad de las personas y, a menudo, los activistas de las libertades civiles lo critican . [5] Las democracias liberales pueden tener leyes que buscan restringir el uso privado y gubernamental de la vigilancia, mientras que los gobiernos autoritarios rara vez tienen restricciones internas.
El espionaje es, por definición, encubierto y típicamente ilegal de acuerdo con las reglas de la parte observada, mientras que la mayoría de los tipos de vigilancia son abiertos y se consideran legítimos. El espionaje internacional parece ser común entre todo tipo de países. [6] [7]
La gran mayoría de la vigilancia informática implica la supervisión de datos y tráfico en Internet . [8] En los Estados Unidos, por ejemplo, según la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley , todas las llamadas telefónicas y el tráfico de Internet de banda ancha (correos electrónicos, tráfico web, mensajería instantánea, etc.) deben estar disponibles para el monitoreo en tiempo real sin obstáculos por parte de organismos federales encargados de hacer cumplir la ley. [9] [10] [11]
Hay demasiados datos en Internet para que los investigadores humanos los busquen manualmente. Por lo tanto, las computadoras de vigilancia de Internet automatizadas analizan la gran cantidad de tráfico de Internet interceptado para identificar e informar a los investigadores humanos sobre el tráfico que se considera interesante o sospechoso. Este proceso se regula dirigiendo ciertas palabras o frases "activadoras", visitando ciertos tipos de sitios web o comunicándose por correo electrónico o chat en línea con individuos o grupos sospechosos. [12] Las agencias, como la NSA , el FBI y la ahora desaparecida Oficina de Concientización de la Información , gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore., NarusInsight y ECHELON para interceptar y analizar todos estos datos para extraer solo la información que sea útil para las fuerzas del orden y las agencias de inteligencia. [13]