SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
RUTE MARIA DE PAULA FARIA
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE
O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE
UTILIZAM SEUS SERVIÇOS?
ORIENTADOR: Professor Marcos Breder
Belo Horizonte
Junho de 2015
RUTE MARIA DE PAULA FARIA
CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE
O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE
UTILIZAM SEUS SERVIÇOS?
Trabalho apresentado ao curso MBA em Gestão
Empreendedora em Marketing Digital 02 - BH,
Pós-graduação lato sensu, nível de Especialização.
Programa B.I. INTERNATIONAL
ORIENTADOR: Professor Marcos Breder
Belo Horizonte
Junho de 2015
B.I. INTERNATIONAL
PROGRAMA B.I. INTERNATIONAL
MBA INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL
02 - BH
O Trabalho de Conclusão de Curso
“Conveniência ou falta de privacidade: existem limites para que o Google acesse informações
confidenciais daqueles que utilizam seus serviços? ”
Elaborado por Rute Maria de Paula Faria, e aprovado pela Coordenação Acadêmica do curso
de MBA Internacional em Gestão Empreendedora Em Marketing Digital 02 – BH, foi aceito
como requisito parcial para a obtenção do certificado do curso de pós-graduação, nível de
especializaçãodo Programa B.I INTERNATIONAL.
Data (por extenso):
__________________________________
Professor Marcos Breder
TERMO DE COMPROMISSO
O aluno RUTE MARIA DE PAULA FARIA, abaixo assinado, do curso DE MBA
INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL
02 – BH, do Programa B.I. International, realizado nas dependências da Instituição, no período
de 16/3/2013 a 26/6/2015, declara que o conteúdo do Trabalho de Conclusão de Curso
intitulado “CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES
PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES
QUE UTILIZAM SEUS SERVIÇOS?” é autêntico, original e de sua autoria exclusiva.
Belo Horizonte, 26 de junho de 2015
______________________________________
RUTE MARIA DE PAULA FARIA
RESUMO:
O objetivo deste estudo é analisar o comportamento de uma das empresas mais
expressivas da web, o Google. Será analisado se a empresa está cometendo algum tipo de
infração contra os usuários, ao obter acesso – mesmo que consentido – a dados extremamente
pessoais. O trabalho procura explicar essa prática e entender até que ponto ela pode ser
considerada apenas como uma parte do processo de evolução natural e inevitável da tecnologia
aplicada à vida humana, ou um assédio à privacidade e à individualidade.
Palavras-chave: Google, Limites, Privacidade, Futuro
SUMÁRIO
1 INTRODUÇÃO..............................................................................................................4
2 REFERENCIAL TEÓRICO:..........................................................................................5
2.1 O conceito de privacidade e sua importância .................................................................6
3 METODOLOGIA.........................................................................................................10
4 ANÁLISE .....................................................................................................................11
4.1 A política de privacidade do Google ............................................................................11
4.2 Transparência, conveniência e abuso............................................................................12
4.3 O que podemos prever para o futuro ............................................................................14
4.4 A legislação brasileira vigente e a política de privacidade do Google .........................16
4.5 Conveniência do usuário: .............................................................................................17
4.6 Oportunidade de desenvolvimento das grandes corporações .......................................18
4.7 Direitos e deveres já estabelecidos ...............................................................................19
4.8 Educação como fonte de conhecimento .......................................................................20
5 CASES..........................................................................................................................21
5.1 Google Street View.......................................................................................................21
5.2 Google Wallet...............................................................................................................22
5.3 Google vs. Aplicativos de privacidade .........................................................................22
5.4 O que já estão fazendo a respeito .................................................................................22
6 CONCLUSÕES ............................................................................................................24
7 BIBLIOGRAFIA ..........................................................................................................25
8 ANEXOS:.....................................................................................................................29
8.1 Resolução CGI.br/RES/2009/003/P .............................................................................29
8.2 Google Street View – Privacidade e Segurança ...........................................................30
8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View
no Brasil........................................................................................................................31
8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil....................32
8.5 Google terá de enfrentar um processo por invasão de privacidade através de app ......33
8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na
UE.................................................................................................................................34
8.7 Tor: Overview...............................................................................................................35
4
1 INTRODUÇÃO
A internet e os dispositivos digitais já são parte integrante do cotidiano da população
mundial. Essa realidade tem despertado nas empresas o anseio por conhecer os hábitos,
comportamentos e desejos de seus clientes e/ou prospects. Queremos mostrar, neste trabalho,
as práticas que o Google, nosso objeto de estudo, adota para ter acesso aos dados privativos de
seus usuários e responder à seguinte problemática: “Conveniência ou falta de privacidade:
existem limites para que o Google acesse informações confidenciais daqueles que utilizam
seus serviços?”
