This is a machine translation. The original page (in English) is available here.
Casa>Artículos>La computadora Y de Internet de Vigilancia en el lugar de Trabajo: Áspero Notas
La parte superior de los Capturadores de teclado
Ver más...

La computadora Y de Internet de Vigilancia en el lugar de Trabajo: Áspero Notas

  •  
Valoración de los usuarios: 4.5 - 2 votos
Compañeros, la Privacidad de la Fundación, NOS
(http://www.privacyfoundation.org/workplace)
Última actualización 27 de julio de 2001

Tabla de Contenido:


Resumen

Es probable que alrededor de uno de cada cuatro grandes empresas de forma sistemática los monitores de la computadora, el internet, o el uso del correo electrónico de sus empleados. Hay más de cincuenta diferentes productos disponibles en la actualidad que permitirá a los empleadores ven lo que sus empleados hacen en el trabajo, en su "personal" de los equipos, en su correo electrónico, y en el internet.

Pero, ¿qué hacen esos números significan realmente? Lo que hace el empleador control sobre el empleado del correo electrónico, Internet y uso de la computadora en realidad? ¿Qué tipo de cosas puede un empleador ver que los empleados hacen en sus equipos, y qué tipo de actividades de la computadora son invisibles actualmente en el lugar de trabajo de supervisión? Es cierto que estos vagos notas intento de mostrar, tan concretamente como sea posible con un mínimo de terminología técnica, lo que "el control de los empleados" de internet y de uso de la computadora se ve como: su medida, la clave de las empresas involucradas, las fuerzas que llevaron a su adopción, algunas diferencias importantes entre los distintos tipos de vigilancia de productos, y algunas de las posibles tendencias de futuro.


Acuse de recibo

Una versión más corta de este artículo fue presentado en una conferencia en Hong Kong en "E-Privacidad en la Nueva Economía", organizado por la Oficina del Comisionado de Privacidad de Datos de carácter Personal, la RAE de Hong Kong. El Comisionado de privacidad Señor Stephen Lau permiso para volver a utilizar el papel se agradece.

Versiones anteriores de este trabajo han aparecido en, o será que aparecen en: Gobierno Corporativo Internacional (Hong Kong), e-ley de asia (Hong Kong), y la Ley de Privacidad y la Política de Reportero (Australia).


Cuánto equipo y de monitoreo de internet está ahí, ¿verdad?

La siguiente sección es en gran parte sustituida por un informe de la Privacidad de la Fundación (US), "el Alcance de La Vigilancia Sistemática de los Empleados de correo electrónico y Uso de Internet" (9 de julio de 2001). El estudio encontró que 14 millones de empleados en los estados unidos, o alrededor de 1/3 de la línea de fuerza de trabajo (es decir, aquellos empleados con acceso a internet en el trabajo), tienen su navegación por la web o por e-mail de seguimiento utilizando un producto como Websense o MIMEsweeper. A nivel mundial, la cifra es de alrededor de 27 millones de dólares, o alrededor de 1/4 de la global en línea de la fuerza laboral. El informe recibido una amplia cobertura de la prensa; por ejemplo:
Vaya a la siguiente sección

Un muy citado reciente encuesta realizada por la American Management Association (AMA), se encontró que más de tres cuartas partes de las compañías estadounidenses más grandes registrar y revisar las comunicaciones de los empleados y las actividades en el trabajo ("Compañías Más Viendo los Empleados, de la American Management Association Annual de Informes de la Encuesta" [18 de abril de 2001]; véase también "2001 AMA de la Encuesta: en el lugar de Trabajo de Seguimiento y Vigilancia: Resumen de los Hallazgos Clave").

Es importante tener en cuenta que la AMA de estudio incluye el seguimiento de uso del teléfono (el 43% de los encuestado empresas), mensajes de correo de voz (7%), y la videovigilancia con fines de seguridad (37%). En este artículo me voy a centrar casi exclusivamente en la observación de la computadora, internet y uso del correo electrónico. Incluso aquí, sin embargo, la AMA cifras son asombrosas:
  • Almacenamiento y revisión de los archivos de la computadora: el 36% en 2001, en comparación con el 13% en 1997
  • Almacenamiento y revisión de mensajes de correo electrónico: 47% en 2001, en comparación con el 15% en 1997
  • Monitoreo de las conexiones de internet: 63% en 2001, frente al 54% en el 2000 (el primer año en que esta pregunta se la hicieron en el AMA de la encuesta)
  • El bloqueo de las conexiones no autorizadas o sitios web inapropiados: 40%, un aumento del 29% en el año 2001
  • El uso de la computadora (el tiempo de la sesión, la pulsación de cuenta, etc.): El 19% en 2001, en comparación con 16% en 1997

Para no ser menos, la Sociedad de Gestión de los Recursos Humanos en la que NOS dice que la friolera de 74% de los encuestados que los profesionales de recursos humanos consideran que sus organizaciones employee monitor de uso de internet ("Están Siendo Observados?" [De enero de 2001]).
Sin embargo, una mirada más cercana a la AMA informe revela que "la Mayoría de los encuestado empresas llevar en la vigilancia de las prácticas de manera ocasional en la forma de controles sobre el terreno en lugar de constantemente o en una rutina regular." Sistemática, continua o periódica supervisión es por lo general lo que la palabra "control" se evoca, sin embargo, pocas citas de la AMA de estudio han puesto de relieve el punto de que la mayoría de la tasa de figuras representan los controles sobre el terreno en lugar de escala completa de vigilancia.

La noción de que a tan gran escala de observación de computadora, correo electrónico y uso de internet que realmente está ocurriendo parece ser contradicho por el estado del control de los empleados (EM) de la industria. Las compañías de vigilancia de los empleados–, en el sentido de una vigilancia sistemática, en lugar de al azar de los controles in situ, o respuestas ad hoc a una situación específica – presumiblemente hacerlo utilizando comercial EM software. Sin embargo, la EM de negocios, a la vez, no informa de las cifras de los ingresos o la penetración en el mercado que uno podría esperar de la AMA de la encuesta, o al menos de la forma en que el AMA de la encuesta es típicamente citado.

Una de las mejores maneras de comprender el alcance de trabajo de registro es buscar en el mercado para la EM de productos. Tal vez el más grande de los EM de la empresa (aunque no la más grande de las sociedades que participan en la EM de negocios), Websense (Nasdaq:WBSN), informó recientemente de su suscripción basados en los ingresos para el 1er trimestre de 2001 fueron de $6.7 millones (todas las cifras son en dólares de los EE.UU.), que representa a más de 8.25 millones de clientes en todo el mundo "asientos" pre-pagados sobre una base de suscripción ("Websense Inc. Anuncia El Primer Trimestre De 2001, Resultados, Informes De Visibilidad Fuerte, El Progreso Hacia La Rentabilidad", 24 De Abril De 2001).

Aparte de lo que indica que Websense al parecer hace tan poco como $3.25 por monitoreados empleado por año (aunque, como se señala más adelante, la compañía estima un costo promedio para los empleadores de $15 por empleado), la cobertura de 8.25 millones de trabajadores en todo el mundo por, tal vez, el más grande de la EM vendedor es difícilmente compatible con la noción de que la mayoría de los empleados con los ordenadores en las "grandes" compañías en los EE.UU. están constantemente vigilado. En el mismo, el 8,25 millones de figura – que incluye Websense reciente, el más grande de venta de siempre, de 200.000 suscripciones para el Ejército de los EE.UU., por us $1,8 millones – es, obviamente, muy importante, y proporciona un punto de partida útil para comprender el verdadero alcance de monitoreo de los empleados.

El 8.25 millones de la figura es una sobreestimación del número de empleados supervisados mediante Websense, ya que, en su configuración por defecto, este producto simplemente bloquea ciertos sitios web, y no guarda ningún registro de los intentos para visitar estos sitios, y mucho menos de éxito de las visitas a los no-sitios bloqueados. Es la grabación, en lugar de la de bloqueo, que constituiría la vigilancia. Websense tiene un módulo independiente, Websense Reportero, que registra todos los accesos web (no sólo a los intentos de accesos bloqueados por Websense, sino también a todos los no-prohibida la navegación por la web) y, significativamente, el 70% de los clientes de Websense elegir instalar este Reportero, según un portavoz de la compañía. Así que en lugar de 8.25 millones de trabajadores supervisados por Websense, quizás hemos de 5,75 millones de euros.

(Por otro lado, el mismo Websense portavoz señaló que en un momento diferente que "Dado que muchos de Websense clientes son de medianas a grandes empresas de tamaño, no suelen profundizar el nivel de los empleados. Ellos no están interesados individual con el uso de Internet como lo son de que se trate, con el departamento de uso de Internet. Nuestra investigación muestra que nuestros clientes ejecutar informes para encontrar interno de uso de Internet de las tendencias.")

Curiosamente, otra de las grandes EM de la empresa, SurfControl dice en su informe anual 2000 que el Corporativo de Control de Acceso a Internet (CIAC) de mercado tiene menos de 1% de penetración. Los ingresos para el SurfControl producto en el año 2000 fueron de alrededor de $8.75 millones de dólares, aproximadamente 3/4 de los estados unidos; su promedio de los pedidos es de $4,500 ("SurfControl de venta de cohetes en un 200%", El Registro, de 5 de abril de 2001). Claramente, no todos los de esta era de SurfControl de negocios de productos, la SuperScout Filtro Web y SuperScout Filtro de Correo electrónico; SurfControl también tiene por ejemplo cyberpatrol para el hogar y la educación de los mercados.

