Resumo do artigo: 10 maneiras pelas quais a tecnologia destruiu a privacidade

1. O rápido desenvolvimento da ciência e tecnologia no século 21 levou a mudanças significativas na vida das pessoas.

2. O uso da Internet se tornou uma necessidade, forçando as pessoas a fazer upload de dados pessoais e comprometer a privacidade.

3. A superfície de mídia social tornou -se comum, resultando em consequências negativas, como problemas de saúde mental e problemas de dependência.

4. Os empregadores costumam verificar os perfis de mídia social dos candidatos, potencialmente influenciando as decisões de contratação com base em escolhas de estilo de vida.

5. Toda vez que alguém fica online, deixa uma trilha virtual que pode ser rastreada e analisada para fins de marketing.

6. A agregação de dados permite que bits de dados aparentemente inócuos se tornem altamente reveladores quando combinados.

7. As pessoas podem não ter conhecimento de como seus dados pessoais estão sendo usados ​​e têm acesso e controle limitados sobre isso.

8. A exploração de dados pessoais sem consentimento é uma preocupação significativa.

9. O armazenamento e o uso de dados pessoais têm implicações para a responsabilidade.

10. Dados pessoais se tornaram um recurso valioso que pode ser vendido ou negociado, impactando os indivíduos sem o seu conhecimento.

Questões:

1. O que levou a mudanças significativas na vida das pessoas no século 21?

O rápido desenvolvimento da ciência e da tecnologia levou a mudanças significativas na vida das pessoas.

2. Por que o uso da Internet se tornou uma necessidade?

O uso da Internet se tornou uma necessidade, forçando as pessoas a fazer upload de dados pessoais e comprometer a privacidade.

3. Quais são as conseqüências negativas da mídia social em excesso?

O excesso de mídia social tem consequências negativas, como problemas de saúde mental e problemas de dependência.

4. Por que os empregadores costumam verificar os perfis de mídia social dos candidatos?

Os empregadores costumam verificar os perfis de mídia social dos candidatos para coletar informações que podem influenciar as decisões de contratação.

5. O que acontece toda vez que alguém fica online?

Toda vez que alguém fica online, deixa uma trilha virtual que pode ser rastreada e analisada para fins de marketing.

6. O que é agregação de dados e por que é preocupante?

A agregação de dados é a fusão de bits de dados aparentemente inócuos, que podem se tornar altamente reveladores quando combinados. Isso é preocupante, pois fornece acesso a informações pessoais sem consentimento.

7. Que desafios as pessoas enfrentam em relação aos seus dados pessoais?

As pessoas podem não ter conhecimento de como seus dados pessoais estão sendo usados ​​e têm acesso e controle limitados sobre isso.

8. Qual é o problema com a exploração de dados pessoais sem consentimento?

A exploração de dados pessoais sem consentimento é preocupante, pois viola os direitos de privacidade e pode levar ao uso indesejado de informações pessoais.

9. Quais são as implicações de armazenar e usar dados pessoais?

O armazenamento e o uso de dados pessoais têm implicações para a responsabilidade, bem como o potencial uso e impacto futuros.

10. Como os dados pessoais afetam os indivíduos?

Dados pessoais se tornaram um recurso valioso que pode ser vendido ou negociado, impactando os indivíduos sem o seu conhecimento.

10 maneiras pelas quais a tecnologia destruiu a privacidade

Em minha pesquisa, entrevistei os usuários sobre suas opiniões sobre arquivamento e exclusão. As respostas variaram drasticamente: enquanto algumas ficaram decepcionadas quando descobriram seus blogs dos anos 2000 desapareceram, outros ficaram horrorizados com sua existência contínua.

A Internet destruiu a privacidade?

Esta amostra de ensaio foi doada por um aluno para ajudar a comunidade acadêmica. Artigos fornecidos por escritores Edubirdie geralmente superam as amostras dos alunos.

O século 21 é conhecido por ser chamado de era digital. O rápido desenvolvimento da ciência e da tecnologia levou a mudanças significativas nas pessoas’s vidas. Hoje, é difícil imaginar viver um dia sem usar dispositivos eletrônicos e conectar -se à Internet. Muitas operações diárias que demoravam muito tempo e cansativas antes de fazer na internet. Não há dúvida de que o uso da Internet fez as pessoas’s vive muito mais confortável, mas ainda assim, o uso da Internet é uma questão bastante discutível no mundo moderno. As pessoas estão usando muito aplicativo social agora e podem publicar qualquer coisa em sua conta, como fotos, vídeos ou palavras. Qualquer coisa que compartilhada em público não seja privada porque a privacidade é o conceito de ocultação de alguém ou qualquer coisa e é controlado por seus próprios. Em particular, algo como a privacidade se tornou muito mais difícil de manter, considerando que as pessoas colocam muitos dados pessoais na Internet. Hoje, o uso da Internet não é mais uma opção, mas uma necessidade que força as pessoas a fazer upload de seus dados pessoais para a Internet onde todos poderiam encontrá -los, deixando -os sem a oportunidade de manter sua privacidade. Portanto, as pessoas precisam encontrar uma maneira inteligente de usar a Internet para salvar sua privacidade.

