Abrir menu principal

Vigilância

atividade de monitoramento e acompanhamento de comportamento e atividades de pessoas ou locais
Câmera de segurança no Gillette Stadium, em Foxborough, Massachusetts.

Vigilância[1] é a atividade de monitoramento e acompanhamento de comportamento e atividades de pessoas ou locais, geralmente com finalidade de garantir a segurança pública ou a segurança patrimonial.

FinalidadesEditar

A vigilância é utilizada por governos e instituições paraː a aplicação da lei; manter a fiscalização, controle social e segurança; reconhecer e monitorar as ameaças; e impedir/investigar atividades criminosas.

HistóriaEditar

Com o advento de programas como o Total Information Awareness e ADVISE e de tecnologias informatizadas no compartilhamento de informações como as tecnologias de biometria, a vigilância tornou-se uma atividade cada vez mais explorada.[2]

MétodosEditar

CâmerasEditar

Câmeras de vigilância são câmeras de vídeo usadas com o objetivo de observar uma área. Eles geralmente são conectados a um dispositivo de gravação ou rede IP e podem ser observados por um segurança ou agente da lei. As câmeras e o equipamento de gravação costumavam ser relativamente caros e exigiam pessoal humano para monitorar as imagens das câmeras, mas a análise das imagens foi facilitada pelo software automatizado que organiza as imagens de vídeo digital em um banco de dados pesquisável e pelo software de análise de vídeo.[3] Em 2018, foi relatado que a China tinha uma enorme rede de vigilância de mais de 170 milhões de câmeras de CFTV, com 400 milhões de novas câmeras que deverão ser instaladas nos próximos três anos, muitas das quais usam tecnologia de reconhecimento facial.[4] O sistema de vigilância do povo chinês desenvolveu com sucesso câmeras de vigilância com uma resolução de 500 megapixels.[5]

ComputadorEditar

A grande maioria da vigilância por computador envolve o monitoramento de dados e tráfego na Internet.[6][7][8][9]

Redes sociaisEditar

Uma forma comum de vigilância é criar mapas de redes sociais com base em dados de sites de redes sociais como Facebook, Telegram, Twitter, além de informações de análise de tráfego de registros de chamadas telefônicas, como os do banco de dados de chamadas da NSA e as conversas de Moro com os promotores.[10][11][12][13][14][15]

TelefonesEditar

Antes da era dos telefones celulares, eles costumavam se referir ao toque nas linhas telefônicas por meio de um método chamado escutas telefônicas. A escuta telefônica agora foi substituída por um software que monitora os telefones celulares dos usuários.[16][17][18][19][20][21] Embora a vigilância por telefone celular seja realizada por grandes organizações há muito tempo, especialmente por pistas de atividades ilegais, cada vez mais essa vigilância agora é realizada por indivíduos por motivos pessoais.[22][23][24]

Vigilância biométricaEditar

A vigilância biométrica é uma tecnologia que mede e analisa características físicas e/ou comportamentais humanas para fins de autenticação, identificação ou triagem.[25]

CríticasEditar

Muitos grupos, como os de liberdades civis (Electronic Frontier Foundation e União Americana pelas Liberdades Civis), alegam que algumas atividades de vigilância ferem os princípios da privacidade, e expressaram preocupação com o aumento contínuo da vigilância dos governos aos cidadãos.

