lunes, 6 de mayo de 2013

Lab-Ubicomp


Nombre del paper:
Privacy Invasions in Ubiquitous Computing
Autor:
Privacy Invasions in Ubiquitous Computing

Invasión de la privacidad en Computación Ubicua


En este trabajo se motiva por qué es necesaria la intimidad, describe límites de privacidad que trata de captar información personal se percibe una amenaza, y se ve brevemente en cómo la computación ubicua intensifica estos problemas
  1. INTRODUCCIÓN
La privacidad es probablemente la preocupación más importante debido a la amenaza a la vida privada causada por la cada vez mayor sin duda el uso de bases de datos comerciales distribuidos que gran parte de nuestro registro diario electrónico las transacciones. La computación ubicua tiene ahora el potencial para crear una red aún más invisibles e integral de vigilancia que cubra una participación sin precedentes de nuestra vida pública y privada.
  1. MOTIVAR LA INTIMIDAD PERSONAL
Privacidad, la más prominente siendo probablemente juez Brandeis "La derecho a ser dejado solo.
Privacidad es a menudo visto como un requisito fundamental para cualquier democracia moderna. Sólo si la gente puede elegir libremente de acuerdo a sus intereses y creencias, sin miedo de la represión de sus conciudadanos, la necesaria pluralidad de ideas y actitudes pueden que impiden crecer con lo que el público en general en la línea de los líderes carismáticos.
Harvard profesor de derecho Lawrence Lessig tiene este requisito un paso más allá y diferencia entre una serie de motivaciones para la protección de la privacidad en nuestras leyes actuales y normas:
- Privacidad como empowerment: : Ver privacidad principalmente privacidad de la información, su objetivos darle a la gente el poder de controlar la difusión y diseminación de la información sobre sí mismos.
- Privacidad como utilidad: Brinda una protección más o menos eficaz de molestias como el no solicitado llamadas o correos electrónicos. .
- Privacidad como la dignidad: La dignidad se puede describir como "la presencia de equilibrio y respeto de sí mismo en uno de conducta en un grado que inspira respeto. " Esto no sólo implica estar libre de sospechas sin fundamento.
-Privacidad como limitación del poder: las leyes de privacidad y normas morales para que pueda ampliar también ser visto como una herramienta para mantener los controles y equilibrios de poderes de una élite gobernante.
- Privacy como subproducto de las herramientas de vigilancia imperfectos:
La aplicación de la ley en muchos países democráticos puede escuchar cualquier llamada de teléfono privado, y abrir cualquier número de cartas privadas, reciben una búsqueda adecuada orden,
Dependiendo de qué tipo de motivación se supone para preservar la privacidad, ubicuo informática puede convertirse en el factor determinante de cambiar el alcance y el impacto de protección de la privacidad
La computación ubicua influye diseño de dos importantes
  • parámetros relativos a la privacidad: la capacidad de controlar y la capacidad de búsqueda.


  1. INFORMATICA Y VIGILANCIA UBICUA
Monitoreo personas y sus acciones y hábitos es un rasgo humano tan antiguo como la humanidad misma.
En los "buenos viejos tiempos", esa vigilancia constante se llevaría a cabo dentro de pequeños pueblos y asentamientos de nuestros estrechos compañeros sociales, que daría cuenta de inmediato cualquier cosa fuera de lo común y difundir en la sociedad.
Tal monitoreo integral (o: vigilancia) crean nuevas oportunidades por lo MIT profesor emérito Gary T. Marx. Él va a definir cuatro de estos pasos fronterizos.
- Las fronteras naturales: las limitaciones físicas de observaciones, como las paredes y puertas, la ropa, la oscuridad, sino también sellado de cartas, llamadas telefónicas. Incluso las expresiones faciales
- Las fronteras sociales: Expectativas sobre la confidencialidad para los miembros de determinados grupos sociales funciones, como miembros de la familia, médicos o abogados.
- Las fronteras espaciales y temporales: Las expectativas habituales de las personas que las partes de su vida, tanto en el tiempo y espacio social, pueden permanecer separados unos de otros