Quando as pessoas publicam nada, não é mais privado. Um tipo muito comum de informação que publicamos é informações pessoais sobre nossas vidas diárias. Existem dois tipos de dados pessoais que as pessoas enviam para a Internet. O primeiro é as coisas que as pessoas postam sobre sua vida cotidiana nas mídias sociais. Recentemente, o rápido desenvolvimento das mídias sociais levou ao fato de que quase todo mundo tem um perfil em pelo menos uma mídia social. Compartilhando sobre os detalhes de um’a vida ficou exagerada, pois as pessoas tendem a postar on -line tudo o que acontece com eles. O uso excessivo das mídias sociais tem muitas consequências negativas, incluindo problemas de saúde mental e dependência. Há também um resultado negativo das mídias sociais em excesso de que alguém pode não perceber no começo. No entanto, ao compartilhar com o mundo, as pessoas compartilham não apenas com seus amigos e familiares, mas também com o resto do mundo. Todos podem acessar seus perfis e verificar todas as informações que eles colocaram lá. Em particular, tornou -se uma prática comum para os empregadores verificarem as mídias sociais dos candidatos para as posições. De acordo com as estatísticas, 70 % dos empregadores verificam o candidato’S perfis devido à grande variedade de razões, incluindo a necessidade de encontrar as informações que suportam uma’s Qualificação para o trabalho ou os motivos para não contratar essa pessoa em particular (SALM). Por um lado, é uma boa maneira de aprender mais sobre o candidato e ver o que as outras pessoas pensam e postar sobre elas como na entrevista; todos tentariam agir e se comportar de uma maneira profissional. Por outro lado, a pessoa pode ser recusada o trabalho devido ao estilo de vida que leva em seu tempo livre que não tem nada a ver com suas habilidades profissionais.

Pode -se dizer que as pessoas escolhem o que estão postando online, e ninguém está forçando -as a fazê -lo. Embora seja sem dúvida verdade, a necessidade de falar sobre o segundo tipo de dados aparece. Atualmente, toda pessoa deixa para trás uma trilha virtual toda vez que alguém fica online. Hoje’s smartphones possuem software de rastreamento de dados, cookies e bugs da web que são ativados toda vez que se procuram por algo ou alteram o local. Por exemplo, se alguém for à loja, o local sabe apenas o que se comprou e talvez o nome deles se pagasse com um cartão de crédito. Enquanto isso, se uma pessoa optar por comprar algo na loja da Internet, a loja sabe que tipos de produtos um estava considerando, procurando e pensando em comprar ou não. Todos esses dados são analisados ​​cuidadosamente hoje para criar estratégias e campanhas de marketing bem -sucedidas. Um grande problema com isso é “agregação, que emerge da fusão de pequenos pedaços de dados aparentemente inócuos. Quando combinado, a informação se torna muito mais reveladora”, (Solove em Lunsford et al., CH. 28). Além disso, as pessoas podem ser impedidas de acessar conhecimento sobre como os dados sobre elas estão sendo usados ​​e até acessar ou corrigir esses dados. Segundo Solove, o uso secundário dos dados implica a exploração de informações sem o assunto’s consentimento (em Lunsford et al., CH. 28). O período de tempo para o qual os dados são armazenados é desconhecido. Igualmente controverso é a questão de como os dados são usados ​​no presente e no futuro (Solove em Lunsford et al., CH. 28). O uso da informação tem vastas implicações para a responsabilidade.

Economize seu tempo!
Podemos cuidar do seu ensaio

  • Edição e formatação adequadas
  • Revisão gratuita, página de título e bibliografia
  • Preços flexíveis e garantia de devolução do dinheiro

O principal problema com a erosão da privacidade no mundo moderno é que um’Os dados pessoais se tornam um recurso valioso que pode ser vendido ou negociado. As pessoas são afetadas por aqueles que obtêm seus dados pessoais em sua vida diária, e nem conseguem perceber. Por exemplo, os partidos políticos podem, mas os dados pessoais da organização’s clientes e direcioná -los como potenciais eleitores. Hoje, as pessoas não têm como saber se seus dados pessoais são objeto de interesse para os outros, e não podem controlá -los de forma alguma. Embora os esforços estejam sendo feitos através de leis como o direito de serem esquecidas, proteger a privacidade na internet ainda é difícil (inteligência quadrada. Debate). Uma vez que é preciso fazer algo na web, eles precisam estar preparados para distribuir seus dados pessoais.

No entanto, alguém argumentará que os indivíduos podem se recusar a comprar bens ou serviços on -line, para proteger sua privacidade. Além disso, alguns argumentam que “Na próxima vez que você ouvir alguém sobre como a internet está destruindo a privacidade individual … lembre-se de toda a privacidade que cria” Em termos de inovação de dados competitivos. Mas o ponto de interrogação está em considerar o impacto da erosão da privacidade e uso indevido de dados nos tempos atuais. Além disso, pode não ser realista limitar as compras on -line, em um dia e uma idade em que tudo, desde contas móveis e renovações de plano, reservas de hotéis e passagens de avião só podem ser pagas on -line com facilidade. A inconveniência de desistir da Internet supera em muito os benefícios de tal ação. Sugerir que se pode limitar o uso da Internet para evitar a invasão de privacidade é uma sugestão irrealista, dado o mundo que conhece a tecnologia e as sociedades avançadas dos tempos atuais.

Para resumir, a privacidade se tornou um luxo raro no mundo moderno. A Internet se expandiu até tal ponto quando não é possível não usá -la. Sempre que precisamos fazer algo na internet, eles fornecem informações sobre eles que resultam na criação de seus perfis online pelos outros. Não há como evitar isso, o que significa que a privacidade não tem mais direito às pessoas, mas algo que elas devem lutar. O uso privado da Internet também é facilitado por tecnologias como redes privadas virtuais, cobertura da Internet e programas para criptografar informações críticas, medidas de segurança do computador ou senhas para impedir que outras pessoas invadam ou acessem dados privados (BBC online). Embora possamos usar a Internet em particular, não deve ser assim, porque todo o benefício de tecnologias como a Internet foi o anonimato e o imediatismo dos resultados que ele forneceu. A Internet está corroendo a privacidade, mas a tecnologia pode se mover mais rápido. A pergunta que enfrenta os consumidores hoje é se eles podem acompanhar o rápido avanço.

