Nombre del paper:
Privacy Invasions in Ubiquitous Computing
Privacy Invasions in Ubiquitous Computing
Autor:
Privacy Invasions in Ubiquitous Computing
Privacy Invasions in Ubiquitous Computing
Invasión
de la privacidad en Computación Ubicua
En este trabajo se motiva por qué es necesaria la intimidad, describe límites de privacidad que trata de captar información personal se percibe una amenaza, y se ve brevemente en cómo la computación ubicua intensifica estos problemas
- INTRODUCCIÓN
La
privacidad es probablemente la preocupación más importante debido
a la amenaza a la vida privada causada por la cada vez mayor sin duda
el uso de bases de datos comerciales distribuidos que gran parte de
nuestro registro diario electrónico las transacciones. La
computación ubicua tiene ahora el potencial para crear una red aún
más invisibles e integral de vigilancia que cubra una participación
sin precedentes de nuestra vida pública y privada.
- MOTIVAR LA INTIMIDAD PERSONAL
Privacidad,
la más prominente siendo probablemente juez Brandeis "La
derecho a ser dejado solo.
Privacidad
es a menudo visto como un requisito fundamental para cualquier
democracia moderna. Sólo si la gente puede elegir libremente de
acuerdo a sus intereses y creencias, sin miedo de la represión de
sus conciudadanos, la necesaria pluralidad de ideas y actitudes
pueden que impiden crecer con lo que el público en general en la
línea de los líderes carismáticos.
Harvard
profesor de
derecho Lawrence Lessig tiene este requisito un paso más allá y
diferencia entre una serie de motivaciones para la protección de la
privacidad en nuestras leyes actuales y normas:
-
Privacidad
como empowerment:
: Ver
privacidad principalmente privacidad de la información, su objetivos
darle a la gente el poder de controlar la difusión y diseminación
de la información sobre sí mismos.
-
Privacidad
como utilidad:
Brinda una protección más o menos eficaz de molestias como el no
solicitado llamadas o correos electrónicos. .
-
Privacidad
como la dignidad:
La dignidad se puede describir como "la presencia de equilibrio
y respeto de sí mismo en uno de conducta en un grado que inspira
respeto. " Esto no sólo implica estar libre de sospechas sin
fundamento.
-Privacidad
como limitación del poder:
las leyes de privacidad y normas morales para que pueda ampliar
también ser visto como una herramienta para mantener los controles y
equilibrios de poderes de una élite gobernante.
-
Privacy como
subproducto de las herramientas de vigilancia imperfectos:
La
aplicación de la ley en muchos países democráticos puede escuchar
cualquier llamada de teléfono privado, y abrir cualquier número de
cartas privadas, reciben una búsqueda adecuada orden,
Dependiendo
de qué tipo de motivación se supone para preservar la privacidad,
ubicuo informática puede convertirse en el factor determinante de
cambiar el alcance y el impacto de protección de la privacidad
La
computación ubicua influye diseño de dos importantes
- parámetros relativos a la privacidad: la capacidad de controlar y la capacidad de búsqueda.
- INFORMATICA Y VIGILANCIA UBICUA
Monitoreo
personas y sus acciones y hábitos es un rasgo humano tan antiguo
como la humanidad misma.
En
los "buenos viejos tiempos", esa vigilancia constante se
llevaría a cabo dentro de pequeños pueblos y asentamientos de
nuestros estrechos compañeros sociales, que daría cuenta de
inmediato cualquier cosa fuera de lo común y difundir en la
sociedad.
Tal
monitoreo integral (o: vigilancia) crean nuevas oportunidades por lo
MIT profesor emérito Gary T. Marx. Él va a definir cuatro de estos
pasos fronterizos.
-
Las fronteras
naturales:
las limitaciones físicas de observaciones, como las paredes y
puertas, la ropa, la oscuridad, sino también sellado de cartas,
llamadas telefónicas. Incluso las expresiones faciales
-
Las fronteras
sociales:
Expectativas sobre la confidencialidad para los miembros de
determinados grupos sociales funciones, como miembros de la familia,
médicos o abogados.
-
Las fronteras
espaciales y temporales:
Las expectativas habituales de las personas que las partes de su
vida, tanto en el tiempo y espacio social, pueden permanecer
separados unos de otros
-
Borders
debido a los efectos ephermal o transitorio:
Describe lo que es más conocido Como un "momento fugaz",
una expresión irreflexiva o acción que esperamos se olvida pronto,
o fotos antiguas y cartas que ponemos en nuestra basura.
El
problema de las fronteras espaciales y temporales en la otra parte es
bien conocido desde
la zona de los perfiles de consumo.
Los perfiles son bastante a menudo el foco de las preocupaciones del
público, pero las actitudes hasta el momento sociales y legales han
sido relativamente relajado acerca de ellos.
