Abuso de vigilancia es el uso de vigilancia métodos o tecnología para monitorear la actividad de un individuo o grupo de individuos de una manera que viola las sociales normas o leyes de una sociedad.
Durante el FBI 's COINTELPRO operaciones, hubo abuso vigilancia generalizada, que dirige políticos disidentes , principalmente personas de la izquierda política y los derechos civiles movimiento.
Otros abusos incluyen " LOVEINT ", que se refiere a la práctica de los empleados del servicio secreto que utilizan sus amplias capacidades de supervisión para espiar a su interés amoroso o cónyuge. [1]
No hay prevención en la cantidad de datos no autorizados recopilados sobre personas y esto conduce a casos en los que las cámaras se instalan de manera inapropiada. [2] "Por ejemplo, según la BBC , cuatro trabajadores municipales de Liverpool utilizaron una cámara CCTV con panorámica, inclinación y zoom para espiar a una mujer en su apartamento". (Cavallaro, 2007). Este es solo un caso en el que se ha capturado a los culpables; sin embargo, todavía existen muchos actos comunes como este. Otro incidente de instalación inapropiada ahora tiene " padres de Pensilvania demandando a la escuela de su hijo, alegando que lo vieron a través de la cámara web de su computadora portátil mientras estaba en casa y sin saber que lo estaban observando". (Reproductores de cámaras de vigilancia, 2010). Esto lleva a la idea errónea de la vigilancia, ya que una vez fue una herramienta para monitorear y asegurarse de que los ciudadanos cumplan con la ley, ahora ha creado aún más problemas. Con las cámaras cada vez más avanzadas y más comunes, es difícil determinar si estas cámaras de vigilancia están ayudando a garantizar una sociedad segura o conduciendo a problemas mayores en conjunto. [3]
Con el crecimiento de la Web 2.0 y los sitios de redes sociales, la vigilancia se puede abusar más fácil y comúnmente en muchas situaciones por una variedad de razones. Por ejemplo, el Communications Security Establishment (CSE), anteriormente conocido como Communications Security Establishment Canada (CSEC), ha espiado previamente a los canadienses a través de las conexiones públicas inalámbricas de Internet en un aeropuerto del país. A través de esto, recopilaron información sobre a quién llamaban o enviaban mensajes de texto y dónde estaban cuando se comunicaban con los demás. La búsqueda de CSE a través de aproximadamente 10-15 millones de descargas diarias. Un ejemplo de dónde se puede haber abusado de la vigilancia es cuando Facebook y Apple han admitido que permiten que los funcionarios del gobierno accedan a la información personal de los usuarios de sus cuentas. [4] [5] [6] [7]
Un dispositivo que puede usarse para abusar de la vigilancia, llamado Stingray , actúa y se parece a una torre de telefonía celular, pero engaña a los dispositivos móviles para que se conecten a ella. Una vez conectado, un operador puede tomar información almacenada en el dispositivo, a veces interceptando llamadas telefónicas y mensajes de texto. Este método de vigilancia se puede utilizar en civiles al azar o en una investigación de una persona en particular. [8]
Ver también
- Vigilancia masiva
- Mala conducta policial
- Estado policíaco
- Represión política
- Qihoo 360 IP-cámara de apagado
- Policía religiosa
- Acecho
- Categoría: Escándalos de vigilancia
Referencias
- Davis, James Kirkpatrick. (1997). Asalto a la izquierda: el FBI y el movimiento pacifista de los sesenta . Westport, CT: Praeger.
- Donner, Frank J. (1980). La era de la vigilancia: los objetivos y métodos del sistema de inteligencia política de Estados Unidos . Nueva York: Alfred A. Knopf.
- Donner, Frank J. (1990). Protectores del privilegio: escuadrones rojos y represión policial en la América urbana . Berkeley: Prensa de la Universidad de California.
- Fijnaut, Cyrille y Gary T. Marx. (1995). Encubierto: Vigilancia policial en perspectiva comparada . La Haya: Kluwer Law International.