Certifique -se de enviar um ensaio único

Nossos escritores fornecerão a você uma amostra de redação escrita do zero: qualquer tópico, qualquer prazo, quaisquer instruções.

10 maneiras pelas quais a tecnologia destruiu a privacidade

Todo mundo tem direito ao direito à privacidade. É um direito humano fundamental que se enquadra no direito humano de primeira geração-exceto, com a tecnologia,’meleca! Hoje, há muita controvérsia em torno da privacidade porque sua definição varia globalmente. A tecnologia tem muitos benefícios, mas não tem’T ajudou nesta frente. Se alguma coisa, seu desenvolvimento trouxe ainda mais confusão na compreensão da privacidade como um direito humano fundamental.

Os problemas de segurança generalizados continuam a minar a proteção da privacidade. Eles precisam de controle e vigilância constantes do que acontece neste mundo. Dados os muitos benefícios da tecnologia, a privacidade geralmente é esquecida, apesar de seu significado. Aqui, olhamos para as dez maneiras de a tecnologia destruiu a privacidade.

10 O lado incontável dos scanners biométricos

Quão seguro é a tecnologia de autenticação biométrica e dados biométricos? | Segurança biométrica

Graças à tecnologia, agora você pode usar seus olhos, dedos ou rosto para identificação. Os scanners biométricos são sem dúvida rápidos, convenientes e quase seguros. Além de desbloquear seu telefone, verificar o local de trabalho e obter acesso a áreas designadas, as pessoas continuam a encontrar maneiras de alavancar os serviços prestados por scanners biométricos. Por exemplo, alguns hotéis e fast foods usam scanners biométricos para digitalizar seus clientes’ rostos e contar quem fez seus pedidos primeiro e o que eles pediram.

Isso pode parecer um ato normal para clientes desavisados ​​e outro avanço tecnológico conveniente. No entanto, se um sistema puder identificá-lo com base em seus movimentos anteriores, mostra que pode armazenar dados de curto ou longo prazo. O que acontece com os dados armazenados? Enquanto ele’É verdade que existem políticas e regulamentos que impedem as empresas de usar as informações e dados que obtêm de seus clientes ilegalmente, você nem sempre pode confiar em pessoas assim. Por mais que ajudem, os scanners biométricos continuam sendo uma das maiores ameaças de privacidade a usuários desavisados.

9 Interceptação de voz

Monitoramento de funcionários secretos – registra todos os teclados e controle remoto oculto #kickidler

Você já ouviu falar de interceptação legal (li)? Sim’é tão suspeito quanto parece. Li permite que a aplicação da lei escuta os usuários de redes de comunicação, desde que tenham o mandato de fazê -lo. Isso significa que um agente do governo pode entrar em uma transportadora de rede móvel (MNC) e exigir acesso ao canal e dados de suporte. Com isso, o agente pode ouvir conversas do povo de interesse sem o seu conhecimento. Embora essa tecnologia possa ajudar.

Imagine sentar em sua casa conversando com o amor de sua vida, falando sobre todas as coisas que até as paredes não devem ouvir, apenas para perceber que um terceiro está ouvindo sua conversa. Ou você está passando informações críticas para um colega ou parceiro, apenas para outra pessoa explorar sua discussão. Muitas pessoas perderam suas propriedades e dinheiro através desses aplicativos de interceptação de voz. Os telefones celulares são perfeitos para a comunicação, mas os usuários devem saber que correm o risco de violações de privacidade enquanto estão neles.

8 A internet não faz’Não esqueça, nem está cheio

Que hackearam e postaram fotos de celebridades nuas?

As celebridades do showbiz estão principalmente no final dos dados da Internet e vazamentos de documentos. No entanto, isso é apenas por causa de seu status e as posições que eles assumem na comunidade. Muitas pessoas viram fotos, vídeos ou áudio que preferem manter para si mesmos vazar on -line e se afastar de seu controle. Casos de exes amargos que exponham a nudez de seus parceiros Uma vez continuam a balançar a Internet hoje.

Antes dos enormes avanços tecnológicos, parceiros íntimos, líderes e pessoas influentes não tinham a Internet para se preocupar. Nesse ponto, eles se encaixariam sozinhos sem arejar o linho sujo em público se alguém tivesse um problema com alguém. Sem dúvida, a tecnologia melhorou a comunicação junto com outros aspectos da vida. Mas, ao fazê -lo, colocou a maioria das pessoas nas misericórdias de outras pessoas, apenas para evitar ter seus documentos privados, fotos, áudio ou vídeos surgindo online. A parte mais devastadora é que é muito fácil “vazar” Conteúdo online que quase não se trata. Uma vez’está lá, isso’nunca é verdadeiramente excluído.

7 cookies online

O que são cookies? E como eles funcionam | Explicado para iniciantes!

Você já passou a navegação na Internet e começou a ver e -mails ou anúncios, levando você a comprar ou assinar um boletim informativo semelhante ao conteúdo que você está surfando? Por exemplo, se você está procurando os modelos mais recentes da sua marca de TV preferida, imediatamente começa a ver anúncios para as melhores ofertas de TV. Embora isso não seja totalmente ruim, como os anunciantes conhecem seus interesses? Resposta simples: cookies!

Quando você visita um site, e ele pede que você “Permitir ou rejeitar cookies,” O proprietário da página é simplesmente “buscando permissão” Para monitorar suas atividades online. A questão permanece: o que mais informações colecionam cookies? De fato, existem algumas páginas que você pode’t Navegue sem aceitar os cookies – parece trocar sua privacidade por outra coisa.