Tal vez SurfControl del 1% figura tiene la intención de enfatizar el potencial para el crecimiento. De hecho, otro ampliamente citado estudio realizado por International Data Corp, sostiene que la EM mercado debe crecer a una tasa de crecimiento anual de 55% (International Data Corp, "Empleado de Administración de Internet" [Patrocinado por Websense]) – una figura claramente incompatible con la casi saturación del mercado implícita la noción de que las tres cuartas partes de los empleadores ya están envueltos en este tipo de actividades de usuario' registro.

O, tal vez los empleadores realmente no necesita productos tales como SurfControl o Websense para vigilar a sus empleados. Algunos podrían estar utilizando el estándar de Unix o Linux herramientas tales como el registro del sistema (consulte la sección "archivos de Registro y otras formas de vigilancia" en Kurt Seifried, "Administrador de Linux de la Guía de Seguridad", 1999). Vale la pena señalar que muchos de los casos de los empleados despedidos o suspendidos por "inadecuado" de internet o de correo electrónico de uso (ver la "Pérdida de Empleo" Monitor mantenida por la Privacidad de la Fundación del lugar de Trabajo del proyecto de Vigilancia) no han involucrado sistemática de registro.

Por ejemplo, un artículo sobre el despido o la suspensión de veinte empleados del estado de Dakota del Sur señala que el gobierno del estado "no tiene ningún sistemática de filtrado o sistema de vigilancia en el lugar para mantener las pestañas en su 13.000 empleados. La presente investigación se ha basado en una Web de registro de informe de los 100 a los usuarios con la mayoría de los golpes durante un período de tres semanas" (Jeffrey Benner, "de Dakota del Sur: el Fuego, no Filtro", Wired News, 7 de junio de 2001). Del mismo modo, un análisis en profundidad de la cuenta de 20 New York Times a los trabajadores despedidos por pruebas de correos electrónicos ofensivos señala que "la investigación se inició con algo mucho más mundano: los antiguos snail mail" (Ann Carns, "Subida de tono correo electrónico fracasa en NYT personal", Wall street Journal, 4 Feb. 2000).

Como contraejemplo, sin embargo, un artículo sobre 40 Xerox a los trabajadores despedidos por el surf prohibido sitios web de estados que fueron "arrestados no por los directivos o compañeros de trabajo, pero por software diseñado para monitorear en línea sus indiscreciones. El software registra todos los sitios Web que habían visitado (muchos de los cuales, fueron relacionadas con las compras o la pornografía) y cada minuto que había pasado en esos sitios.... ellos no fueron los únicos que se somete a la mirada atenta de que el software espía. De hecho, el uso de la Web de cada uno de Xerox de 92.000 empleados en países de todo el mundo – se monitorizan de forma rutinaria por parte de la empresa" (Lisa Guernsey, "En el Trabajo, el Jefe Puede Ver Cada movimiento en Línea, y Usted Tiene Pocas Defensas", New York Times, 16 de diciembre de 1999). De hecho, Mike Gerdes, gerente de seguridad de la información en Xerox, ha sido citado en la prensa varias veces sobre el tema de monitoreo de los empleados (por ejemplo, "CyberSlacking", Newsweek, 29 de noviembre de 1999), pero se niega a especificar los productos utilizados.

Aún así, es importante mantener una clara distinción entre la observación sistemática, por un lado, y ad hoc investigaciones o controles sobre el terreno en el otro.

Tomando Websense quizás 5.75 millones monitoreados asientos, calculando una cifra similar para SurfControl (ver más abajo), y la adición de las otras compañías que cotizan en bolsa con EM – productos de Telemate.Net (TMNT), Elron (ELRN), Tumbleweed (TMWD), N2H2 (NTWO), y Baltimore Technologies (BALT) – además de las varias docenas de pequeñas empresas con EM productos, probablemente estamos hablando de 20 a 25 millones de empleados en todo el mundo cuya internet, pc y uso de correo electrónico está siendo rastreado en la constante de manera que la palabra "vigilancia" por lo general transmite. (Jupiter Research ha informado de que 43 millones de trabajadores en los estados unidos actualmente se tiene acceso en línea, y que el NOS representa alrededor de un tercio de la población de internet global.)

Con todo, parece que lo más razonable decir que tal vez hasta una cuarta parte de los empleadores monitor de la computadora y uso de internet de sus empleados.

De hecho, una encuesta reciente realizada por la oficina del Comisionado de Privacidad de Datos de carácter Personal (Hong Kong) encontró que el 27% de las organizaciones que responden monitor empleado el uso de la computadora, el 23% de monitor de navegación por la web, y el 21% de monitor de correo electrónico de los empleados (Pensamientos Privados: Boletín de la CCDP, agosto de 2000). Por otro lado, la rae de Hong Kong de la encuesta no especifica si el "monitor" incluye los controles in situ, además de la observación sistemática; no obstante, consulte "dispositivos para la vigilancia," tal vez como distinto de un spot - check lectura de la computadora de un empleado en respuesta a un específico sospecha.

Algunos de los puntos de datos adicionales:
  • Una encuesta corporativa de directores de sistemas de información (Cio) en los estados unidos, realizado por la revista CIO, encontró que sólo el 17% de los CIOs conducta esporádica de correo electrónico de los empleados de los cheques, el 16% nunca monitor de correo electrónico de los empleados, el 11% de verificación sólo en "el problema de los empleados," y el 38% de verificación sólo después de que ha habido una queja o un problema de productividad ("los Cio Decir de Correo electrónico Personal/Uso de Internet Aumenta la Productividad", 25 de abril de 2001).
  • En el reino unido, KPMG realizó una pequeña encuesta a finales de 2000, y se encontró que alrededor del 50% de los encuestados, las empresas de supervisar el uso de internet "con poca frecuencia," alrededor de un 20% monitor sobre una base mensual, y sólo el 11% monitor sobre una base diaria ("El difícil Mundo del E - KLegal Encuesta de Internet", 19 Ene. 2001). Un Vault.com "el Uso de Internet de la Encuesta" en el Otoño de 2000 se preguntó "¿restringir/monitor de su empleado de internet/uso del correo electrónico?"; El 41,5% de los 670 empleadores encuestados dijo que Sí ("Resultados de Vault.com Encuesta de Uso de Internet en el lugar de Trabajo"). Su Sept. Encuesta de 1999 había sólo un 31% de la 1,438 empleadores encuestados dicen que Sí. Curiosamente, de 451 empleados encuestados en el Otoño de 2000, el 53,5% pensaba que sus empleadores controlados, y de 1.244 de los empleados encuestados en Septiembre. De 1999, el 45,5% pensaba que sus empleadores monitoreados.
  • Un estudio realizado por analistas de mercado Frost & Sullivan, informó en la Revista PC magazine ("de los Negocios de EE.UU. gasta Dinero en el Filtrado de Contenido", 10 de Mayo de 2001), establece que "el filtrado de contenido", que se genera de us $119 millones en ingresos en el año 2000, el 77% de los clientes corporativos: en otras palabras, un mercado corporativo para el filtrado de contenido de alrededor de 92 millones de dólares.
  • Si tomamos "filtrado de contenido" para ser más o menos sinónimo de monitoreo de los empleados (como se señaló anteriormente, Websense dice que aproximadamente el 70% de sus clientes de instalar el Websense Reportero, que registra todos los accesos web), ¿cuántos empleados supervisados hace este 92 millones de dólares representan? Websense tiene un "ROI [retorno de la inversión] Calculadora" en su sitio web, cuya fuente de JavaScript utiliza una cifra de $15 por cada empleado; del mismo modo, SurfControl tiene un retorno de la inversión de la Calculadora en su sitio, cuya fuente de JavaScript utiliza una escala móvil, de $1195 50 empleados o menos, a $45.000 para 10.000 empleados, pero con un promedio de 10 dólares por empleado. Si tomamos la cifra más baja, de $10 por empleado, el 92 millones de dólares en el mundo corporativo de los ingresos en el año 2000, a continuación, representa alrededor de 9 millones de trabajadores – ya sea recién supervisado, o con suscripciones anuales renovado. El número podría ser mayor si figuramos en un descuento del distribuidor de algo así como el 30% (ver abajo).

Parece probable que algo así como tres cuartas partes de los empleadores han comprobado en al menos uno de los empleados del equipo, correo electrónico, o el uso de internet en un momento u otro. Pero de nuevo, esto debe distinguirse de la supervisión. En algunos aspectos, a establecer aparte de los controles in situ (que son, sin duda, sólo una forma de supervisión), y se centran exclusivamente en la vigilancia sistemática, empleando una EM producto, simplemente hace hincapié en el alcance de un verdadero control de los empleados: como se sugirió anteriormente, estamos hablando de alrededor de 20 a 25 millones de empleados cuyo ordenador, de internet y de correo electrónico está constantemente vigilado.
También es claro que la EM es creciente. Por ejemplo, mientras que Websense actualmente reclamaciones de 8.25 millones de "asientos", recientemente, en julio de 2000, afirmó que sólo el 5,4 millones, y para el mes de julio de 1999, sólo el 3,3 millones de dólares (véase "Websense Inc. Anuncia El Segundo Trimestre De 2000 Los Resultados Financieros", 25 De Julio De 2000).

Casi cada mes, un nuevo vendedor parece entrar en este mercado. El número de trabajadores efectuado también podía saltar dramáticamente si Microsoft, por ejemplo, se decidió a "integrar" (es decir, el paquete) EM capacidades en las futuras versiones de sus sistemas operativos (Microsoft ya promueve una larga lista de "informes" y "control de acceso" socios para su Internet Security and Acceleration Server, consulte "Socios: la presentación de Informes" [3 de Mayo de 2001] y "Socios: Control de Acceso" [3 de Mayo de 2001]).


