Vigilância é a atividade de monitoramento e acompanhamento de comportamento e atividades de pessoas ou locais, geralmente com finalidade de garantir a segurança pública ou a segurança patrimonial.
Finalidades
A vigilância é utilizada por governos e instituições paraː a aplicação da lei; manter a fiscalização, controle social e segurança; reconhecer e monitorar as ameaças; e impedir/investigar atividades criminosas.
História
Com o advento de programas como o e e de tecnologias informatizadas no compartilhamento de informações como as tecnologias de biometria, a vigilância tornou-se uma atividade cada vez mais explorada.
Métodos
Câmeras
Câmeras de vigilância são câmeras de vídeo usadas com o objetivo de observar uma área. Eles geralmente são conectados a um dispositivo de gravação ou rede IP e podem ser observados por um segurança ou agente da lei. As câmeras e o equipamento de gravação costumavam ser relativamente caros e exigiam pessoal humano para monitorar as imagens das câmeras, mas a análise das imagens foi facilitada pelo software automatizado que organiza as imagens de vídeo digital em um banco de dados pesquisável e pelo software de análise de vídeo. Em 2018, foi relatado que a China tinha uma enorme rede de vigilância de mais de 170 milhões de câmeras de CFTV, com 400 milhões de novas câmeras que deverão ser instaladas nos próximos três anos, muitas das quais usam tecnologia de reconhecimento facial. O sistema de vigilância do povo chinês desenvolveu com sucesso câmeras de vigilância com uma resolução de 500 megapixels.
Computador
A grande maioria da vigilância por computador envolve o monitoramento de dados e tráfego na Internet.
Redes sociais
Uma forma comum de vigilância é criar mapas de redes sociais com base em dados de sites de redes sociais como Facebook, Telegram, Twitter, além de informações de análise de tráfego de registros de chamadas telefônicas, como os do (banco de dados de chamadas da NSA) e as conversas de Moro com os promotores.
Telefones
Antes da era dos telefones celulares, eles costumavam se referir ao toque nas linhas telefônicas por meio de um método chamado escutas telefônicas. A escuta telefônica agora foi substituída por um software que monitora os telefones celulares dos usuários. Embora a vigilância por telefone celular seja realizada por grandes organizações há muito tempo, especialmente por pistas de atividades ilegais, cada vez mais essa vigilância agora é realizada por indivíduos por motivos pessoais.
Vigilância biométrica
A vigilância biométrica é uma tecnologia que mede e analisa características físicas e/ou comportamentais humanas para fins de autenticação, identificação ou triagem.
Críticas
Muitos grupos, como os de liberdades civis (Electronic Frontier Foundation e União Americana pelas Liberdades Civis), alegam que algumas atividades de vigilância ferem os princípios da privacidade, e expressaram preocupação com o aumento contínuo da vigilância dos governos aos cidadãos.
Ver também
- Vigilância natural
Referências
- «Definição de Vigilância no Dicionário Michaelis». Michaelis On-Line. Consultado em 14 de setembro de 2016
- «Is the U.S. Turning Into a Surveillance Society?». American Civil Liberties Union. Consultado em 13 de março de 2009
- «Rise of Surveillance Camera Installed Base Slows». 5 de maio de 2016. Consultado em 5 de janeiro de 2017
- «Smart cameras catch man in 60,000 crowd». BBC News (em inglês). 13 de abril de 2018. Consultado em 13 de abril de 2018
- «China's new 500 MP camera can identify any person in a large crowd». Inceptive Mind (em inglês). 1 de outubro de 2019. Consultado em 8 de outubro de 2019
- Diffie, Whitfield; Susan Landau (agosto de 2008). «Internet Eavesdropping: A Brave New World of Wiretapping». Scientific American. Consultado em 13 de março de 2009
- «CALEA Archive – Electronic Frontier Foundation». Electronic Frontier Foundation (website). Consultado em 14 de março de 2009. Arquivado do original em 3 de maio de 2009
- «CALEA: The Perils of Wiretapping the Internet». Electronic Frontier Foundation (website). Consultado em 14 de março de 2009
- «CALEA: Frequently Asked Questions». Electronic Frontier Foundation (website). 20 de setembro de 2007. Consultado em 14 de março de 2009
- Keefe, Patrick (12 de março de 2006). «Can Network Theory Thwart Terrorists?». New York Times
- Albrechtslund, Anders (3 de março de 2008). «Online Social Networking as Participatory Surveillance». First Monday. 13 (3). Consultado em 14 de março de 2009
- Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance (PDF). Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Consultado em 28 de julho de 2012
- Ethier, Jason. «Current Research in Social Network Theory». Northeastern University College of Computer and Information Science. Consultado em 15 de março de 2009. Arquivado do original em 16 de novembro de 2004
- Kawamoto, Dawn (9 de junho de 2006). «Is the NSA reading your MySpace profile?». CNET News. Consultado em 16 de março de 2009
- Schneier, Bruce (5 de dezembro de 2006). «Remotely Eavesdropping on Cell Phone Microphones». Schneier On Security. Consultado em 13 de dezembro de 2009
- McCullagh, Declan; Anne Broache (1 de dezembro de 2006). «FBI taps cell phone mic as eavesdropping tool». CNet News. Consultado em 14 de março de 2009. Arquivado do original em 10 de novembro de 2013
- Odell, Mark (1 de agosto de 2005). «Use of mobile helped police keep tabs on suspect». Financial Times. Consultado em 14 de março de 2009
- «Telephones». Western Regional Security Office (NOAA official site). 2001. Consultado em 22 de março de 2009
- «Can You Hear Me Now?». ABC News: The Blotter. Consultado em 13 de dezembro de 2009. Arquivado do original em 25 de agosto de 2011
- Coughlin, Kevin (13 de dezembro de 2006). «Even if they're off, cellphones allow FBI to listen in». The Seattle Times. Consultado em 14 de dezembro de 2009
- Singel, Ryan (10 de setembro de 2007). «Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated». Threat Level. Wired. Consultado em 19 de março de 2009
- Roland, Neil (20 de março de 2007). «Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas». Bloomberg News. Consultado em 19 de março de 2009
- Piller, Charles; Eric Lichtblau (29 de julho de 2002). «FBI Plans to Fight Terror With High-Tech Arsenal». LA Times. Consultado em 14 de março de 2009
- Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrics: A Look at Facial Recognition. [S.l.]: RAND Corporation. ISBN 978-0-8330-3302-4. Consultado em 15 de março de 2009
wikipedia, wiki, livro, livros, biblioteca, artigo, ler, baixar, grátis, download grátis, mp3, vídeo, mp4, 3gp, jpg, jpeg, gif, png, imagem, música, música, filme, livro, jogos, jogos, celular, telefone, Android, iOS, maçã, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honra, Oppo, Nokia, Sonya, Mi, PC, Web, Computador