Nel film del 1998, “ nemico dello stato ”, attore Will Smith ’ privacy personale s è invaso dal suo governo utilizzando dispositivi ad alta tecnologia, piantati nel suo ufficio a casa e anche sulla sua persona. Suoni esagerati? La tecnologia esiste per fare tutto ciò che è stato interpretato nel film e molto altro ancora. L'unica differenza tra il film e la vita reale è che a differenza del film dove gli agenti del governo entrato fisicamente la casa e l'ufficio di Smith, non è necessario per violare la privacy di ogni cittadino.
Se siete come la maggior parte degli individui, hanno inconsapevolmente permesso voi stessi di essere monitorati, documentato e la tua privacy violato in cambio di una vita di comodità. Quando si firma accordi e applicazioni per le carte di credito, conti bancari, leasing veicoli e mutui hanno davvero leggere la stampa fine? La stampa fine nella maggior parte dei casi afferma che ti danno il permesso di avere le informazioni personali raccolte da “ scambiati ” con e persino venduti a terzi per tutta la durata dei vostri rapporti d'affari. Appartengono a un punti di ricompensa o programma di sconto? La stampa fine dell'accordo potrebbe consentire agli operatori di programma monitorare le abitudini di spese (dove e cosa si acquista), permettere loro di condividere e anche vendere tali informazioni a terze parti e mettere mailing e sollecitazione telefonica gli elenchi delle aziende si ’ ve mai sentito parlare.
Mentre questo può sembrare che più di un inconveniente rispetto a un'invasione della privacy si consideri che il caso di Mr. X. Mr. X aveva firmato per una ricompensa punti programma legato alla sua carta di credito. Questo significava ovunque e ogni volta che ha usato la sua carta di credito si otterrebbe punti per tutte le sue operazioni per essere usato verso le vacanze, benzina e una nuova auto. Mr. X è stato in linea per una promozione con la sua ditta, una grande società multinazionale. Come parte del processo di selezione che avrebbe dovuto sottoporsi ad una distanza di sicurezza e controllo sfondo. La ditta la verifica eseguita che cosa è conosciuto come un controllo di carattere lo stile di vita e attraverso le loro fonti sono stati in grado di ottenere un record di Mr. X ’ s abitudini di spesa in un periodo di due anni come documentato dalla ricompensa punti programma si era iscritto. È stato rilevato da una voce sul suo record di spesa che in un'occasione aveva frequentato uno stabilimento piccolo dettaglio cui operatore era stato condannato di pornografia infantile. Di conseguenza, Mr. X non è stato dato uno spazio per la promozione e fu più tardi rilasciato dalla ditta ’ impiegano s. Ulteriore indagine ha rilevato che l'istituzione in questione era una catena di minimarket dove Mr. X ha acquistato una scatola di cioccolatini per la moglie ’ compleanno di s. Questo era quello e solo documentato tempo che egli era entrato questa istituzione.
Rilevamento simile degli individui è fatta anche via loro personal computer. In questo caso, la maggior parte dei individui sono tutti troppo veloci a brezza attraverso i termini di servizio pubblicato su siti Web e software e di conseguenza arrendersi troppo facilmente della loro privacy. Persone che fanno ogni forma di commercio online di ordinare la merce al largo di un sito Web di online banking e trading stock vengono rilevate spesso avendo piccoli file collocati sul proprio computer senza la loro conoscenza, conosciuto come i cookies per raccogliere e tenere traccia di informazioni sulle preferenze personali e personali. Accettando i termini di servizio, gli utenti accettano di avere i cookie sul proprio computer. Anche se la parola “ cookie ” non possono essere utilizzati in particolare nel testo del documento. Cookies, noto anche nel mondo della sicurezza dei computer come Spyware può fornire informazioni sul nome del computer proprietari, indirizzo, numero di telefono e indirizzo tutti abbattuto dalle informazioni fornite dagli utenti stessi, quando si sono registrati prima loro sistema operativo e il software di posta elettronica. Ulteriori informazioni possono essere ottenute dal tipo di computer utilizzato, siti Web visitati e software, Internet ricerche eseguita e totale tempo trascorso al computer.