Distinciones importantes

Ya se señaló la distinción entre la comprobación in situ, por un lado, y la observación sistemática en el otro, con varias distinciones importantes deben hacerse cuando se habla de control de los empleados:
  • Registro de correo electrónico, frente a la observación de la navegación por la web, frente a la fijación de otras actividades de internet como el "chat" y la mensajería instantánea, frente a la observación de las actividades en la computadora como archivos de acceso, programas de ejecución, y de lo que entró.
  • Monitor/log/registro vs filtro/bloque – Algunos productos realmente puede bloquear el acceso a un sitio web, o impedir el envío o la recepción de un correo electrónico, en lugar de simplemente hacer un registro de acceso. Desde una perspectiva de privacidad, de filtro y bloqueo, es preferible a la sesión de grabación. A partir de un anti-censura perspectiva, por supuesto, podría ser al revés. Muchos de los productos de ambos: impedir el acceso a determinados sitios web o de correo electrónico, y hacer un registro de los intentos de acceso.
  • Registro de todo vs log excepciones de Algunos productos por defecto, hacer un registro de todo lo que ven, mientras que también resaltar o levantar una alerta para las violaciones tales como el acceso a un "inapropiado" del sitio web. Otros productos de registro de infracciones, o al menos tenemos esto como su comportamiento por defecto.
  • Contenido/cuerpo versus tráfico de datos/headers – Algunos productos inspeccionará todo el contenido de un mensaje de correo electrónico o sitio web para determinar su idoneidad; otros sólo inspeccionar el encabezado de correo electrónico (remitente, destinatario, asunto, tamaño, etc.) o la dirección del sitio web (URL). Del mismo modo, tenga en cuenta la diferencia entre contar el número de pulsaciones de teclas y la grabación de la real pulsaciones de teclas a sí mismos.
  • Cliente vs servidor/red – Ver "Basado en Cliente frente Servidor de Interceptación" a continuación
  • Continua vs random vs spot check/respuesta – Ver "Cuánto Equipo y de Monitoreo de Internet está Ahí, Realmente?", más arriba.
  • Agregado vs individuales específicas – Cuando se mantienen registros de las actividades de los empleados, hacer los registros de lazo actividades específicas a determinados empleados (por ejemplo, "Joe realizado 5 visitas playboy.com"), o el empleador sólo mantener estadísticas agregadas (por ejemplo, "tuvimos 10 visitas playboy.com el mes pasado")? Del mismo modo, hacer los registros incluyen detalles tales como las Url completas ("Joe visitado estas páginas específicas en playboy.com"), o proporcionan un agregado por persona ("Joe pasó un total de 30 minutos en playboy.com" o, menos detallada, "Joe pasó de 30 minutos en un sitio en nuestra lista prohibida"). Un método podría ser la conducta de agregado de vigilancia para ver primero si existe un problema que requiere una inspección más cercana.
  • La inspección de almacenamiento vs interceptar "sobre la marcha" – Algunas registro implica nada más que la inspección de los archivos en el PC utilizado por un empleado, o de la inspección ejemplares conservados en el patrón del servidor de copia de seguridad, o un servidor de correo, o de la inspección de los archivos de registro guardados por un servidor proxy de web. Un EM producto no es ni siquiera necesaria para esto; parece probable que la mayoría de los reportados empleado despidos y suspensiones a través de internet, la computadora, o el uso del correo electrónico se han involucrado en este tipo de tras-el-hecho de inspección. Algunos EM los productos simplemente crear registros adicionales que pueden inspeccionarse en la misma forma. Muchos productos, aunque, en realidad catch (intercept) las actividades de los empleados en "tiempo real", por ejemplo mediante el bloqueo de acceso a sitios web o de la inspección y filtrar mensajes de correo electrónico después de haber salido de la computadora de un empleado, pero que no han sido enviados a través de internet.
  • Proveedor valores predeterminados vs personalizado de los factores desencadenantes de la que Probablemente todos estos productos son personalizables por parte de los empleadores. Pero, ¿cuánto de personalización que realmente ocurre? Son por lo general los patrones de simplemente ir con la configuración predeterminada por el fabricante? (Esto puede ser de particular interés cuando las agencias del gobierno fuera de los estados unidos de instalar EM productos cuya base de datos de "inadecuado" de los sitios ha sido compilado en los estados unidos; véase, por ejemplo Electronic Frontiers Australia, aprobada por el Gobierno"que los filtros de malla intento de silenciar a los críticos" [29 de junio de 2000].)

Los temas

Hay numerosas razones, buenas y malas, para los empleadores para controlar los ordenadores personales (PC) y las actividades de internet (incluyendo el correo electrónico y la navegación por la web) de los empleados. Dos de las fuerzas impulsoras detrás de este registro son simplemente la disminución de costos y aumento de la facilidad de uso en el lugar de trabajo-el software de vigilancia. Sorprendentemente, algunos de estos productos estaban destinados originalmente para los padres y las escuelas para supervisar las actividades en línea de los niños ("nannyware"), o de los cónyuges para supervisar cada uno de los otros ("adulteryware"; ver "Snoop software: Malsana en su casa?" [MSNBC, 9 de Mayo de 2001]). Podría ser esto lo que las empresas cuando describen su fuerza de trabajo como "parte de la familia"?

Los empleadores pueden monitor de la PC y de internet de actividades de los empleados, ya sea mediante la interceptación de datos en "tiempo real" (lo que también permite que las actividades prohibidas a ser bloqueado o filtrado) o mediante la inspección de los datos almacenados, después del hecho.

Los empleadores pueden instalar dispositivos de intercepción en el equipo utilizado por el empleado, y/o en la red. Cuando el empleador centrales de este "bug" o "escucha" (por así decirlo) determina el tipo de información que el empleador puede reunir.

El Software instalado en un empleado de la PC, tales como WinWhatWhere Investigador o Webroot WinGuardian, puede capturar las pulsaciones de teclas (incluso eliminados) que un empleado de tipos, sino que también puede "ver" lo que el usuario hace en los programas, como Microsoft Word, que se encuentra en el PC. En contraste, los productos instalados en la red, tales como eSniff o SurfControl, son los mejores para la grabación de los empleados de correo electrónico y la navegación por la web – y son sin duda más adecuado si el empleador quiere hacer un seguimiento de las actividades de un gran grupo de usuarios al mismo tiempo. Algunos programas (como Trisys Insight) adoptar un enfoque híbrido, la instalación de un pequeño "agente" del programa en la PC que se comunica con el programa principal, instalado en la red.

Un empleador interesado principalmente en el monitoreo de la productividad de los empleados, por ejemplo, podrían preferir un tipo muy diferente de dispositivo de grabación de un empleador cuya principal preocupación es decir, evitar (o al menos detectar) el acoso sexual en el lugar de trabajo. La detección de secretos comerciales de fuga pueden requerir diferentes de la tecnología de la prevención de las visitas a los sitios web que se especializan en la pornografía o los juegos de azar.

Otra manera de controlar a los empleados es examinar los datos almacenados. Esto podría incluir el examen de los archivos de registro mantenido por el empleador del servidor proxy, o podría ser tan simple como la de recursos humanos (HR) departamento utilizando un motor de búsqueda web a ver si pueden averiguar algo sobre la web personal de publicaciones de los empleados o futuros empleados.

Empleado software de vigilancia pueden emplear diferentes "factores desencadenantes" al determinar si se debe generar una alerta. Algunos de los productos de escanear todos los mensajes de correo electrónico para ciertas palabras clave, tanto como Echelon y el NOSOTROS del FBI Carnívoro fueron reportados a hacer. Revisar todos los intentos de accesos web con una lista de sitios no aprobados. Algunos proveedores afirman que sus productos el uso de "inteligencia artificial" o "redes neuronales" para detectar problemas (es decir, "dado que esta pieza de correo electrónico que no me gusta, averiguar todos los otros correos que no me gusta, y bloquearlos"). Algunos de los productos simplemente de registro de todas las actividades de los empleados con doloroso detalle, y dejar a un humano (o tal vez otro programa) para averiguar qué elementos, si los hay, son causa de preocupación.

Muchos (y posiblemente más) de estos productos, además de la grabación (es decir, la grabación de las entradas en un archivo de registro), de forma proactiva bloquear o filtrar, por ejemplo, negarse a establecer una conexión con un sitio web pornográfico, o de la negativa a permitir el envío de un correo electrónico con un archivo adjunto con virus. Los problemas de la censura y la libertad de expresión (o más bien, la libertad para recibir discurso) se han planteado en relación con estos productos, por ejemplo cuando se instalan en las bibliotecas públicas o de las escuelas públicas en los estados unidos.

La preocupación de privacidad, sin embargo, supone el registro en lugar de la de bloqueo y filtrado de aspecto de estos productos, que pueden, con el tiempo, reunir a un amplio perfil de un empleado de la navegación web, correo electrónico, aplicaciones, etc, todo relacionado con la identidad del trabajador (tales como una estación de trabajo de IDENTIFICACIÓN asignado por el empleador).