La
aplicación de la tecnología
de la computación ubicua en zonas de fronteras principalmente
sociales
-
Por ejemplo, cuando un grupo social cercano interactúa sólo entre
ellos, como
familias
o compañeros de trabajo. La mayoría de los participantes ya
comparten una estrecha relación y suelen saber mucho uno sobre el
otro, sin necesidad de un sistema para compilar un perfil de su
comunicación pareja. Estos sistemas, sin embargo, también plantean
la apuesta en cuanto a qué tipo de información que manejar.
Mientras que una pizarra de comunicación para las familias puede
facilitar la vinculación social entre los miembros físicamente y
temporalmente separados, sino que también aumenta el riesgo de no
deseados cruces fronterizos sociales por accidente.
Las
fronteras
naturales,
entonces, podría ser más fácil de respetar el diseño de la
computación ubicua sistemas.
Los
cruces
fronterizos.
A pesar de que un sistema portátil sensible al contexto podría
mantener sus datos a sí misma, su conjunto de sensores sin embargo
sondear profundamente en nuestra vida personal, y las cosas que
podría encontrar allí podrían asustarse con facilidad y sin
problemas.
- EL PODER DE LA BUSQUEDA
Los
sistemas de computación ubicua, incluso cuando se instala por el
bien común y con la mejor de las intenciones, se ejecutará una alta
probabilidad de involuntariamente amenaza nuestras fronteras
personales que diferencian privada de lo público.
Tecnología
de búsqueda
: es un enfoque particular de la computación ubicua, sobre todo
desde que sus métodos básicos son más propensos a desarrollar en
los ámbitos de la información recuperación o bases de datos.
Sistema
de computación ubicua es muy probable que proporcione a sus
desarrolladores, propietarios y los reguladores con una herramienta
importante para impulsar el futuro desarrollo de los conceptos de
privacidad en la sociedad.
Ejemplos
de consecuencias en el diseño de sistemas ubicuos.
- Usar el sentido de mejora de las tecnologías escasamente en la computación ubicua, y sólo en entornos limitados y bien definidos (por ejemplo, urgencias, hangares).
- Conceptos de comunicación podrían ser evaluado de acuerdo con las fronteras sociales existentes de todos los participantes, con el fin de prevenir derrames de datos no deseados.
- Capacidades de búsqueda que permiten a las fronteras espaciales y temporales tendría que ser cuestionada cruces, y el concepto de efectos transitorios, efímeros ser re-introducidos en arquitecturas de computación ubicua, lo que permite, por ejemplo, información que decae lentamente con el tiempo.
- CONCLUSIONES
El
despliegue de los sistemas de computación ubicua en la voluntad del
mundo real en muchos casos tener consecuencias más allá de las
técnicas obvias. La privacidad de las personas deben influir en el
diseño y puesta en práctica de lo que que llamaríamos sistemas
respetuoso de la intimidad de computación ubicua, es decir, sistemas
que tienen la tejido social de la vida cotidiana en cuenta y tratar
de evitar que la frontera personal no intencional cruces. Un análisis
adecuado de carácter no técnico aspectos proporcionarán
beneficioso para el diseño general del sistema en el campo de la
ubicua informática.
Referencias:
Autor: Marc Langheinrich
Distributed Systems Group
Institute for Pervasive Computing
Swiss Federal Institute of Technology, ETH Zurich
8092 Zurich, Switzerland
www.inf.ethz.ch/ ̃langhein
1. Philip E. Agre and Marc Rotenberg, editors. Technology and Privacy: The New Landscape.The MIT Press, 1998.2. Victoria Bellotti and A. Sellen. Design for privacy in ubiquitous computing environments.In Proc. of the European Conference on Computer-Supported Cooperative Work, 1993.3. David Brin. The Transparent Society. Perseus Books, Reading MA, 1998.4. Peter Cochrane. Head to Head. Sovereign Magazine, pages 56–57, spring 2000. Availableat: www.cochrane.org.uk/opinion/papers/prof.htm.5. Amitai Etzioni. The Limits of Privacy. Basic Books, New York NY, 1999.6. Simson Garfinkel. Database Nation. O’Reilly, Sebastopol CA, 2000.7. Robert Gellman. Does privacy law work? In Agre and Rotenberg [1], chapter 7, pages193–218.8. Robert O’Harrow Jr. Prozac maker reveals patient e-mail addresses. The Washington Post,July 4, 2001.
Liga al documento
Liga al documento
"Nombre del paper: Privacy Invasions in Ubiquitous Computing
ResponderEliminarAutor: Privacy Invasions in Ubiquitous Computing" o_0
La lista de referencias no está bien formateada.
Te salió particularmente mal el Google Translate en esta ocasión: "Las fronteras naturales, entonces, podría ser más fácil de respetar el diseño de la computación ubicua sistemas."
Falta la crítica tuya al final.
3 pts.