6 Aplicativos de videoconferência, webinars e bate -papo Don Don’T ajuda muito também

Quão seguros são aplicativos de videoconferência? | Nordvpn

O Zoom é uma das plataformas de teleconferência mais populares. Ele ganhou sua fama quando a maioria das pessoas era obrigada a trabalhar em casa. Para ser justo, ajuda a colegas a se comunicar de maneira eficaz e manter as empresas alinhadas com seus objetivos. No entanto, como você sabe, há um preço para tudo. Para este e aplicativos semelhantes, o preço é sua privacidade.

Tantos casos embaraçosos foram testemunhados desde que esses aplicativos de teleconferência se tornaram uma coisa. Por exemplo, um membro respeitável da família e empresa pode estar ocupado se dirigindo a seu colega apenas para um membro da família começar a twerk meio nu em segundo plano, sem saber que a câmera está ligada. Em como caso, é’não é ninguém’falha s; um tem que trabalhar, e o outro tem que viver sua melhor vida em casa.

Rastreamento de 5 GPS

Como funciona um rastreador de GPS

O GPS é um acrônimo para o sistema de posicionamento global. Dado que está disponível globalmente e é alimentado por satélites mundiais, as pessoas confiam nele para viajar para onde quiserem. O GPS é o diretório moderno, apenas que é mais avançado, e qualquer pessoa com um dispositivo inteligente pode usá-lo. Podemos continuar o dia todo sobre os benefícios deste sistema e ainda não os esgotar. No entanto, nossa preocupação entra quando a privacidade é jogada pela janela. Ao usar seu smartphone, é “normal” para ver um rápido perguntando a você, “App X quer acessar sua localização,” E você se pergunta por que.

Geralmente, as autoridades usam GPs para localizar pessoas de interesse e rastrear seus movimentos. No mesmo espírito, pessoas maliciosas podem tocar suas vítimas’ dispositivos inteligentes e siga -os onde quer que. Eles podem até rastrear seus carros e outros automóveis com rastreadores GPS simples. Simplificando, GPS e privacidade não’T. ia juntos.

4 provedores de serviços de internet’ Privilégios não controlados

O que seu ISP sabe sobre você?

Os provedores de serviços de Internet, popularmente conhecidos como ISPs, fornecem aos clientes uma conexão com a Internet a um custo. Os clientes usam então a Internet fornecida para surfar, trabalhar ou se divertir, mas não sem o olhar atento dos ISPs. Sem surpresa, você pode visitar um site e é dito que você pode’t Acessá -lo enquanto sua conexão com a Internet está ligada e trabalhando em outras plataformas; Isso provavelmente porque seu ISP o impediu de acessar.

Os ISPs podem dizer seu endereço IP e ver os sites que você visita. Quem deve dizer que eles podem’t Accessar suas informações privadas, se quiserem? Infelizmente, para alavancar toda a característica da tecnologia, ele’é quase inevitável que tenhamos que desistir de algum grau de nossa privacidade.

3 aplicativos de desktop remotos

TI: Usando ferramentas de suporte remoto (visão geral dos aplicativos)

. Eles permitem que você acesse seu computador remotamente, fornecendo uma boa conexão à Internet. Dessa forma, os colegas podem funcionar remotamente ou você pode acessar arquivos e documentos vitais, mesmo que não tenha seu dispositivo com você.

Como esperado, você deve desistir de alguma privacidade para que esses aplicativos funcionem de maneira ideal. Por exemplo, se você emparelhar seu computador com um colega’s Para fins de trabalho, a outra pessoa pode acessar e alterar a maioria dos recursos do seu computador (incluindo aqueles que não estão relacionados ao trabalho). Mesmo se a pessoa com quem você está trabalhando fingiu não ter visto algo no seu computador, eles teriam.

2 gravações de áudio

�� Top 5: Melhor dispositivo de gravador de voz espião | Capacidade de gravação longa

Os gravadores de áudio são um dos maiores invasores de privacidade na história dos desenvolvimentos tecnológicos. As pessoas tiveram conversas com seus colegas ou membros da família que achavam confidencial, apenas para encontrar o que disseram nas mãos ou quartos errados. Os gravadores de som foram criados inicialmente para ajudar os jornalistas a gravar notícias e empresas a atender seus clientes. No entanto, com o passar do tempo, as pessoas maliciosas descobriram que poderiam usar esses dispositivos para extorquir ou ameaçar suas vítimas.

Os desenvolvimentos tecnológicos rápidos agora permitem alguns aplicativos de comunicação, como o Whatsapp, gravar e enviar notas de voz. No entanto, as gravações costumam chegar às mãos erradas, causando constrangimento e problemas incalculáveis ​​para os proprietários. A voz gravada é diferente de conversas cara a cara em muitos aspectos.

1 rastreamento de mídia social

Privacidade e mídia social

E agora para o culpado mais significativo; mídia social. Como está, mais de 4.2 bilhões de pessoas em todo o mundo usam diferentes plataformas de mídia social, com todos os exigentes que os usuários desistam de algum nível de sua privacidade. O requisito mínimo é um endereço de e -mail ou número de telefone celular, mas não há limite para quanto da sua privacidade eles podem invadir.

Por exemplo, o Facebook permite que os usuários enviem suas fotos, publiquem vídeos e comentem sobre outras pessoas’ Postagens. . Quanto mais eles postam, mais eles jogam fora sua privacidade. A parte triste é que, uma vez que algo apareça nas mídias sociais, ela nunca pode ser excluída, mesmo se você conseguir a ilusão que você fez. Sempre há uma maneira pela qual alguém pode recuperar seu conteúdo compartilhado. O ponto principal é que a mídia social não tem privacidade; você só pode limitar o quanto você dá.

A mídia social destrói a privacidade?

Uma tela de computador mostrando um logotipo do MySpace (três figuras abstratas em silhuetas)

Autor

  1. Katie MacKinnon PostDoctoral Fellow, Critical Digital Humanities Initiative, Universidade de Toronto

Katie Mackinnon recebeu financiamento da Bolsa de Pós -Graduação de Ontário (OGS).