Algunos preocupantes implicaciones:
  • ¿Qué acerca del registro de los empleados públicos? Por ejemplo, en los estados unidos, hacer los archivos de registro generados por EM software instalado en federales, estatales, locales y oficinas de gobierno se convierten en "registros públicos" que están sujetos a la Ley de Libertad de Información (FOIA) las solicitudes?
  • Como el correo electrónico y archivos adjuntos de correo electrónico de convertirse en la "sangre" de las empresas, es realmente el empleador tiene la intención de recordar a cada conversación de correo electrónico, manteniendo detallada EM los registros? ¿Cuánto tiempo estos registros se mantienen? Hay un peligro de que la anteriormente efímero (el equivalente de conversaciones informales en el enfriador de agua) ahora se fija en un registro permanente. La tecnología está disponible para grabar todo lo que sucede en el trabajo (Shoshana Zuboff fascinante mirada temprana en el control de los empleados, En la era de la inteligencia de la Máquina: El Futuro del Trabajo y el Poder [Basic Books, 1988] se refiere a esta posibilidad como la "textualization de trabajo"). Por supuesto, esto no es sólo un problema con el control de los empleados; nota, por ejemplo, la Deja.com archivo de Usenet, recientemente adquirida por Google (consulte "problemas de Privacidad de Google de Archivo", New York Times, 7 de Mayo de 2001).
  • Hay cuestiones de propiedad intelectual aquí?
  • Suponiendo que casi todos los empleados de cometer alguna infracción de la computadora y uso de internet de las políticas en un momento u otro, se las existencias de EM registros a ser utilizados posteriormente como un "pozo de los deseos" por parte de los supervisores y de los empleadores que buscan, por ejemplo, para disimular los despidos como las acciones disciplinarias?
  • Va a los archivos de registro creados por EM software de convertirse en un "honeypot" para el litigio? (Ver más abajo)
  • Es el registro esencialmente una función editorial, en efecto girando el empleador en un "editorial", en lugar de un mero distribuidor, de cualquier material que aparezca en su sistema, y por lo tanto potencialmente más responsable de lo que sería sin la supervisión de los contenidos que pasan a través de su sistema? Nota por ejemplo, la "perversa desincentivo", creada en los estados unidos por la decisión de 1995, en Stratton Oakmont v. Prodigio, lo que condujo, en parte, a un "Buen Samaritano" disposición en el subsuequently-anuló la Ley de Decencia en las Comunicaciones (véase Michael R. Demasiado, e-política, pp. 50-51: "mayor es El control que una empresa tiene sobre el contenido de una comunicación, más probabilidades habrá de encontrar a un editor"). Como otro ejemplo, algunos expertos de asesoramiento de empresas para alentar a los empleados a utilizar el correo electrónico basado en web, como Hotmail o Yahoo: "Una empresa podría tener un tiempo más fácil demostrar que no contribuyen a perjudicar el medio ambiente de trabajo si un empleado envía chistes sexistas o racistas comentario a través de su dirección de correo electrónico personal en lugar de la dirección de correo electrónico corporativo ("correo electrónico basado en Web la oferta de servicios de los empleados poco de privacidad", CNET, 3 Oct. 2000).

Mientras que los empleadores presumiblemente instalar en el lugar de trabajo de vigilancia para reducir el riesgo, la responsabilidad y los costos, este registro presenta nuevos riesgos, responsabilidades y costos. La instalación de un correo electrónico-sistema de grabación que intenta filtrar censurable de correo electrónico podría, por ejemplo, dejar al empleador que mucho más responsable por cualquier objetable de correo electrónico que el sistema falla para prevenir, o puede servir simplemente como un nuevo mecanismo de almacenamiento – un "honeypot" por la "pistola humeante" documentos para ser descubierta más tarde durante el litigio. Y, por supuesto, se puede abrir con el empleador a empleado quejas de intrusión.


¿Por qué monitorear a los empleados?

Hay numerosas razones por las que los empleadores podrían monitor de la computadora y las actividades de internet de los empleados, pero todas estas razones debe responder las siguientes dos preguntas:

¿Cuáles son los riesgos que estamos tratando de prevenir o detectar o gestionar aquí?
Cuál es la política de este registro pretende hacer valer?

Una encuesta de 1993 de los empleadores dio las siguientes razones para la actividad del usuario de registro (Charles Piller, "los Jefes con Rayos X en los Ojos," MacWorld, junio de 1993):
  • Monitor de flujo de trabajo: 29.2%
  • Investigar el robo: 29.2%
  • Investigar el espionaje: un 21,5%
  • Revisión de desempeño: 9.2%
  • Prevenir el acoso: 6.2%
  • Buscar los datos que faltan: 3.1%
  • Buscar software ilegal: 3.1%
  • Evitar el uso personal: 3.1%

Una encuesta en el mes de noviembre de 1997 en la edición de PC World ("La Necesidad de Supervisión") da los siguientes resultados de la encuesta:
  • Acabar con el uso recreativo: 58%
  • Poner fin a la descarga de software pirateado: 47%
  • Evitar lentas conexiones a internet debido a la navegación de recreo o de exceso de descargas: 33%

Al mismo tiempo, el registro de los empleados de la PC y la actividad de internet – y, por tanto, posiblemente inmiscuirse en la privacidad de los empleados – en realidad puede proporcionar beneficios, incluyendo la privacidad de los beneficios, para algunos grupos, además de la del empleador. El control de los empleados puede ayudar a hacer cumplir las restricciones sobre el acceso a los datos personales del cliente. Por ejemplo, la Health Insurance Portability and Accountability Act (HIPAA), exige el uso de "auditoría" para proteger la privacidad de los datos del paciente. De acuerdo a un médico especialista en seguridad, "la Privacidad debe ser protegido en el cuidado de la salud por el "etiquetado" de todos los datos de salud con los nombres de cada una de las personas que lo vieron.... Cualquier paciente que quiere ver a su registro debe ser dado acceso inmediato a ella. Entonces van a ser capaces de ver exactamente quién ha sido la visualización de sus datos, los cuales, muchas personas no se dan cuenta, puede tener un total de cientos y cientos de personas" (citado en de la Salud de Gestión de Datos, de octubre de 1998, pág. 60). Estos individuos son, no hace falta decir, supervisado empleados. Por lo tanto, la privacidad (para un grupo, tales como pacientes o consumidores) se pueden comprar en el precio de privacidad (para otro grupo de empleados).

Como la HIPPA ejemplo sugiere, algunos empleadores son esencialmente necesarios para monitorear a los empleados. Para tomar otro ejemplo, alguna forma de control de los empleados parece ser necesaria para el cumplimiento de US Securities and Exchange Commission (SEC) de mantenimiento de registros reglas 17a-3 y 17a-4, y con las enmiendas de NASD reglas 3010 (supervisión) y 3110 (libros y registros) (ver "NASDR Adopta la Regla de las Enmiendas Respecto a la Correspondencia Pública", 17 de abril de 1998: "NASD espera miembros a prohibir la correspondencia con los clientes de equipos domésticos de los empleados o a través de sistemas de terceros a menos que la empresa es capaz de registrar dichas comunicaciones"). Esto se refleja en el AMA de la encuesta, que muestra mucho mayor vigilancia en el sector financiero que en cualquier otro. Algunos productos, como la SRA Assentor EM producto, dirigirse específicamente a las instituciones financieras (SRA también ha creado un producto que el Nasdaq se utiliza para supervisar el stock de chat).

El monitoreo también puede ser necesario reducir sexual o racial "ambiente hostil" en el lugar de trabajo, que es al menos discutible, una cuestión de privacidad (ver, por ejemplo, el argumento en contra de excesivamente amplias uso del término "privacidad" en Raymond Wacks, la Ley, la Moral, y la Esfera Privada [Hong Kong University Press, 2000]).

La siguiente es una lista, sin ningún orden en particular, de algunas de las preocupaciones que han sido relacionados con el control de los empleados:
  • La productividad (por ejemplo, la medición de crudo pulsaciones/minutos; impedir el acceso a perder el tiempo-sitios web: juegos, porno, personal, finanzas, deportes, música)
  • Ancho de banda (la Conservación de los recursos de la red al reducir el acceso a las plantas productivas; un poco diferente cuestión de monitoreo de la productividad de los empleados)
  • Centro de coste (para facturación basada en el cliente de códigos, o para evaluar los partes de horas)
  • De la propiedad intelectual (cumplimiento de licencias de software por un número determinado de "asientos"; la reducción de la compañía de responsabilidad por la piratería de software por parte de los empleados; la Business Software Alliance alienta a los empleadores para monitorear el cumplimiento)
  • Los secretos comerciales (detección de copia de empleador secretos comerciales en mensajes de correo electrónico, disquetes o discos zip)
  • De seguridad (detección de virus en los correos electrónicos o archivos adjuntos de correo electrónico; impedir a los empleados de forma involuntaria descargar caballo de troya de los programas)
  • La insubordinación (empleados y ex-empleados de ventilación de su "mala actitud" en las salas de chat y en la "queja" juntas, la publicación de documentos internos de la empresa FuckedCompany.com, etc.; ver "Por el Enfriador de Agua en el Ciberespacio, la Charla Gira Feo", New York Times, 29 de abril de 2001)
  • La búsqueda de empleo (Empleados de visita Monster.com, HotJobs.com, etc., o el uso de Microsoft Word para trabajar en my_resume.doc)
  • Cyber-pluriempleo (un segundo empleo, mientras que en el trabajo; trabajando en un sitio web personal en el trabajo)
  • Relaciones con el cliente (Similar a "Esta llamada puede ser monitoreada para el aseguramiento de la calidad")
  • Auditoría de control sobre el uso de datos (de compra de los consumidores o la privacidad de los pacientes en la costa de la privacidad de los empleados; aplicar y controlar la "necesidad de saber", "necesidad de usar" y "no copiar" los controles de acceso; véase el punto anterior acerca de la ley de HIPAA en los EE.UU.)
  • "Ambiente hostil" (por ejemplo, la detección de el acoso sexual y racial en mensajes de correo electrónico, la visualización de pornografía, y a la vista de los compañeros de trabajo)
  • "Going Postal" (Prevención de la violencia en el lugar de trabajo; véase, por ejemplo, la reciente Edgewater la Tecnología de disparo en Boston; una empresa es la construcción de software que afirma que será capaz de predecir el comportamiento de la violencia; véase el Washington Post larga lista de disparos en el lugar de trabajo desde el año 1987)
  • La protección de la empresa pública de la cara (Mirar hacia fuera para Usenet por parte de los empleados, incluso si estos anuncios, o por correo electrónico, contienen un "esto es sólo mi opinión, no la de mi empleador" descargo de responsabilidad (véase también El Registro en el "más largo de Correo electrónico Descargo de responsabilidad Premio"), la publicación o el correo electrónico todavía puede ser tratado como si fuera una declaración oficial en papel membretado de la empresa)
  • "Fumar armas de fuego" (Intento de acuerdo de antemano con la creación de los documentos que más adelante se descubrió en litigio, por ejemplo, el caso antimonopolio contra Microsoft; la centralización de retención y destrucción de documentos de políticas; ver http://www.kenwithers.com/) – pero de grabación de la computadora, el correo electrónico, y el uso de internet en los archivos de registro parece enormemente a ampliar, en lugar de reducir, de este problema (si es que de verdad es un problema; muchos dirían que la retención de documentos por parte de las compañías de tabaco, por ejemplo, ha tenido socialmente deseable resultados)
  • Recuperación de desastres (archivos de Registro creados por empleado control de los productos se puede doblar como una forma de copia de seguridad, o de un tipo de electrónica "rastro de papel" para la reversión)
  • La regulación adecuada de tiempo y la duración de la no-empresa de actividades (Algunas empresas permiten la computadora personal y el uso de internet como un "beneficio adicional", durante la hora de almuerzo, o después de las horas)
  • Los teletrabajadores (Registro de teletrabajadores)
  • La supervisión de los supervisores (por ejemplo, recursos humanos responsabilidad para evitar que los supervisores de recriminar o abusar de los empleados)
  • Como una alternativa a la "gestión de caminar" (el mando a distancia-microgestión creencia de que la lectura de mensajes de correo electrónico es un buen sustituto para caminar por los pasillos y ver cómo van las cosas)