Così, Internet Service Provider e provider di posta elettronica può anche tenere d'occhio su utenti di monitoraggio attività dell'account. Conto attività di questa natura sarebbero includono gli indirizzi di posta elettronica inviati e ricevuti, siti Web visitati e un inventario di tutti i software installati sul computer. Le informazioni ottenute dall'uso di Spyware e il monitoraggio dell'attività dell'account ordinariamente sono giustificati nel mondo aziendale come processi progettati in modo selettivo inviare pubblicità specifiche offerte che gli utenti potrebbero essere interessati a basato su loro “ cingolati ” precedenti acquisti o attività e garantire la qualità dei servizi forniti agli utenti di monitoraggio attività di accesso utente.
Tuttavia, informazioni accessibili da o venduto a mani sbagliate potrebbero essere devastante per un individuo. Un esempio di ciò si è verificato quando la signora Y, un insegnante di scuola elementare ha avuto il suo nome venire su una mailing list di posta elettronica associata a un'operazione di contrabbando prescrizione farmaci che era stata sequestrata nel corso di un raid. Anche se era stato trovato successivamente che la sig. ra Y, come molti altri della lista erano mirate semplicemente vittime di un elenco di e-mail di massa sollecitazione, il fatto che le informazioni dal suo provider di account e-mail indicato la ricezione di un messaggio dall'operazione e un messaggio di risposta inviato che potrebbe avere generato ulteriore sospetto. Tuttavia, dato che il registro attività di posta elettronica non ha fatto conservare il corpo del messaggio e sig. ra Y ’ spiegazione di s della risposta essendo semplicemente una richiesta di essere rimosso dalla mailing list sembrava credibile non dato nessun altri comunicati sono stati registrati. Ancora più importante, MS Y non avrebbe mai stato messo sulla lista se il salute correlati sito che ha registrata con un utente non aveva venduto il suoi informazioni a una ditta di marketing e-mail che più tardi lo rivenduto per il contrabbando di droga operatore.
Mentre la maggior parte può trovare conforto nella legge sulla privacy, diretti verso la protezione di informazioni personali raccolte dalle ditte nel corso di fare affari con e nell'assistenza ai clienti, ci è piccolo rifugio o comodità, quando un individuo si confronta con accettando i termini della stampa fine nei loro accordi di utente o di essere per sempre senza servizio.
Così si dice si può ’ t immaginare la vostra vita senza il tuo telefono cellulare. Se siete come la maggior parte delle persone, è mantenere il vostro cellulare come si va sulla tua attività commerciale ogni giorno. Lo sapevate che utilizza solo il segnale dal tuo telefono cellulare e il suo numero di identificazione elettronica univoco che tua sorte entro un raggio di blocco 4 città possono essere facilmente time stampato per la seconda, datata e determinato. Questa capacità di passivamente tracking e registrare il luogo in cui gli individui è stato effettivamente utilizzata come prove porre o non porre sospetti o vicino le scene dei crimini. Record di chiamata dei telefoni cellulari sono stati anche strumentale nel mantenere le persone dentro e fuori del carcere come pure quando si tratta di alibi. Lo stesso vale per la funzione di fatturazione dettagliata delle bollette mensili cellulare, sai... . tale elenco di data, ora e numero di telefono chiamato o ricevuto. La funzione di fatturazione dettagliata è stata la scomparsa di molti un coniuge infedele. Come disse una volta uno intelligence degli Stati Uniti ufficiale, “ … telefoni cellulari sono uno dei più grandi progressi sorveglianza del nostro tempo. Essi consentono la sorveglianza discreta di praticamente chiunque in qualsiasi momento. ”
Così forse si ’ re pensiero dovrebbe semplicemente spegnere il telefono cellulare e forse trascorrere qualche tempo basta fare una passeggiata al centro commerciale e avendo una tranquilla tazza di caffè nel food court. Look up, way up! Vedere quelle cupole neri lucidi nel soffitto, o quelle scatole con vetro nero o la fotocamera ovvia in un bianco o grigio pensili box fuori un post? Li vedete agli angoli delle strade, nei centri commerciali, edifici per uffici, stazioni di transito e autostrade. Sei sotto la sorveglianza e la vostra presenza è in fase di registrazione, datata e timbrata di tempo. Telecamera videosorveglianza è più diffusa nelle grandi città che il pubblico pensa. Se vivere o lavorare nel centro di Montreal, Ottawa, Toronto o Vancouver un viaggio di sola andato tipico causerà l'immagine essere registrata una media di 9 volte da sistemi di videosorveglianza indipendente 7. 85% di video sorveglianza sistemi sono posseduti e gestiti da società per l'uso sul loro proprietà quali centri commerciali e uffici, con nessun legiferato linee guida su ciò che possono fare con questo registrato dati di sorveglianza. Registrazioni video di sicurezza sono conservati una media di 3 mesi prima che vengano cancellati o eliminati.