Parceiros

A Universidade de Toronto fornece financiamento como parceiro fundador da conversa CA.

Universidade de Toronto fornece financiamento como membro da conversa Ca-Fr.

línguas

  • Bahasa Indonésia
  • Inglês

A Internet desempenha um papel central em nossas vidas. Eu – e muitos outros da minha idade – cresci ao lado do desenvolvimento de mídias sociais e plataformas de conteúdo.

Meus colegas e eu construímos sites pessoais em geocidades, blogamos no LiveJournal, fizeram amigos no MySpace e saímos na Nexopia. Muitas dessas plataformas anteriores e espaços sociais ocupam grandes partes das memórias da juventude. Por esse motivo, a Web se tornou um emaranhado complexo de apego e conexão.

O que acontece com nossos dados quando abandonamos uma plataforma? O que deve acontecer com isso? Você gostaria de dizer?

Grandes quantidades de dados pessoais

Produzimos dados todos os dias como parte de nosso trabalho, comunicação, bancos, moradia, transporte e vida social. Muitas vezes não temos conhecimento – e, portanto, incapaz de recusar – quantos dados produzimos, e raramente temos uma opinião sobre como’s usado, armazenado ou implantado.

Essa falta de controle nos afeta negativamente, e os efeitos são desproporcionais nas diferentes interseções de raça, gênero e classe. Informações sobre nossas identidades podem ser usadas em algoritmos e por outros para oprimir, discriminar, assediar, dox e nos prejudicar.

A privacidade dos dados pessoais é frequentemente pensada ao longo das linhas de violações corporativas, hacks de registros médicos e roubo de cartão de crédito.

Minha pesquisa sobre participação juvenil e produção de dados nas plataformas populares que caracterizaram o final dos anos 90 e 2000 – como geocidades, nexopia, LiveJournal e MySpace – mostra que esse período é uma era de privacidade de dados que não é frequentemente considerada em nosso contexto contemporâneo.

Os dados geralmente são pessoais e criados em contextos específicos de participação social e digital. Exemplos incluem blogs de estilo diário, escrita criativa, selfies e participação de fandom. Esse conteúdo gerado pelo usuário, a menos que as ações sejam tomadas para excluí-las cuidadosamente, podem ter uma vida longa: a internet é para sempre.

As decisões sobre o que deve acontecer com nossos traços digitais devem ser influenciados pelas pessoas que os fizeram. Seu uso afeta nossa privacidade, autonomia e anonimato, e é uma questão de poder.

Normalmente, quando um site ou plataforma “morre,” ou “Polso do sol,” As decisões sobre dados são tomadas pelos funcionários da empresa em uma base ad-hoc.

Controle de dados

Dados proprietários – o que é produzido em uma plataforma e mantido pela empresa – está a critério da empresa, não as pessoas que a produziram. Mais frequentemente, as opções que uma plataforma oferece aos usuários para determinar sua privacidade ou exclusão não removem todos os traços digitais do banco de dados interno. Enquanto alguns dados são excluídos regularmente (como o e -mail do Yahoo), outros dados podem permanecer online por muito tempo.

Às vezes, esses dados são coletados pelo Internet Archive, uma biblioteca digital online. Uma vez arquivado, torna -se parte do nosso patrimônio cultural coletivo. Mas não há consenso ou padrões de como esses dados devem ser tratados.

Os usuários devem ser convidados a considerar como desejariam que seus dados da plataforma fossem coletados, armazenados, preservados, implantados ou destruídos e em que contextos. O que deve se tornar dos nossos dados?

Em minha pesquisa, entrevistei os usuários sobre suas opiniões sobre arquivamento e exclusão. As respostas variaram drasticamente: enquanto algumas ficaram decepcionadas quando descobriram seus blogs dos anos 2000 desapareceram, outros ficaram horrorizados com sua existência contínua.

Essas opiniões variadas geralmente caíam ao longo das diferenças no contexto da produção, como: o tamanho original de seu público percebido, a sensibilidade do material e se o conteúdo compreendia fotografias ou texto, usava linguagem vaga ou explícita ou links contidos para informações identificáveis ​​como um perfil atual do Facebook.

Proteções de privacidade

É frequentemente debatido pelos pesquisadores se o conteúdo gerado pelo usuário deve ser usado para pesquisa e sob quais condições.

No Canadá, as diretrizes de declaração de política de Tri Council para pesquisas éticas afirmam que as informações acessíveis ao público não têm expectativas razoáveis ​​de privacidade. No entanto, existem interpretações que incluem requisitos específicos de mídia social para uso ético. Ainda assim, distinções públicas e privadas não são facilmente feitas em contextos digitais.

A União Europeia’S Regulamento Geral de Proteção de Dados (GDPR) ajudou a mudar os padrões com os quais os dados pessoais são tratados pelas empresas e além, expandindo os direitos de considerar restrições para acessar, alterar, excluir e mover dados pessoais.

Os artigos 17 e 19 do GDPR sobre o direito de apagar (o direito de ser esquecido) são um movimento significativo em direção a direitos de privacidade digital individuais. Aqueles na UE têm uma posição legal para remover seus traços digitais, caso contribua com lesões pessoais, prejudique ou forneça informações imprecisas.

Duas adolescentes usando óculos de sol tiram uma selfie

O direito à segurança online

No entanto, muitos argumentaram que o foco na privacidade individual por meio de consentimento informado não está bem posicionado em contextos digitais onde a privacidade é frequentemente experimentada coletivamente. Os modelos de consentimento informado também perpetuam as expectativas de que os indivíduos possam manter limites em torno de seus dados e devem ser capazes de antecipar usos futuros.