Muchas de estas razones no han sido claramente articulados en el tiempo cuando el empleado de control de los productos son comprados e instalados. Es posible que EM a veces se pone en su lugar con sólo una vaga idea de lo que va a "hacer" para el empleador.


El PC y el internet de vigilancia: la conducción de las fuerzas

De hecho, el seguimiento de los empleados de software, a veces puede ser instalado, menos con un claro propósito de hacer cumplir las políticas y la gestión de riesgos específicos, y más debido a que el software es "no": fácilmente disponibles, en un aparente bajo costo:
  • Trisys Insight: $85 por equipo supervisado, para 50-99 los usuarios.
  • WinWhatWhere Investigador: $34 por "asiento" para 100-149 licencias.
  • Adavi SilentWatch: $35 por "asiento".
  • WebSense: $5,000 por cada 1.000 usuarios. (Como se señaló anteriormente, Websense ingresos representan alrededor de $3.25 por usuario por suscripción anual, su gran venta para el Ejército de los estados unidos fue de alrededor de $9 por usuario, [aunque esta venta también incluye caché de motores y conmutadores Ethernet], y la amortización de la calculadora estima en $15 por el usuario. Las discrepancias son parcialmente explicada por el distribuidor descuentos; Websense "socios de canal" obtener un 30% de descuento.)
  • SurfWatch@Work: $995 para 50 usuarios.
  • SmartFilter para Microsoft Proxy Server: $3,250 para 1.000 usuarios
  • LittleBrother Pro: $495 para 10 usuarios.
  • Por ejemplo cyberpatrol para Microsoft Proxy Server: $1,395 para 100 usuarios
  • SurfControl: como se indicó anteriormente, su "ROI de la calculadora" en la web, los precios de los 50 o menos empleados en $1,195 ($24 por empleado), y 10.000 empleados en 45.000 dólares ($4.50 por empleado); el promedio es de alrededor de $10 por cada empleado.

En otras palabras, el costo inicial de la compra de software de monitoreo de empleados es generalmente mucho menor que $100 por usuario, y en las organizaciones grandes pueden ser tan poco como $5 por usuario. (Por supuesto, el coste total real de la propiedad es probablemente mucho mayor, si se considera que alguien no se tiene que instalar y mantener el software, sino que debe, lo que es más importante, estar preparado para responder adecuadamente a las cuestiones de personal planteadas por la salida de los empleados de software de monitoreo produce.)
Esta aparente bajo costo, es probable que impulsan la adopción de empleado de registro de la misma manera que el bajo costo de las cámaras ha promovido el aumento en el uso de la vigilancia visual.

En un sentido, estamos tratando aquí con la posibilidad técnica de "Carnívoro en el Escritorio": omnipresente, fina granularidad de vigilancia en las manos de cada empleador. Por otro lado, es crucial recordar que las cifras dadas anteriormente: ahora mismo, probablemente no más de 25 por ciento de los empleadores de monitorear sistemáticamente a sus empleados.

Como se señaló anteriormente, algunos de los "espiar a sus empleados" productos comenzó la vida como "cybernanny" productos para el hogar/la escuela de mercado. Tener la dificultad de vender a las escuelas y a los consumidores, muchas de estas empresas miró a su alrededor para ver qué otra cosa podían hacer con sus cybernanny productos, y se dio cuenta de que otros negocios podrían ser un mejor mercado. Como la cabeza de Websense ha señalado que "Después de cuatro años, todos se dieron cuenta de las escuelas no tienen mucho dinero para gastar"; el jefe de N2H2 está de acuerdo: "la Mayoría de ellos han abandonado la educación y ahora están preparando hacia el negocio de mercado de la empresa" (citado en "Escritorio Policías", el Mundo de Internet, 15 de agosto de 2000). Por lo tanto, otra fuerza impulsora detrás de monitoreo de los empleados es este intento de transición entre el consumidor y la educación para el mercado corporativo.

Las empresas están poco a poco darse cuenta de que la idea de un "ordenador personal" crea problemas en el trabajo. Especialmente con los recursos esenciales, cada vez más se encuentra en el internet en lugar de en el PC, quizás hay una tendencia a tratar a la PC más como un centro administrado terminal que como un "ordenador personal." Los departamentos de TI pueden ver el seguimiento de los empleados como una forma de recuperar algo de control sobre el escritorio. Si es así, existe el peligro de que las consideraciones técnicas que puede llegar a ser permitido a la unidad política. Una pregunta interesante es si los departamentos de TI, en lugar de recursos humanos, son en general, siendo de izquierda responsable para el seguimiento de los empleados.


Basado en cliente frente servidor de interceptación de

Todos a disposición de los empleados de software de monitoreo son esencialmente programas que informe sobre (y en algunos casos restringir) ¿cómo utilizar otros programas. Tener instalado un empleado del programa de monitoreo, un empleador puede – dependiendo del tipo de programa, vea ¿cuánto tiempo empleados (individualmente y/o en conjunto) pasar jugando al Solitario, o lo que los sitios web que visita, o incluso leer los mensajes de correo electrónico que se escribió, pero luego se elimina y no enviar. El empleador también puede ser capaz de evitar que los empleados de visitar ciertos sitios web, o enviar o recibir determinados mensajes de correo electrónico.

Una manera de entender estos productos hay que tener en cuenta donde están instalados. Hay básicamente dos tipos: basados en el servidor de monitores, diseñado para ser instalado en la red del empleador; y basado en el cliente monitores, diseñado para ser instalado a la derecha en la computadora personal (PC) utilizado por el trabajador.

En primer lugar, vamos a buscar en la red (servidor), luego en el PC (cliente). Para ver la diferencia, vamos a imaginar que un empleado típico, pasar el tiempo jugando al Solitario. Wes Cereza, el programador de Microsoft que escribió el juego de Solitario que se incluye con Windows, ha señalado que él tiene por sí solo "desperdicia más corporativa de tiempo que cualquier otro desarrollador" (a pesar de que los empleadores podrían recordar que muchos de los empleados que primero se aprende a usar un ratón por jugar al Solitario). La pregunta es, ¿Puede la corporación decir (corto de mirar por encima de su hombro) si un empleado es jugar al Solitario?

Para escuchar los proveedores de los reclamos, la respuesta es sí, se puede ver todo. Naturalmente, los defensores de la privacidad, cuyo escalofriante informes a su vez, a veces, ayuda a reforzar proveedor de bombo, se basan en estos Orwelliana de reclamaciones.


Basada en la red (servidor) productos

eSniff, que hacer en el lugar de trabajo de vigilancia de hardware, afirman: "Si un empleado se va fuera de su eboundaries, eSniff proporciona una copia exacta de todo lo que estaba en sus pantallas; sitios visitados, sala de chat de la actividad, correo electrónico ... todo."

Ahora, eSniff ofrece la red basado en acciones de registro. Que es, como un escucha, se escucha en "tiempo real" a todo lo que los empleados hacen en la red. Según la compañía, "La eSniff dispositivo utiliza la patente pendiente de las técnicas lingüísticas y matemáticas para analizar el contenido y el contexto de todo el tráfico TCP/IP. Todo el tráfico que se analiza; Web, e-mail, chat, ftp, telnet, trabajos de impresión, absolutamente todo el tráfico que cruza el alambre".

Otro ejemplo de una red basada en el registro SurfControl del encontrareis nombre LittleBrother (curiosamente, aún no parecen ser un empleado del programa de monitoreo llamado BigSister). Los productos fabricados por los más grandes EM proveedor, Websense, también están basados en la red, conectarse a un empleador del firewall, proxy o servidor de caché.