Per ottenere lontano da tutto ciò che si può considerare un auto tranquilla in campagna, lontano dal trambusto, il trambusto e quelli invasori privacy ma... . è possibile eseguire, ma è possibile ’ t Nascondi. La maggior parte dei nuovi veicoli sono dotati di un'opzione di sicurezza che permette di essere in instant live comunicazione bidirezionale con un centro di spedizione dovreste avere un incidente o solo perdersi. Questo servizio non solo si parla attraverso il tuo emergenza ma anche sbloccare le porte se si sono bloccati e sarà anche individuare la posizione esatta del vostro veicolo utilizzando il satellite GPS tracking se esso viene rubato. Rilevamento satellitare GPS è la stessa tecnologia utilizzata dai militari e come obiettivi militari; il vostro veicolo ’ s posizione può essere determinata all'interno di 3 metri. Simile nel veicolo sicurezza sistemi soli utilizzano anche GPS per tracciare e localizzare rubato veicoli. Questa tecnologia non è solo disponibile come opzione quando si acquista il tuo veicolo nuovo o usato, ma ora è apparecchiatura standard sulla maggior parte dei veicoli che si possono noleggiare per quel weekend.
Anche se i benefici di sicurezza e protezione di questi dispositivi sono numerosi, così sono i rischi della privacy. Una zona di preoccupazione è che la funzione di veicolo di comunicazione bidirezionale può essere attivata tramite il centro di spedizione senza gli occupanti del veicolo sia consapevole che ogni parola che dicono può essere monitorato e registrato. Veicoli e le loro posizioni parcheggiati in movimento può essere determinata anche senza alcuna conoscenza degli occupanti. Nel corso degli ultimi anni ci sono stati documentati casi dove le forze di polizia hanno utilizzato tali mezzi come ausilio ai metodi convenzionali di sorveglianza.
La capacità reale di mettere un cittadino medio sotto sorveglianza, raccogliere informazioni personali e invadere la privacy usato per essere l'unico dominio dei governi circa 25 anni fa. Tuttavia, con l'accessibilità a e l'accessibilità della tecnologia, la capacità sia pure in maniera limitata a monitorare e creare un dossier su individui di spioni aziendali e anche privati è un compito facile. Tenendo presente che a differenza dei governi, società private e singoli individui che agiscono da soli o per conto di qualcun altro non sono vincolati da tali controlli rigorosi a tutela dei diritti democratici e le libertà dei cittadini. Mentre leggi informazioni personali e della privacy dettare come le aziende devono archiviare e diffondere le informazioni relative ai loro clienti, scappatoie sono facilmente creati da accordi utente stampa fine e l'accettazione da parte del potenziale cliente del contratto utente è richiesto per ottenere il servizio da parte delle imprese in questione.
A differenza dei governi, individui e società private sono in grado di operare in aree aperte o grigi della legge nel raccogliere e confrontare informazioni provenienti da altre società private e singoli individui con pesi e contrappesi minimal. Inoltre, se si considera che, nonostante la legislazione e codici di condotta, la linea di fondo è che ci sarà sempre qualcuno che conosce qualcuno che conosce qualcuno che può ottenere le informazioni necessarie attraverso un contatto di basso livello con accesso alle informazioni richieste. Se questo suona divertente, don ’ t ridere perché qualsiasi strada savvy corsaro a malincuore ammettere che questo è come le cose realmente ottenere fatto.
Privacy personale deve avviare e fermare con l'individuo. È necessario esaminare attentamente gli accordi di servizio prima di accettarli. È il servizio, prodotto o convenienza che vi interessa davvero la pena di dare un po' di privacy? Vuoi davvero dare a qualcuno la potenziale capacità di monitorare i movimenti su una base quotidiana?
Solo un pensiero finale... . Don ’ t essere sorpreso se un estraneo totale arriva fino a un giorno e si può dire di che colore preferite nell'intimo, dove si negozio, che si prende la lunga strada di casa e che lei sarebbe in grado di chiamare tua madre più spesso se si didn ’ t rimanere così a lungo sul tuo computer. Solo tu hai il potere di non permettere che questo accada.
Copyright © 2005-2006 Dr. Robert Ing