Apresentação no III Encontro Internacional Dados, Tecnologia e Informação da Universidade Estadual Paulista - UNESP - Campus de Marília, SP. http://gpnti.marilia.unesp.br:8085/index.php/3dti
3. Redes Sociais
● Presentes desde o início da Internet
● Redes Sociais On-line, Sites de Redes Sociais ou Redes
Sociais
● Amadurecimento das TIC + disponibilidade de conexão =
redes sociais com serviços específicos de
inter-relacionamento de usuários e troca de conteúdo
multimídia (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015;
FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
4. Super-redes
Sociais
Milhões (até bilhões) de usuários mensais e ativos
Exabytes de conteúdos textuais, imagéticos, hiperlinks… (dados)
Distribuídos em diversos países
(DONATH, 2007)
6. ● Elaboração e manutenção por instituições públicas
e/ou privadas;
○ Banco de dados com informações e dados pessoais
● Potencializa preocupações já existentes em outros
contextos:
○ Exposição de dados de usuários para outras instituições,
governos e outros usuários
○ Crimes sexuais e abusos contra crianças e a juventude
○ Perseguição de pessoas (Cyberstalking)
○ Ações e atividades resultantes de intolerância
Redes Sociais - Preocupações
7. Em todos estes
cenários, ocorrem
exposições de dados
que perpassam
questões inerentes a
privacidade.
8. Privacidade
[...] a capacidade de indivíduos, grupos e instituições
determinarem por si mesmos, quando, como e de que
forma as informações do sujeito são divulgadas para
outros.
(WESTIN, 1970, p. 7)
9. Privacidade
● Elementos de proteção à privacidade:
○ Leis que regem impedimentos a ações e atividades que são
consideradas prejudiciais a privacidade
○ Variam de acordo com o Estado
○ Garantem um espaço particular (privado) para garantir a
liberdade dos cidadãos
● Solove (2008):
○ Taxonomia de ações e atividades prejudiciais à privacidade:
■ 4 Grupos e 16 Subgrupos
○ Rodrigues e Sant’Ana (2016): conceitos voltados a atender a
demanda de categorização de ações e atividades na web:
■ Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”:
“atividades encadeadas com o propósito de vigiar um indivíduo no
(RODRIGUES;SANT’ANA,2016;
SOLOVE,2008)
13. Privacidade
Coleta e recuperação via Application Programming
Interfaces (API)
Rede Social X → API → Empresa A
Rede Social X → API → Empresa B
Rede Social Y → API → Empresa A
Rede Social X → API → Empresa B
Empresa BEmpresa A
Rede Social X Rede Social Y
Usuários
14. ● Usuário: click-wrap na Política de Informação e nos
termos de uso
○ Aceitação antes da utilização
● Não há garantias do que será realizado com os dados
pessoais compartilhados:
○ O que o aplicativo X fará com minhas fotografias?
○ O que o aplicativo Y fará com meu endereço de e-mail?
○ A rede social não tem capacidade de acompanhar o qu
realizado com seus dados em todos os seus parceiros.
■ Após copiado para outro serviço, a coleta de dados pessoais não
tem volta.
15.
16. Termos de Uso
Pacificador: percepção de segurança
Elemento de Opacidade: linguagem técnica, complexa
→ Diluído em uma alta complexidade da rede e no volume e
variedade de ações e atividades passíveis de realização
17. Statement of
Rights and
Responsibilities
(Documento
Principal)
Platform Page
Facebook Platform Policies
Advertising Guidelines
Self-Serve Ad Terms
Promotions Guidelines
Facebook Brand Resources
How to Report Claims of
Intellectual Property Infringement
Pages Terms
Community Standards
Payment Terms
Data Policy
18. Subgrupo¹ Facebook
Agregação X
Apropriação X
Aumento do Acesso X
Exclusão X
Identificação X
Insegurança X
Quebra de Sigilo X
Uso Secundário X
Vigilância X
Chantagem -
Distorção -
Divulgação -
Exposição -
Interferência Decisional -
Interrogatório -
Intromissão -
¹ Solove (2008); Rodrigues e Sant’Ana (2015; 2016)
20. fernando[at]elleth.org
ADAMIC, L. A.; ADAR, E. Friends and neighbors on the Web.
Social Networks, v. 25, n. 3, p. 211–230, jul. 2003.
BOYD, D. M.; ELLISON, N. B. Social Network Sites: Definition,
History, and Scholarship. Journal of Computer-Mediated
Communication, v. 13, n. 1, p. 210–230, out. 2007.
CASTELLS, M. The power of identity. 2nd ed., with a new preface
ed. Malden, MA: Wiley-Blackwell, 2002. v. 2
CASTELLS, M. A Sociedade em Rede. 3. ed. São Paulo: Paz e
Terra, 2003. v. 3
CONSEIL EUROPÉEN POUR LA RECHERCHE NUCLÉAIRE
(CERN). The birth of the web, 2015. Disponível em:
<http://home.web.cern.ch/topics/birth-web>
DONATH, J. Signals in Social Supernets. Journal of
Computer-Mediated Communication, v. 13, n. 1, p. 231–251, out.
2007.
FLAKE, G. W.; LAWRENCE, S.; GILES, C. L. Efficient
identification of web communities. Proceedings of the sixth ACM
SIGKDD international conference on Knowledge discovery and
data mining. Anais...ACM, 2000
MISLOVE, A. et al. Measurement and analysis of online social
networks. ACM Press, 2007Disponível em:
<http://portal.acm.org/citation.cfm?doid=1298306.1298311>.
Acesso em: 14 ago. 2015
RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Uso de taxonomia
sobre privacidade para identificação de atividades
encontradas em termos de uso de redes sociais. Actas del
XII Congreso ISKO España y II Congreso ISKO España y
Portugal. Anais... In: XII CONGRESSO ISKO ESPAÑA E II
CONGRESSO ISKO ESPAÑA-PORTUGAL. Murcia, Espanha:
ISKO, 19 nov. 2015Disponível em:
<http://www.iskoiberico.org/congresos/murcia-2015/>
RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Use of Taxonomy
of Privacy to Identify Activities Found in Social Network’s Terms
of Use. Knowledge Organization, v. 43, n. 4, p. p285–295,
2016.
SOLOVE, D. J. Understanding privacy. Cambridge, Mass:
Harvard University Press, 2008.
WESTIN, A. F. Privacy and freedom. London: Bodley Head,
1970.