Estos productos a base de producir informes que muestran si un empleado estaba jugando una versión basada en web de Solitario. Pero no el Solitario (ni carta blanca o Buscaminas) que vienen con Windows, ya que estos juegos se ejecutan por completo en el PC, sin hacer una conexión de red. Cuando una red de vigilancia basado en el producto como eSniff reclamaciones pueden controlar "todo", lo que significa que todo en la red. (Y, en realidad, "todo en la red" no está muy bien, porque muchos de estos productos no puede hacer mucho acerca de cifrado de contenido, tales como las páginas web que utilizan https:// en lugar de http:// protocolo.)

Este enfoque es bueno para la detección (y, con algunos productos, tal vez incluso impedir) los empleados de visitar sitios pornográficos, de pasar el día en la web basados en sitios de juegos de azar como Pogo.com, de tomar un segundo trabajo como un "día del comerciante" (a pesar de los recientes acontecimientos en Wall street puede hacer más para frenar esta actividad), de la ventilación de una mala actitud acerca de la compañía, en un sitio cuya área no imprimible nombre es FuckedCompany.com o de acoso sexual a sus compañeros de trabajo a través de correo electrónico.


Basado en PC (cliente) productos

Pero no puede atrapar ver porno que ya haya descargado a su ordenador, ni puede ver la cantidad de tiempo que los residuos de jugar juegos desde un CD ROM (a menos que el juego de "teléfonos " casa" a través de la red), ni podría ver la copia de los secretos de la compañía a un disquete o a pulir su curriculum vitae en Word. Estas son todas las actividades que ocurren en un PC, por lo general sin acceso a la red.

A ver ese tipo de cosas, los empleadores necesitan algo más parecido a una cámara, que se encuentra a la derecha en el equipo utilizado por el empleado, en lugar de un dispositivo de escucha (por así decirlo) como eSniff que se encuentra en la red.

Un buen ejemplo de un cliente basado en el producto es WinWhatWhere Investigador. Este producto registra los nombres de los programas a ejecutar, los títulos de las ventanas que están abiertas en su ordenador, y – lo que es más importante, las pulsaciones de teclas que usted escriba, incluso aquellas de las que, posteriormente, eliminar. (Por ejemplo "capturas de pantalla", consulte "Ejemplos de Investigador Informes"

Por ejemplo, mientras que WinWhatWhere Investigador estaba corriendo en mi PC, me escribió un correo electrónico a un amigo que contenía el texto, "creo que tengo herpes" (este texto procede de un reciente anuncio de web segura, un anonimizador producto que promete proteger a los empleados de ser registrados por "cualquier persona – incluyendo a su jefe"). Luego he borrado la línea, en la que escribió, "estoy bien". Entonces decidí no enviar el mensaje, después de todo.

WinWhatWhere del informe se indicaba lo siguiente: "creo que tengo herpes. Estoy bien". En otras palabras, mi efímeros pensamientos han sido registrados permanentemente (esta fijación de "eliminar" los contenidos pueden plantear algunas interesantes cuestiones de propiedad intelectual). El informe también mostró que: "el Mensaje no ha sido enviado." También demostró que el apodo (pero no la dirección de correo electrónico) de la abortado de correo electrónico del destinatario. (En la preservación de la apariencia "eliminado" de material, consulte el siguiente artículo pensamiento-que provoca por un juez federal en Minnesota: James M. Rosenbaum, "En Defensa de la Tecla SUPR", Bolsa Verde, Verano de 2000; aunque también ver "Billg del sueño? Cariño, me desaparecieron los mensajes de correo electrónico...", El Registro, 1 de junio de 2001.)

También he visto WinWhatWhere registro de información personal (como contraseñas) que he entrado en "seguro" de las páginas web, como la encriptación https://, tales como la página de información del cliente en Amazon.com. Incluso si el empleado utiliza la web segura anónimos servicio, WinWhatWhere todavía puede capturar las pulsaciones de teclado y los títulos de la ventana (que a menudo se describen los sitios web visitados).

Incluso WinWhatWhere del autor, Richard Eaton, dice: "muchas de las cosas que hace este programa me causa gran consternación." De acuerdo a la Semana de Internet ("Registro de Pulsaciones de Software Espías en las salas de chat, mensajes instantáneos," 7 de noviembre de 2000), "Eaton está teniendo segundos pensamientos acerca de una característica que puede barrer las contraseñas. "Si se ficha a través de un campo de contraseña, recoge todo eso", dijo. 'Aún no he decidido si eso es bueno o malo"." Él se está refiriendo a WinWhatWhere la capacidad de entrar en un formulario en una página web, y recoger el contenido de los campos de texto que ya contienen información – tales como un cuadro de diálogo de contraseña que ya contiene el usuario la contraseña guardada.

Por otro lado, WinWhatWhere no aparecen para detectar la escritura de una frase de contraseña en la versión de Windows de PGP (Pretty Good Privacy) software de cifrado; PGP utiliza Windows "consola" de entrada, que, como DOS de entrada, que se perdió por el cliente basado en los monitores debido a la técnica que se usa para "gancho" en el teclado (para lo que vale, una más compulsivo monitor podría utilizar un bajo nivel de "controlador de dispositivo virtual" en lugar de emplear el mayor nivel de SetWindowsHook() de la API).

Debido a que la vigilancia se produce a la derecha en "su" PC – en realidad, no es literalmente la vigilancia en este punto, el registro de sus actividades en un archivo o base de datos, para su posterior lectura – en lugar de en un servidor central, es obvio que la mayor parte de sus actividades puede ser monitoreado desde una red basado en el programa. Y se puede hacer si usted está conectado a una red o no.

Puede configurar estos programas para ocultar su presencia de la mayoría de los usuarios, a pesar de que los vendedores generalmente recomiendan que los empleadores hacen los monitores de la presencia de los conocidos (aunque no de una manera que permite que el monitor para ser fácilmente desactivada).

Pero desde que el programa se ejecuta en un PC utilizado por un empleado, ¿cómo es que el empleador va a ver el informe que WinWhatWhere tan compulsivamente mantiene? Un empleador (o el de recursos humanos o persona asignada esta tarea) podía caminar hasta el propio PC, pulse una tecla especial de la secuencia, y ver el informe. O el programa puede ser configurado para que periódicamente "stealth email" en el informe a una dirección designada.

En contraste con el servidor basado en monitores, esto obviamente no hay vigilancia en tiempo real"," ni este nivel de detalle con el parecer favorable a gran escala de la vigilancia de muchos usuarios al mismo tiempo desde un solo lugar (creo que de Montgomery Burns mirando sus múltiples monitores en los dibujos animados, "Los Simpson"). Sin embargo, WinWhatWhere puede ser configurado para guardar sus archivos de registro a un servidor de archivos de red, con registros desde varios Pc se vierte en una sola base de datos, y las entradas de cada individuo PC distingue por nombre de usuario. Junto con WinWhatWhere la opciones de configuración para desactivar algunas formas de grabación, tales como registro de pulsaciones, esto tal vez podría ser hecho en un sistema amplio de la actividad del usuario herramienta de grabación.

Otro cliente basado en el monitor es de Webroot WinGuardian. Además de la captura de pulsaciones de teclado de registro y ejecutan los programas y sitios web visitados, WinGuardian puede capturar "capturas de pantalla" (es decir, las imágenes gráficas de la pantalla del ordenador todo) en los intervalos especificados (a una vez por minuto), y luego enviarlas por correo electrónico para la visualización remota. Las capturas de pantalla puede ser "reproducir" en otro equipo para ver lo que el empleado estaba haciendo, literalmente, cada minuto del día.

Otro producto es Spector, de SpectorSoft. He hablado con un director de RRHH que instaló Spector en un empleado de la PC después de repetidas quejas (por otros empleados), y después de su propio repetidas negativas, que estaba pasando las horas de cada día de trabajo de la visualización de pornografía. Esta es, probablemente, un ejemplo representativo de la no-sistemático de registro, llevado a cabo en respuesta a una situación específica. El director de recursos humanos dijo que Spector secretamente guardado lejos frecuentes capturas de pantalla de la actividad del empleado, y que viendo estas capturas de pantalla más adelante, después de que el empleado había dejado para el día, era (un) necesario, según las circunstancias; y (b) muy espeluznante", como buscando a alguien de la pantalla a través de sus propios ojos." Spector propio sitio web hace que estas promesas para esta $69.95 producto: "grabar Automáticamente todo su cónyuge, hijos y empleados hacer en línea.... Spector SECRETAMENTE toma cientos de instantáneas de la pantalla cada hora, muy parecida a la de una cámara de vigilancia. Con Spector, usted será capaz de ver TODAS las conversaciones de chat, CADA mensaje instantáneo, CADA e-mail, CADA sitio web visitado y CADA golpe de teclado mecanografiado."

Para eliminar la incómoda necesidad de guardados en los registros del empleado PC, SpectorSoft también hace eBlaster que, para un adicional de $69.95, envía correo electrónico detallado de los informes: "eBlaster ofrece detallados informes de actividad, incluyendo todos los sitios web visitados, la ejecución de las aplicaciones, y todas las teclas pulsadas, el derecho a su dirección de correo electrónico, como con frecuencia cada 30 minutos."

Estos monitores empiezan a sonar como lo que se conoce como un RAT (Remote Admin de Troya), similar a la de Symantec pcAnywhere, o el famoso hacker de la herramienta de "Back Orifice." Estos "caballo de troya" de los programas suelen incluir tanto de registro de teclas y pantalla de captura, por lo que podría posiblemente ser usado para el control de los empleados.