- Marx, Gary T. (1988). Encubierto: Vigilancia policial en Estados Unidos . Berkeley: Fondo del siglo XX / Prensa de la Universidad de California.
- Unión de Libertades Civiles de Ney York. (2006). Quién está mirando
- O'Reilly, Kenneth. (1988). " Asuntos raciales:" El archivo secreto del FBI sobre la América negra, 1960-1972 . Nueva York: Free Press.
- Grapas, William G. (2000). Vigilancia cotidiana: vigilancia y visibilidad en la vida posmoderna . Lanham, MD: Rowman y Littlefield.
- Cavallaro, Andrea. (Marzo de 2007). Privacidad en videovigilancia. IEEE Xplore - Revista de procesamiento de señales. Obtenido de http://ssli.ee.washington.edu/courses/ee299/hws/hw4_files/privacy.pd . Consultado el 3 de mayo de 2013.
- Reproductores de cámaras de vigilancia (2010, 12 de abril). Abuso de cámaras de vigilancia. Obtenido de http://www.notbored.org/camera-abuses.html . Consultado el 3 de mayo de 2013.
- Alexander, Julia. " Cómo el gobierno canadiense puede espiar sus actividades en línea ". Toronto Sun . Np, 8 de julio de 2013. Web. 28 de octubre de 2015.
- Braga, Mateo. " La tecnología encubierta de rastreo de teléfonos móviles de la que RCMP y CSIS no hablarán ". El globo y el correo . Np, 15 de septiembre de 2014. Web. 28 de octubre de 2015.
- Brown, Jesse. " ¿Dónde está la ira de Canadá por la vigilancia digital? ", The Star . Np, 1 de mayo de 2014. Web. 28 de octubre de 2015.
- Hildebrandt, Amber, Dave Seglins y Michael Pereira. " CSE supervisa millones de correos electrónicos canadienses enviados al gobierno ". CBC News Canadá . Np, 25 de febrero de 2015. Web. 28 de octubre de 2015.
- Lievrouw, Leah A. Nuevos medios alternativos y activistas . Cambridge, Reino Unido: Polity, 2011. Imprimir.
- ^ "Oficiales de la NSA espían intereses amorosos" .
- ^ Coplan, Paul M .; Budman, Simon H .; Landau, Craig; Black, Ryan A .; Chilcoat, Howard; Cassidy, Theresa A .; Butler, Stephen F. (1 de abril de 2013). "Tasas de abuso y rutas de administración de oxicodona de liberación prolongada reformulada: hallazgos iniciales de una muestra de vigilancia centinela de individuos evaluados para el tratamiento por abuso de sustancias" . El diario del dolor . 14 (4): 351–358. doi : 10.1016 / j.jpain.2012.08.008 . ISSN 1526-5900 . PMID 23127293 .
- ^ Jansen, Anja M .; Giebels, Ellen; van Rompay, Thomas JL; Junger, Marianne (16 de octubre de 2018). "La influencia de la presentación de la cámara de vigilancia en las trampas y el comportamiento pro-social" . Fronteras en psicología . 9 : 1937. doi : 10.3389 / fpsyg.2018.01937 . ISSN 1664-1078 . PMC 6198084 . PMID 30386277 .
- ^ Alexander, Julia. "Cómo el gobierno canadiense puede espiar sus actividades en línea" .
- ^ Brown, Jesse (2014). "¿Dónde está la ira de Canadá por la vigilancia digital?" .
- ^ Hildebrant, Ambera; Dave Seglins y Michael Pereira (2015). "CSE supervisa millones de correos electrónicos canadienses al gobierno" .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Lievrouw, Leah A. (2011). "Nuevos Medios Alternativos y Activistas". Cambridge, Reino Unido: Polity .
- ^ Braga, Mateo. " La tecnología encubierta de rastreo de teléfonos móviles de la que RCMP y CSIS no hablarán ". El globo y el correo . Np, 15 de septiembre de 2014. Web. 28 de octubre de 2015.