Sugerindo que os usuários da plataforma podem “assumir o comando” De suas vidas digitais, o impulso sobre eles para se auto-sinuar constantemente e limitar seus traços digitais. A maioria da produção de dados está fora de um usuário’S Controle, simplesmente por causa dos metadados gerados movendo -se pelo espaço online.

Se a Web for um espaço de aprendizado, brincadeira, exploração e conexão, mitigando constantemente o risco futuro, antecipando como e quando informações pessoais podem ser usadas ativamente, funciona ativamente contra esses objetivos.

  • Mídia social
  • Privacidade
  • Internet
  • Rede social
  • Direito de ser esquecido
  • conteúdo gerado por usuários
  • Meu espaço
  • GDPR
  • Regulamento geral de proteção de dados
  • Mídia social e sociedade

Destrua a mídia social ou seja destruída por isso

Qualquer pessoa que seja levemente elaborada sobre o futuro da tecnologia digital provavelmente foi encurralada em alguma festa por um discípulo alegre de Pobre Richard’s Almanack que, cheio de boas notícias, insiste através de bocados de quiche e canapé de salmão que a invenção da TV funcionou bem, ou a invenção da imprensa funcionou bem, ou a invenção da escrita funcionou bem, então isso aqui é cera de abelha também vai. (Eles, embora? Mas deixe para lá; dessa maneira’s loucura.) Discutir sobre esses paralelos históricos é, na melhor das hipóteses, como discutir sobre os limites de uma metáfora e aproximadamente como frustrante. Algumas coisas são iguais, outras são meio diferentes, de modo que, se alguém espera discordar, é colocado na posição embaraçosamente mesquinha de afirmar que “tomate” é realmente bem diferente de “Tomahto,” que o paralelo eclipsa algumas coisas tanto quanto pode iluminar outras.

Debatendo o

Do simpósio:

Debatendo o “Interesse público” On-line

  • Como consertar a mídia social
  • Big Tech deve responder ao público, não aos reguladores de fala
  • Governar as mídias sociais ou ser governado por isso
  • Destrua a mídia social ou seja destruída por isso
  • Como “” Serve o interesse do poderoso
  • Nós ainda não’Saiu como consertar as mídias sociais
  • Vestir’t Aguarde as balas de prata para a reforma da mídia social

Na pior das hipóteses, porém, esses paralelos podem ser exercícios em falsa garantia. Eles raram artificialmente as bordas de nossos problemas atuais, sugerindo que nos encontramos em um “Replay” da dinâmica passada, que era, eventualmente e através de uma troca de pontos de vista animada, resolvida. (Os adjetivos “bagunçado” e “complicado” Faça uma participação especial previsível aqui, como se dissesse: “Relaxar! Estamos aqui uma vez antes.”) Esperemos sinceramente. Enquanto isso, enquanto Nicholas Carr não é notório por sua perspectiva rosada sobre os materiais digitais (tendo um ceticismo contemporâneo de partida de pular de maneira sozinha), seu caso de consertar as mídias sociais oferece apenas esse tipo de falsa tranquilidade. As idéias dele não apenas não ajudarão a consertar as mídias sociais, mas os termos de sua análise se recusam a considerar com o perigo em sua magnitude.

A maior parte de Carr’s artigo traça a história do “filosofia dupla” Governando comunicações eletrônicas por grande parte do século XX: o “Segredo da correspondência” doutrina (pela qual as mensagens pessoais são concedidas proteções formais de privacidade) e o “Padrão de interesse público” . O que’é mais interessante sobre Carr’S relato é a elaboração do ponto de que nossas noções de privacidade e publicidade são elas mesmas específicas da tecnologia. (Pode -se acrescentar que a própria noção de um “direito à privacidade” foi formulado pela primeira vez em resposta ao advento da fotografia e outras formas de reprodução mecânica.) Isto’também é útil para ver como e por que a legislação do governo sobre tais assuntos necessariamente fica por trás do desenvolvimento tecnológico; Leva tempo para as implicações de qualquer invenção, destinada e não intencional, para se expressar totalmente.

Mas como premissa para a legislação das mídias sociais, a distinção dupla é uma má falta. Enquanto “Segredo da correspondência” é um princípio que, sem dúvida, depende da presença do sistema de correio, não se pode assumir que ele é diretamente aplicável à comunicação digital, pois seu próprio ponto sobre a especificidade da mídia implica. “em nível humano” . Mas a mídia social prospera em confundir esta distinção. A presunção de que você é particular “compartilhamento” Quando você publica publicamente uma imagem com curadoria da sua noite de Turnt ou de seu corgi em fantasia, a soneta dele é o ponto inteiro. Podemos assumir que um Instagrammer com centenas de seguidores está envolvido em “conversação” com eles, como Carr sugere? (Pode -se conversar em histórias do Instagram?) No entanto’nem mesmo o número que importa, tanto quanto o fato de que a mídia social é uma bruxa’ Brew de privacidade e publicidade: não apenas uma em camadas na outra, mas uma nova quimera inteiramente. É porque eu posso me comunicar com os outros não -comuns dessa maneira, porque eu apenas poder viral, porque posso projetar uma persona do que penso e de quem sou, porque estou me exibindo como contente e como “marca” Em vez de ter o trabalho de articular minhas opiniões a alguém em particular, que toda a raquete é uma explosão. Se Carr está certo de que as mídias sociais às vezes podem ser entendidas como tendo uma função estritamente privada, então lá’não é uma razão forte para que nesses casos não deveria’não ser intercambiável com e -mail. Mas para resolver as mídias sociais nos componentes “privado” e “público” é como explicar Grand Theft Auto como uma combinação de desenhos animados de TV e o jogo de “” – Um alongamento procruste que mutila o fenômeno para explicar.