Habiendo mirado a cliente basado en la EM, es fundamental señalar que pocos EM los productos que actualmente el uso de esta técnica en todo el sistema de la moda. WebSense, SurfControl, Elron Administrador de Internet, y MIMESweeper, por ejemplo, están todas basadas en servidor. Prácticamente todos los EM software instalado en las principales empresas está basado en servidor. Sin embargo, el cliente basado en la grabación de no hacer una buena ilustración de lo que es técnicamente posible con el control de los empleados de software disponibles en la actualidad; uno sólo tiene que recordar que esta especialmente intrusivo técnica no es de uso generalizado. Como la Spector ejemplo ilustra, sin embargo, los departamentos de recursos humanos puede ser el uso de estos productos para lidiar con el problema específico de los empleados.


Híbrido de (cliente/servidor) productos

Algunos de los lugares de trabajo de vigilancia de los productos, como Trisys Insight, son híbridos. (Ver http://www.born2e.com/isgt/MainPage.asp para vivir una demostración en línea, puedes espiar seleccionado Trisys empleados.) Esto implica un pequeño "agente" del programa en el equipo utilizado por el empleado, que envía mensajes a un programa de servidor. Esta empresa ofrece incluso un "externalizado" el servicio, el cual Trisys sí va a monitorear las actividades de sus empleados para usted. Trisys no monitor detalles como el teclado o el texto de los mensajes de correo electrónico. En su lugar, se concentra en la medición de la cantidad de tiempo gastado en los sitios web o el uso de aplicaciones específicas.

Otro programa híbrido se Barrios Creek GameWarden. Según la compañía, "Su tecnología de cliente/servidor permite registrar y hacer cumplir las políticas de la compañía sobre la reproducción local de juegos como el Solitario y el Buscaminas o multi-jugador de la red de juegos como Doom, la Ascendencia o el X-Wing/Caza Tie."

Parece haber una tendencia hacia híbrido de cliente/servidor de registro. Dos recientes productos, Actis Red de Inteligencia (ver "¿Es este el final de corporativo porno?", El Registro, 19 de abril de 2001) y Cerberian (ver [Utah]'s Cerberian pretende resolver empresas'Internetworries, Deseret News, 14 de Febrero. 2001), disponen de un "agente" que se encuentra en el empleado del PC y los informes de nuevo a un programa de servidor. Como se señaló anteriormente, muchos de servidor basado en productos que no son capaces de manejar completamente páginas web encriptada con el protocolo https://, y tener un pequeño "agente", programa en el PC podría ayudar con esto; por ejemplo, el control de los empleados vendedores puede echar un vistazo a este enfoque como una manera de derrotar web anonimizadores, tales como web segura.


Las tendencias para el futuro

De haber especulado anteriormente en este documento, que puede ser natural para que Microsoft indirectamente entrar en la EM de negocios por medio de la adición de características de gestión de sus sistemas operativos, y sólo haber sugerido una tendencia a hacer más basada en el cliente de vigilancia a través de "agente" de los programas, aquí están algunas otras posibles tendencias de futuro en el control de los empleados:
  • Como el almacenamiento se convierte en más barato y procesadores más rápidos, "la grabación de todo lo que" se convierte en una posibilidad real.
  • Una "bandeja de entrada universal" (todos los documentos de la compañía se entregan como el correo electrónico o archivos adjuntos de correo electrónico) haría posible el registro de todos los de la compañía de flujo de trabajo.
  • La "convergencia" de los equipos de oficina (correo de voz, fax, copiadora todo accesible desde la red) puede proporcionar una sola "integrado" en el sitio de monitoreo.
  • Por otro lado, "divergencia" lejos de la PC a los dispositivos inalámbricos, se fuerza la EM proveedores para mantener el ritmo, tal vez poniendo software espía en redes inalámbricas; también puede ser una llamada a la integración con el seguimiento de ubicación (GPS).
  • Con al menos cincuenta de usuario diferente para registrar la actividad de los productos en el mercado, inevitablemente, habrá algunos de consolidación de la industria. Ya, SurfControl ha adquirido el por ejemplo cyberpatrol, SurfWatch, y LittleBrother productos, Uem y Tecnología en Australia. Telemate.Net es adquirido por Verso Tecnologías.

Conclusión

Las frases "el control de los empleados" y "lugar de trabajo de vigilancia" evocar Orwelliana de imágenes de Gran Hermano sentado en un ordenador central de la consola, viendo todo lo que sus empleados hacen en sus equipos – cada golpe de teclado o un clic del ratón, cada mensaje de correo electrónico cada página web y responder a "inapropiado" de uso en el momento en que sucede.

Verdaderamente, como se señaló anteriormente, relativamente de bajo costo de software, hace ahora estas capacidades barato y potencialmente omnipresente.

Sin embargo, es importante apreciar las diferencias entre el lugar de trabajo de los programas de vigilancia. En general existe un trade-off entre el registro en tiempo real (el empleador puede ver lo que los empleados hacen, como lo hacen), por un lado, y la capacidad para tomar una imagen perfecta de las actividades de los empleados, por el otro. Ahora, omnipresente, de grano fino, el control de los empleados es técnicamente factible, pero no es una práctica generalizada. Como se señaló anteriormente, la mayoría de las empresas que aún emplean software espía (y recordar que todavía son una minoría) utilizar el servidor basado en el enfoque, que puede ser intrusivo suficiente, pero que no tiene la intrusa capacidades de cliente-usuario basada en la actividad de grabación.

Probablemente no es una gran privacidad interés en perdiendo el tiempo en el trabajo. Pero hay una privacidad interés en no tener exacta grabaciones de precisamente lo que estaba haciendo mientras toma un descanso, durante el trabajo, o incluso mientras está perdiendo el tiempo.


Bibliografía

"De 1999, la Utilidad de la Guía: Corporativo de Filtrado" (de la Revista PC magazine, 4 de Mayo de 1999) (amplia cobertura de por ejemplo cyberpatrol para Microsoft Proxy Server, LittleBrother Pro, SmartFilter para Microsoft Proxy Server, SurfWatch@Work [Elección del Editor], WebSense)

Parry Aftab y Nancy Savitt (?), "La vigilancia de los Empleados' de las Comunicaciones Electrónicas: el Gran Hermano o Responsable del Negocio?"

Ellen Regidor y Caroline Kennedy, el Derecho a La Privacidad, nueva york: Knopf, 1995 (pp 275-320, 376-387 en "Privacidad en el lugar de Trabajo")

Lawrence Aragón, "el Correo electrónico No Está más Allá de la Ley", PC de la Semana, de 6 de octubre de 1997 (en el papel de los departamentos en la detección legal)

Vijay Balakrishnan, "¿por Qué vale la pena Tener un Uso de la Red de la Política de Su Compañía",Telemate.net de 1999

Doug Bedell, "Adiós, Anónimo: Demandas sorprender a los usuarios de la línea de seudónimos como muchos buscan mantener su identidad oculta", el Dallas Morning News, 24 de Mayo de 2001 (ex empleados)

Erik J. Belanoff y Evan J. Spelfogel, "Correo electrónico: Derechos de Propiedad versus Derechos de Privacidad en el lugar de Trabajo", el virus de Epstein Becker & Green PC, diciembre de 1999

David S. Bennahum, "el Demonio de la semilla: Edad de correo electrónico nunca muere", en Cable, Mayo de 1999

Travis Berkley, "Peeping Herramientas: Nueve Herramientas Que Pueden Espiar a Sus Empleados", de la Red Mundial, 10 de julio de 2000

Felipe Berkowitz y Jonathan L. Bing, "Empleado de los Problemas de Privacidad en la era de la Comunicación Electrónica", Salans, Hertzfeld & Heilbronn, 1999

Centro Berkman para Internet y Sociedad de la facultad de Derecho de Harvard, "Digital Descubrimiento"

Jeffrey S. Bosley y José E. Herman, "Cyber-Organización: la Aplicación de Óxido-Cinturón de Reglas para el lugar de Trabajo Digital", Thelen Reid & Sacerdote LLP, 2001

Tom Brown, "Preservación: el Análisis", facultad de Derecho de Harvard Digital Descubrimiento (deber de preservar correo electrónico)

Karen L. Casser "los Empleadores, los Empleados, E-mail y el Internet", Equipo de la Asociación de Derecho, 1996

Andrés Clemente, "la Oficina de la Automatización y el Control Técnico de los Trabajadores de la Información" (1982), en Vincent Mosco y Janet Wasko, la Economía Política de la Información, Madison: University of Wisconsin Press, 1988, pp 217-246

Carlos I. Cohen y Mona C. Zeiberg, "los Empleadores Cuidado: La JUNTA Está Viendo Su dirección de E-Mail", Morgan, Lewis & Bockius LLP, julio de 2000

"Equipos de Trabajo y bibliografía" (incluye una sección sobre el control de los empleados)

Andrew Conry-Murray, "los Pros y Los Contras de los Empleados de Vigilancia", de la Red de la Revista, de 5 de febrero de 2001

Curtin Algodón, "el Correo Electrónico en el lugar de Trabajo: Monitoreo de los Empleados vs Privacidad de los Empleados", Gray Cary, n.d.

Don A. Cozzetto y Theodore A. Pedeliski, "la Privacidad y el lugar de Trabajo: Tecnología y el Empleo Público", (Int ' l la Administración de Personal Assoc.)

