Software en la era moderna tiene la capacidad de almacenar grandes cantidades de información acerca de las personas . El software puede ser diseñado para reconocer caras, monitor de correo electrónico , analizar los hábitos de gasto de los consumidores , vía web surfing y grabar otros patrones y actividades. Los cambios en la tecnología a menudo causan controversia y software de seguimiento de la información ha generado muchas preocupaciones sobre la privacidad . Dudas sobre la confidencialidad de consumo
consumidores pueden tener sus hábitos de compra muy seguido . Algunas cadenas de supermercados han almacenado la información al consumidor para fines de marketing , en efecto, la creación de un perfil de consumidor que los consumidores pueden o no pueden tener en cuenta. Incorporación de DVD o MP3 con el software de administración de derechos de datos diseñado para evitar la piratería también puede permitir a las empresas realizar un seguimiento de la web los hábitos de sus consumidores surf. El gobierno canadiense indicó que está preocupado con esto como un consumidor potencial violación de la privacidad .
Software Gobierno y Derechos de Privacidad
legisladores han expresado su preocupación por software que permiten a los gobiernos militares , la inteligencia y las fuerzas de seguridad para reconocer patrones indicativos de terrorismo o actividad delictiva de los datos personales y la navegación por la web . Por ejemplo, el senador Patrick Leahy escribió una carta al entonces Fiscal General John Ashcroft describió sus preocupaciones , diciendo que dicha información y monitoreo web " levantan el fantasma de la vigilancia gubernamental excesiva".
Este no es el único software de gobierno controversial que se ha empleado en la guerra contra el terror. Software de reconocimiento facial Aeropuerto , que supuestamente permite a los agentes de seguridad en los aeropuertos para detener a los sospechosos , se opone oficialmente por la Unión Americana de Libertad Civil - ACLU , que cree que la tecnología es demasiado ineficaz para justificarse a sí misma y tiene el potencial de " convertirse en una herramienta generalizada para espiar a los ciudadanos estadounidenses a medida que se acerca en lugares públicos " .
empresas el seguimiento empleados
empresas utilizan software para leer el correo electrónico de sus empleados y en algunos casos emplean personal para leer el correo electrónico del empleado. Según un artículo de 2005 Wall Street Journal, una encuesta mostró que las empresas estaban monitoreando cada correo electrónico de sus empleados . Además, ciertas palabras que se utilizan en el correo electrónico se activarán software que notifica a terceros de los correos electrónicos que contengan esas palabras . Los empleados pueden sentir violados por tales prácticas y este descontento podría , como lo ha hecho en el pasado, conducir a problemas legales.
Hackers
Los hackers son personas que se especializan en el acceso no autorizado a información privada almacenada en los ordenadores. Los hackers pueden compartir información y técnicas que les permiten violar a una persona o la privacidad y seguridad de la organización. En algunos casos , los hackers utilizan esta habilidad para robar información valiosa , enviar correo electrónico a través del ordenador hackeado, o crear y borrar archivos sin informar al propietario del ordenador . Los hackers son una gran preocupación a las autoridades y el sector privado.