 
O Wikiquote possui citações de ou sobre: Vigilância

Referências

  1. «Definição de Vigilância no Dicionário Michaelis». Michaelis On-Line. Consultado em 14 de setembro de 2016 
  2. «Is the U.S. Turning Into a Surveillance Society?». American Civil Liberties Union. Consultado em 13 de março de 2009 
  3. «Rise of Surveillance Camera Installed Base Slows». 5 May 2016. Consultado em 5 January 2017  Verifique data em: |acessodata=, |data= (ajuda)
  4. «Smart cameras catch man in 60,000 crowd». BBC News (em inglês). 13 de abril de 2018. Consultado em 13 de abril de 2018 
  5. «China's new 500 MP camera can identify any person in a large crowd». Inceptive Mind (em inglês). 1 de outubro de 2019. Consultado em 8 de outubro de 2019 
  6. Diffie, Whitfield; Susan Landau (August 2008). «Internet Eavesdropping: A Brave New World of Wiretapping». Scientific American. Consultado em March 13, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  7. «CALEA Archive – Electronic Frontier Foundation». Electronic Frontier Foundation (website). Consultado em March 14, 2009. Cópia arquivada em May 3, 2009  Parâmetro desconhecido |url-status= ignorado (ajuda); Verifique data em: |acessodata=, |arquivodata= (ajuda)
  8. «CALEA: The Perils of Wiretapping the Internet». Electronic Frontier Foundation (website). Consultado em March 14, 2009  Verifique data em: |acessodata= (ajuda)
  9. «CALEA: Frequently Asked Questions». Electronic Frontier Foundation (website). 20 de setembro de 2007. Consultado em March 14, 2009  Verifique data em: |acessodata= (ajuda)
  10. Keefe, Patrick (March 12, 2006). «Can Network Theory Thwart Terrorists?». New York Times  Verifique data em: |data= (ajuda)
  11. Albrechtslund, Anders (March 3, 2008). «Online Social Networking as Participatory Surveillance». First Monday. 13 (3). Consultado em March 14, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  12. Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance (PDF). Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2. Consultado em July 28, 2012  Verifique data em: |acessodata= (ajuda)
  13. Ethier, Jason. «Current Research in Social Network Theory». Northeastern University College of Computer and Information Science. Consultado em March 15, 2009. Cópia arquivada em November 16, 2004  Parâmetro desconhecido |url-status= ignorado (ajuda); Verifique data em: |acessodata=, |arquivodata= (ajuda)
  14. Marks, Paul (June 9, 2006). «Pentagon sets its sights on social networking websites». New Scientist. Consultado em March 16, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  15. Kawamoto, Dawn (June 9, 2006). «Is the NSA reading your MySpace profile?». CNET News. Consultado em March 16, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  16. Schneier, Bruce (December 5, 2006). «Remotely Eavesdropping on Cell Phone Microphones». Schneier On Security. Consultado em December 13, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  17. McCullagh, Declan; Anne Broache (December 1, 2006). «FBI taps cell phone mic as eavesdropping tool». CNet News. Consultado em March 14, 2009. Cópia arquivada em November 10, 2013  Parâmetro desconhecido |url-status= ignorado (ajuda); Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda)
  18. Odell, Mark (August 1, 2005). «Use of mobile helped police keep tabs on suspect». Financial Times. Consultado em March 14, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  19. «Telephones». Western Regional Security Office (NOAA official site). 2001. Consultado em March 22, 2009  Verifique data em: |acessodata= (ajuda)
  20. «Can You Hear Me Now?». ABC News: The Blotter. Consultado em December 13, 2009. Cópia arquivada em August 25, 2011  Parâmetro desconhecido |url-status= ignorado (ajuda); Verifique data em: |acessodata=, |arquivodata= (ajuda)
  21. Coughlin, Kevin (December 13, 2006). «Even if they're off, cellphones allow FBI to listen in». The Seattle Times. Consultado em December 14, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  22. Singel, Ryan (September 10, 2007). «Rogue FBI Letters Hint at Phone Companies' Own Data Mining Programs – Updated». Threat Level. Wired. Consultado em March 19, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  23. Roland, Neil (March 20, 2007). «Mueller Orders Audit of 56 FBI Offices for Secret Subpoenas». Bloomberg News. Consultado em March 19, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  24. Piller, Charles; Eric Lichtblau (July 29, 2002). «FBI Plans to Fight Terror With High-Tech Arsenal». LA Times. Consultado em March 14, 2009  Verifique data em: |acessodata=, |data= (ajuda)
  25. Woodward, John; Christopher Horn; Julius Gatune; Aryn Thomas (2003). Biometrics: A Look at Facial Recognition. [S.l.]: RAND Corporation. ISBN 978-0-8330-3302-4. Consultado em March 15, 2009  Verifique data em: |acessodata= (ajuda)