Carr também propõe restringir acentuadamente como as empresas de mídia social usam nossos dados. Isso parece uma ideia sensata. “dignidade de dados” continua a ganhar tração – talvez um esquema no qual somos pagos pelos usos comerciais de nossos dados, ou procedimentos mais rígidos sobre a opção dentro ou fora, no modelo dos regulamentos da UE. Tech é uma indústria de extração de atenção: ao reunir e agregar nossas informações, muitas empresas estão recebendo algo para nada. Mas eles também estão prestando serviços que a maioria de nós parece não disposta a desembolsar (como e -mail, mecanismos de pesquisa e mídias sociais), e esses serviços só se melhoram, tornando -se mais conveniente.

Eis a massagem. Um aplicativo que apenas Usou um determinado usuário’s dados em um “circuito fechado,” como sugere Carr. Alexa não teria dados suficientes para fazer previsões úteis de qualquer tipo sobre o que estamos procurando, o que estamos digitando, o que estamos comprando. Os serviços preditivos são convenientes precisamente na medida em que eles podem tipificar e extrapolar de nossa entrada; trabalhando apenas com meus dados ou seus, eles seriam piores do que inúteis. Existe, nesse sentido, uma troca direta entre privacidade e conveniência. Os americanos realmente valorizam a privacidade, como as pesquisas indicam? Com certeza temos uma maneira engraçada de mostrar isso. (Quando foi a última vez que qualquer um de nós se deu ao trabalho de ler o “termos e Condições” De a até o z? Ou a última vez que nos abstivermos de usar as mídias sociais de preocupações com a privacidade?) Nem os nativos digitais parecem ter a mesma reação visceral que os nevoeiros analógicos que associam fortemente a noção de privacidade a armários de arquivos e papéis recheados sob colchões. O Facebook, de todas as empresas, atraiu o maior desprezo público por sua parcela de escândalos de compartilhamento de dados nos últimos anos; mesmo assim, seus números de usuários continuaram a aumentar ao longo desse tempo. Se isso’está perdido usuários para o Instagram, isso’s porque os boomers estragaram a festa ao se juntar a ela, não por causa de preocupações com a privacidade. Ambos são meta, de qualquer forma – não há alternativa.

Quanto à ponta pública da questão, Carr admite que aqui’S onde chega “mais complicado.” (Ahem.’não está muito claro quem está no caminho. Carr faz um aceno de Sapient para “muitos interesses particulares poderosos.” Mas quem são eles? Isto’não é empresas de mídia social. Mark Zuckerberg chama há muito tempo a legislação da fala. Meta’S nova campanha publicitária reitera Carr’é o ponto de vista sobre a legislação que fica por trás da tecnologia. Jack Dorsey é mais cansado, mas ele certamente deu a sua calcinha em uma reviravolta em ter que proibir um presidente em exercício dos Estados Unidos. Independentemente de suas declarações explícitas, ambas as empresas pareciam desesperadas de não ter que (de fato) legislar o discurso por conta própria. Nem está muito claro por que isso’é em seu interesse comercial fazê -lo; A moderação do conteúdo politicamente inflamável é desagradável para uma grande parte de seus clientes. Eles se tornaram árbitros apenas por padrão; Eles chamam os tiros sobre o não-homem inteiro’S-Lands of Discury no qual nenhuma autoridade legítima deseja particularmente pisar. Mas, na medida em que há oposição à legislação da fala nas mídias sociais, não é porque há discordância de que as principais plataformas são fossas de mentiras (com o que quero dizer outras pessoas’s mentiras), mas porque nós não’To acreditar que poderia haver qualquer padrão imparcial pelo qual julgá -los de maneira justa.

O que Carr’s “Padrão de interesse público” Parece agora? (Cujo interesse? Qual público?) Há muito tempo que alguns colaboradores de estanho que, como Carr apontam, poderiam ser escolhidos para censura. Isso não foi simplesmente por causa de alguma medida objetiva de suas falsidades, mas porque havia um centro convencional poderoso o suficiente para sustentar a sensação de diferença entre exceção e norma. A flexibilidade que Carr aponta corretamente como um benefício desse padrão foi uma conseqüência de poder fazer significativamente essa distinção. Esse sentimento de norma convencional foi reforçado pelo fato de a televisão e o rádio serem transmitidos de canais amplamente centralizados; Um número limitado de emissoras, operando dentro de um raio local ou nacional, foi responsável pela maioria dos conteúdos programados. Os gigantes das mídias sociais, por outro lado, são órgãos de discurso internacional em que cada usuário é uma emissora. Eles são desrerecedores de normas, em vez de constituintes de norma, porque a disputa selvagem de nossa atenção tende a tornar mais saliente o que é fácil, ultrajante, estranho e de outra forma o cérebro, em vez do que é moderado, equilibrado, generoso e livre de alma. (É por isso que podemos’T Tenho mais coisas boas.)

Existem autoridades permanentes sobre mudanças climáticas, resultados eleitorais ou dados de vacinas, como poderia comandar uma credibilidade mais ampla do que o Facebook’os próprios esforços na moderação do conteúdo? A questão não é simplesmente que as pessoas estão mal informadas (o tecnocrata’é uma esperança de boa. A questão de quem venceu a eleição de 2020 é’T Tão uma questão de determinar e disseminar a verdade – ninguém está em dúvida sobre quem ganhou – pois é uma questão de afirmar nossa posição política. A mídia social ajudou a desvendar a própria possibilidade de identificar o interesse público ou o “vontade do povo” de uma maneira que possa ser amplamente considerada legítima. Não há mais norma para julgar essas perguntas. Temos uma discordância básica neste país não apenas sobre “valores” Mas sobre como chamar um fato de fato. Qualquer legislação, além das linhas propostas por Carr.