- Borders debido a los efectos ephermal o transitorio: Describe lo que es más conocido Como un "momento fugaz", una expresión irreflexiva o acción que esperamos se olvida pronto, o fotos antiguas y cartas que ponemos en nuestra basura.
El problema de las fronteras espaciales y temporales en la otra parte es bien conocido desde la zona de los perfiles de consumo. Los perfiles son bastante a menudo el foco de las preocupaciones del público, pero las actitudes hasta el momento sociales y legales han sido relativamente relajado acerca de ellos.
La aplicación de la tecnología de la computación ubicua en zonas de fronteras principalmente sociales
- Por ejemplo, cuando un grupo social cercano interactúa sólo entre ellos, como
familias o compañeros de trabajo. La mayoría de los participantes ya comparten una estrecha relación y suelen saber mucho uno sobre el otro, sin necesidad de un sistema para compilar un perfil de su comunicación pareja. Estos sistemas, sin embargo, también plantean la apuesta en cuanto a qué tipo de información que manejar. Mientras que una pizarra de comunicación para las familias puede facilitar la vinculación social entre los miembros físicamente y temporalmente separados, sino que también aumenta el riesgo de no deseados cruces fronterizos sociales por accidente.
Las fronteras naturales, entonces, podría ser más fácil de respetar el diseño de la computación ubicua sistemas.
Los cruces fronterizos. A pesar de que un sistema portátil sensible al contexto podría mantener sus datos a sí misma, su conjunto de sensores sin embargo sondear profundamente en nuestra vida personal, y las cosas que podría encontrar allí podrían asustarse con facilidad y sin problemas.
  1. EL PODER DE LA BUSQUEDA
Los sistemas de computación ubicua, incluso cuando se instala por el bien común y con la mejor de las intenciones, se ejecutará una alta probabilidad de involuntariamente amenaza nuestras fronteras personales que diferencian privada de lo público.
Tecnología de búsqueda : es un enfoque particular de la computación ubicua, sobre todo desde que sus métodos básicos son más propensos a desarrollar en los ámbitos de la información recuperación o bases de datos.
Sistema de computación ubicua es muy probable que proporcione a sus desarrolladores, propietarios y los reguladores con una herramienta importante para impulsar el futuro desarrollo de los conceptos de privacidad en la sociedad.


Ejemplos de consecuencias en el diseño de sistemas ubicuos.
  • Usar el sentido de mejora de las tecnologías escasamente en la computación ubicua, y sólo en entornos limitados y bien definidos (por ejemplo, urgencias, hangares).
  • Conceptos de comunicación podrían ser evaluado de acuerdo con las fronteras sociales existentes de todos los participantes, con el fin de prevenir derrames de datos no deseados.
  • Capacidades de búsqueda que permiten a las fronteras espaciales y temporales tendría que ser cuestionada cruces, y el concepto de efectos transitorios, efímeros ser re-introducidos en arquitecturas de computación ubicua, lo que permite, por ejemplo, información que decae lentamente con el tiempo.


  1. CONCLUSIONES
El despliegue de los sistemas de computación ubicua en la voluntad del mundo real en muchos casos tener consecuencias más allá de las técnicas obvias. La privacidad de las personas deben influir en el diseño y puesta en práctica de lo que que llamaríamos sistemas respetuoso de la intimidad de computación ubicua, es decir, sistemas que tienen la tejido social de la vida cotidiana en cuenta y tratar de evitar que la frontera personal no intencional cruces. Un análisis adecuado de carácter no técnico aspectos proporcionarán beneficioso para el diseño general del sistema en el campo de la ubicua informática.

Referencias:
Autor: Marc Langheinrich
Distributed Systems Group
Institute for Pervasive Computing
Swiss Federal Institute of Technology, ETH Zurich
8092 Zurich, Switzerland
www.inf.ethz.ch/ ̃langhein


1. Philip E. Agre and Marc Rotenberg, editors. Technology and Privacy: The New Landscape.The MIT Press, 1998.2. Victoria Bellotti and A. Sellen. Design for privacy in ubiquitous computing environments.In Proc. of the European Conference on Computer-Supported Cooperative Work, 1993.3. David Brin. The Transparent Society. Perseus Books, Reading MA, 1998.4. Peter Cochrane. Head to Head. Sovereign Magazine, pages 56–57, spring 2000. Availableat: www.cochrane.org.uk/opinion/papers/prof.htm.5. Amitai Etzioni. The Limits of Privacy. Basic Books, New York NY, 1999.6. Simson Garfinkel. Database Nation. O’Reilly, Sebastopol CA, 2000.7. Robert Gellman. Does privacy law work? In Agre and Rotenberg [1], chapter 7, pages193–218.8. Robert O’Harrow Jr. Prozac maker reveals patient e-mail addresses. The Washington Post,July 4, 2001.
Liga al documento

1 comentario:

  1. "Nombre del paper: Privacy Invasions in Ubiquitous Computing
    Autor: Privacy Invasions in Ubiquitous Computing" o_0

    La lista de referencias no está bien formateada.

    Te salió particularmente mal el Google Translate en esta ocasión: "Las fronteras naturales, entonces, podría ser más fácil de respetar el diseño de la computación ubicua sistemas."

    Falta la crítica tuya al final.

    3 pts.

    ResponderEliminar