Curtis Dalton, "Prevención De La Red Corporativa De Abuso Más Personal", De La Red De La Revista, De 5 De Febrero De 2001

Comisionado de Protección de datos (reino unido), "Proyecto de Código de Práctica: El Uso de los Datos Personales de Empleador/Empleado Relaciones," de octubre de 2000 (disponible a partir de http://wood.ccta.gov.uk/dpr/dpdoc.nsf)

Mark S. Dichter y Michael S. Burkhardt, "la Interacción Electrónica en el lugar de Trabajo: Seguimiento, Recuperación y Almacenamiento de las Comunicaciones de los Empleados en la era de Internet", Morgan, Lewis & Bockius LLP, 1999

Sean Doherty, "ESniff Narices Fuera corruptores", Red Informática, 25 de junio de 2001 (larga revisión, no sólo de eSniff, sino también de varios otros empleados de control de los productos: Elron Administrador de Internet, SurfControl SuperScout, Perla Echo, y Trisys Insight)

Amitai Etzioni, "un poco de Privacidad, por Favor, por E-Mail", New York Times, Nov. 23, 1997 (incluso "comunitarios" quieren privacidad por correo electrónico de los empleados)

Susan E. Gindin, "Guía de E-Mail y el Internet en el lugar de Trabajo", 1999 (Sólo una sección está disponible en línea; el trabajo completo está disponible en la Oficina de Asuntos Nacionales)

Mark L. Goldstein y Lisa S. Vogel, "Puede Leer Su Empleado E-Mail?", NY Revista de Derecho, Feb. 24, 1997

Michael Hart, "como Patrón del Personal y de Correo electrónico de Internet de la Política", Baker & McKenzie, Londres, 1996 (cubre a los empleados el derecho de internet en el reino unido, Francia, Italia, los países Bajos, Hong Kong, Japón y los estados unidos)

Heather Harreld, "Y perdónanos nuestras ofensas: Agencias de monitor empleado el uso de Internet para madre no autorizado de surf", Federal Computer Week, 5 Feb. 2001 (el control de los empleados en NOSOTROS las oficinas de gobierno)

"El uso incorrecto de Internet en la Noticia" (amplio conjunto de enlaces, elaborado por Websense, a los artículos en cyberslacking, cybermoonlighting, etc.)

Producto de Internet, el Reloj de la Lista de filtrado y vigilancia de los productos

Larry Johnson, "Incursiones Guerrilleras en el Bote de Miel: Ir Directamente por Correo electrónico", Fios, Inc., 2000

Tammy Joyner, "Big Boss está Mirando", Atlanta Journal-Constitution, 25 de julio de 2001 (basada en GPS de seguimiento de los empleados en un punto clave en el contrato de conversaciones entre BellSouth y la CWA).

Carl S. Kaplan, "Reconsiderar la Privacidad de los Ordenadores de la Oficina", New York Times, 27 de julio de 2001 (discutiendo James Rosenbaum "En Defensa de la Unidad de disco Duro")

Wendy R. Leibowitz, "E-Mail Ley Se Expande", National Law Journal, 19 De Julio De 1999

Lyrissa C. Barnett Lidsky, "el Silenciamiento de John Doe: la Difamación y el Discurso en el Ciberespacio", 49 Duque Revista de Derecho 855 (2000) (ex empleados, por ejemplo, HealthSouth v. Krum)

Michael J. McCarthy, "los Registradores de Pulsaciones Guardar E-Mail Diatribas, de Sensibilización en el lugar de Trabajo Preocupación por la Privacidad", Wall street Journal, 7 de Marzo de 2000 (en Adavi vigilancia Silenciosa y WinWhatWhere Investigador)

Michael J. McCarthy, "los Trabajadores a vuelta de Correo electrónico de Fuego", Wall street Journal, 26 de abril de 2000 (Leinweber v. Sistemas de Cronometraje; McLaren v. de Microsoft)

Michael Moran S., "el Acceso a Internet y Empleador de Riesgo", la Ley Estatal de NY Informes de la Oficina (se centra en el estado de Nueva York)

Michael Demasiado, e-política: Cómo Desarrollar Ordenador, E-política, Internet y Directrices para Proteger Su Empresa y Sus Activos, Nueva York: AMA, 1998

De privacidad de la Fundación (US), en el lugar de Trabajo Proyecto de Vigilancia

Privacy International, "Tecnologías de la Privacidad", la Privacidad y los Derechos Humanos de 1999 (tiene una larga sección sobre "el lugar de trabajo de vigilancia": monitoreo del desempeño, el monitoreo telefónico, correo electrónico y uso de internet de monitoreo, las pruebas de drogas)

Janice Reynolds y Ellen Muraskin, "el Registro, Supervisión Siga los Centros de llamadas", Equipo de Telefonía, 1 de Mayo de 2000

Proskauer Rose LLP, "en el Correo Electrónico: Es la mano de obra más Reciente de la Organización de Táctica?", De agosto de 1999 (NLRB)

Cheryl Buswell Robinson, "la Vigilancia y las Enfermeras: El uso y el mal Uso de la Vigilancia Electrónica", " Investigación para la Práctica de Enfermería (seguimiento de la ubicación a través de infrarrojos y radiofrecuencia)

Jeffrey Rosen, El no Deseados de la Mirada: La Destrucción de la Privacidad en estados unidos, Nueva York: Random House, 2000 (esp. Ch. 2: "la Privacidad en el Trabajo," pero todo el libro es realmente acerca de lo que Rosen ve como un conflicto entre la intimidad y el lugar de trabajo por acoso sexual de ley)

James M. Rosenbaum, "En Defensa de la Unidad de disco Duro", Bolsa Verde, el Invierno de 2001 (Juez de Tribunal de Distrito de EE.UU. para Minnesota preguntas de la "aceptación acrítica" de la extraña idea de que sólo porque una empresa es propietaria de un equipo, que por lo tanto tienen derecho a examinar a todos sus contenidos)

Andrew Schulman, "El 'Jefe Botón' Actualizado: Web Anonimizadores vs el control de los Empleados", la Privacidad de la Fundación en el lugar de Trabajo Proyecto de Vigilancia, 24 de abril de 2001

Andrew Schulman, "el Alcance de La Vigilancia Sistemática de los Empleados de correo electrónico y Uso de Internet", la Privacidad de la Fundación en el lugar de Trabajo Proyecto de Vigilancia, 9 de julio de 2001

Andrew Schulman, "Fatline y AltaVista: 'la Presión de los Compañeros' el control de los Empleados?", De Privacidad De La Fundación En El Lugar De Trabajo Proyecto De Vigilancia, 18 De Junio De 2001

Larry Seltzer, "Software de Monitoreo", de la Revista PC magazine, 6 de Marzo de 2001 (revisión de Trisys Insight, Webroot WinGuardian, WinWhatWhere Investigador)

Doug Simpson, "Sombreado cyberslackers: entidades Públicas reprimir a los empleados que hagan uso indebido de la internet", civic.com (Federal Computer Week), 2 Oct. 2000

Scott A. Sundstrom, "Tienes un email! (Y el Gobierno Lo Sabe): la Aplicación de la Cuarta Enmienda del lugar de Trabajo correo electrónico de Monitoreo", new york university Law Review, Diciembre. 1998 (en su mayoría empleados públicos)

Timberline Tecnologías, "Lista Alfabética de Productos de filtrado de Contenido"

Eugene Volokh, "la Libertad de expresión, el Ciberespacio, Ley contra el Acoso, y la Administración de Clinton", la Ley y los Problemas Contemporáneos, 2000

Bill Wallace y Jamie Fenton, "Es Su PC está viendo? Nuevo escritorio snoopware productos dejes que nadie – jefe, socio de negocios o cónyuge – el seguimiento de su PC hábitos", el Mundo de la PC, Dic. 5, 2000 (incluye detalles sobre los nombres de archivo utilizado por Spector, eBlaster, la intuición, la WinWhatWhere)

Nigel Aguas, "Código de Privacidad de la Práctica en el lugar de Trabajo de Vigilancia: PCO Posición", 26 de Marzo de 2001 (PowerPoint)

Juan Whalen, "No estás Paranoico: Ellos Realmente Están Observando", por Cable, de Marzo de 1995 (cubre el robo de los empleados, tiempo de "robo", etc.). Jonathan Whelan, e-mail @ de trabajo, de Londres: FT.com de 2000

Kenneth J. Cruz, "el Descubrimiento Electrónico Bibliografía", de 2000 ("... los elementos relevantes para el descubrimiento de la prueba electrónica en los litigios civiles. Esta colección también incluye temas estrechamente relacionados con el descubrimiento electrónico, tales como la gestión de archivos electrónicos, informática forense, las reglas de evidencia aplicada a la electrónica de datos, y el uso de correo electrónico en el lugar de trabajo.")

Kenneth J. Cruz, "Es Digital Diferente?: La Divulgación electrónica y el Descubrimiento en Litigio Civil", 30 de diciembre de 1999

Kenneth J. Cruz, "Matando a los vampiros: los usuarios de computadoras, que se enfrenta descubrimiento, el intento de hacer que la tecla 'delete' palo", Federal Discovery News

Anush Yegyazarian, "Entrometido Jefes Cara Límites en la dirección de E-Mail de Espionaje", el Mundo de la PC, de septiembre de 2000 (NLRB)

Richard F. Ziegler y Seth A. Silla, "la Expoliación de que Surjan Problemas En la Era Digital", National Law Journal, 16 de febrero de 1998 (deber de preservar el correo electrónico y correo de voz)

Shoshana Zuboff, En la era de la inteligencia de la Máquina: El Futuro del Trabajo y el Poder, Nueva York: Basic Books, 1988
Fecha de publicación:
Leer el artículo completo
Casa>Artículos>La computadora Y de Internet de Vigilancia en el lugar de Trabajo: Áspero Notas
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.