Suponha que tudo isso seja corrigível é desejado, é enganar -nos a pensar que podemos exercer maior controle sobre as coisas do que realmente podemos – um tranquilizante que nos afasta de volta a dormir da terrível deterioração de nossa vida política. A mídia social não é um meio que podemos legislar para uso responsável, assim como um UZI pode fazer parte de nossa imagem de posse de armas responsável ou uma parte Jägerbomb de nossa imagem de beber responsável. Dizer que algumas pessoas usam isso com responsabilidade não é réplica – uma pode É claro que viaje para cães com um uzi ou saborear um jägerbomb em um sarau gentil.

A lógica imanente das mídias sociais está em duras probabilidades com as normas que subiantavam nossos princípios anteriores de fala. Em particular, a distinção entre público e privado que Carr identifica é uma versão do limite liberal clássico entre a praça pública e a consciência privada, de modo que os méritos das idéias possam ser debatidos imparcialmente para o bem comum e, independentemente dos credos dos participantes,. Mídia social, por outro lado, coloca um’s identidade diretamente no centro da comunicação, tornando a fala inseparável. Para censurar contente é inevitavelmente cancelar pessoas. Então aqui’é minha proposta: democracia liberal ou mídia social – vamos’S escolha um. Nós’estou fazendo de qualquer maneira.

Nós destruímos a privacidade através das mídias sociais

Privacidade. Parece algo pelo qual todos nós nos esforçamos em hoje’s sociedade, mas devemos ter que? Não deveria estar lá quando queremos? Bem, muitas empresas como Facebook, Google, e Maçã mudaram a maneira como eles abordam a privacidade, e parece que no ano de 2014, a privacidade é algo que só podemos sonhar.

Fonte: TheAntisocial.com

A maioria de nós usa Facebook, ter smartphones, usar Twitter, e pesquisar em motores como Google e Bing. Além disso, assinamos boletins informativos, compramos coisas on -line, jogamos jogos, permitimos que nossos aplicativos acessem sites de terceiros e nos registram para conferências. Para qualquer empresa rastrear informações sobre você, tudo o que você precisa fazer é carregue sua página da web, Imagine o que o acima distribui sobre sua vida pessoal.

Essas empresas têm “termos e Condições” documentos que uma porcentagem muito pequena de nós lêmos na íntegra, ou de tudo. Neste ponto, você assina seus direitos à privacidade, através da preguiça, mas as pessoas ainda estão gemendo que querem mais privacidade. Talvez a sociedade tenha chegado a um ponto em que a privacidade não importa mais, E tornou -se uma causa perdida. As pessoas estão programadas para pensar que o tempo é contra elas, então por que liam uma seção de termos e condições de 600 palavras? O fato horrível é que nossas informações estão lá fora, no grande mundo da Internet, e temos menos privacidade do que nunca.

Isto’S chegou a um ponto agora em que as pessoas desconhecem a quantidade de informações que estão dando sobre si mesmas e a quem. A EMC declarou em seu índice de privacidade que 51% dos entrevistados não estavam dispostos a desistir de suas informações pessoais para uma experiência aprimorada (27%), mas quantas pessoas dos 51% estavam cientes de que já estavam fazendo isso diariamente com base diariamente? Se a privacidade é algo pelo qual você se esforça, é melhor apenas bater na Internet na cabeça, e se livrar do smartphone. Nos próximos anos, outros aparelhos serão interconectados com as mídias sociais, para que se torne ainda mais difícil viver sua vida em particular.

Fonte: getacoder.com

Com todo esse medo aparente, não parece que o governo esteja disposto a ajudar. Faltam educação e nenhum desejo imediato de educar as massas sobre o assunto, e um enorme público sem instrução para um conceito tão grande é uma perspectiva assustadora. Em que momento esse estilo intrusivo de vida se tornou proeminente? A mídia social ainda é uma saída muito crua para a comunicação, mas agora há grandes empresas à espreita em sites populares, tentando açoitar produtos para a esquerda, direita e centro.

Bem como os dados compartilhados por meio de mídias sociais, registros de saúde, histórico de navegação, compra, informações financeiras e emprego passado também estão em risco. Alguns deles podem ser considerados seguros, Mas se você compartilhar publicamente no Facebook, Twitter e Instagram, Então, obviamente, não são apenas seus amigos íntimos que têm acesso a essas informações.

Enfrentamos um futuro onde todas as nossas informações pessoais são armazenadas em um computador, e a única saída é rejeitar a tecnologia todos juntos. O problema disso é que chegamos a um ponto em que as ferramentas tecnológicas disponíveis se tornaram uma parte tão grande de nossas vidas, que temos que usá -las para funcionar, ou assim parece.

Você vai excluir sua página do Facebook, conta do Twitter, conta do Instagram e vender seus computadores e laptops? Não, você não está, porque o mundo agora está configurado para permitir a tecnologia e as organizações que a vendem para prosperar. Grandes coisas podem ser feitas com a tecnologia, social e médica, mas infelizmente viajamos muito longe no caminho para recuperar nossa privacidade.

Alex é uma graduação em literatura inglesa e sociologia cujo amor por palavras escritas o levou a escrever sobre alguns tópicos obscuros em seu tempo. Atualmente, escritor de conteúdo da Social Media Frontiers, não deixe de segui -lo @alexsatsmf.

Entre em contato conosco no Twitter, no Facebook ou deixe seus comentários abaixo. Para descobrir sobre treinamento ou gerenciamento de mídia social, por que não dar uma olhada em nosso site para obter mais informações http: // socialmediacambridge.co.Reino Unido/.

Destruímos a privacidade por meio da mídia social revisada por desconhecido na quinta -feira, 09 de outubro de 2014 Classificação: 5