A evolução tecnológica aproxima o cotidiano dos usuários às estratégias empresariais.
Hoje, um simples smartphone pode acessar e-mails, navegar livremente pela internet, informar
sobre o clima, servir de GPS, agenda, player, lista de compras, lista de desejos, games, caderno
de anotações, alarme, livro, banco, canal para vídeo conferência, canal para troca de mensagens
instantâneas, mediação de paqueras, editor de fotos e vídeos e uma infinidade de possibilidades
que a cada dia surpreende e evolui.
Ao supor que, para acessar esses aplicativos, os usuários autorizam o acesso irrestrito
por parte das empresas que os detém, é possível deduzir que elas (as empresas) terão um dossiê
completo sobre o comportamento diário desses usuários. Seus gostos pessoais, conversas,
localização, costumes, amigos, contatos, desejos, realizações, ganhos, gastos, relacionamentos
e, enfim, o acesso a todas as informações possíveis de serem extraídas dessas ferramentas.
Essas informações são valiosas para aqueles que almejam vender seus produtos ou
serviços ao público, de maneira assertiva e constante, ou que desejam utilizá-las para os mais
diversos fins de manipulação e persuasão.
Este trabalho propõe a análise do cenário atual e do que pretende se formar para
visualizar, sob a ótica do Google e dos seus usuários, os aspectos que podem gerar benefícios
e/ou transtornos, sugerindo possíveis acordos, medidas e soluções para o tema.
5
2 REFERENCIAL TEÓRICO:
A cibercultura já está inserida em grande parte da população mundial. Um recente
estudo da (Internet.org, 2014)1
mostrou que 38% da população mundial já se conectou com a
web pelo menos uma vez na vida. Essa realidade vem transformando a ciência da informação
em algo que vai além da escrita. Uma cultura multimídia que atinge de maneira importante e
delicada a privacidade dos usuários.
É necessário e sensato que reflitamos sobre como controlar esse terremoto cultural. E
como controlá-lo de tal maneira que a estrutura social daí decorrente permaneça em
sintonia com o sistema de valores vigente até aqui. (Kolb, Esterbauer, & Ruckenbauer,
1998)
Desde que Edward Snowden – um analista de sistemas, ex-administrador de sistemas
da CIA e ex-contratado da NSA – publicou detalhes de vários programas do sistema de
vigilância global da NSA americana, inclusive espionagens que atingiam o Brasil e envolveram
a presidente Dilma Rousseff e a Petrobrás, a segurança e privacidade da web no país é um tema
que está sempre em pauta.
Na ocasião, o próprio Edward revelou os motivos que o fizeram expor esses segredos:
"Eu sou apenas mais um cara que fica lá no dia a dia, em um escritório, observa o que está
acontecendo e diz: Isso é algo que não é para ser decidido por nós; o público precisa decidir se
esses programas e políticas estão certos ou errados." (Snowden, 2013)2
.
Em contrapartida, os indivíduos, cada vez mais conectados, misturam a vida off-line
com a vida on-line de maneira espontânea e natural, dando forma ao fenômeno que recebeu o
nome de cibridismo:
Não somos mais ON ou OFF – somos ON e OFF ao mesmo tempo, simbioticamente,
formando um ser maior que o nosso corpo/cérebro biológico nos expandindo para
todo tipo de dispositivo e abrangendo outras mentes e corpos. Somos cíbridos e vai se
tornar cada vez mais difícil sermos apenas ON ou apenas OFF – nossa essência quer
1
Estado da conectividade 2014: Relatório sobre o acesso global à internet < disponível em: https://fbcdn-dragon-
a.akamaihd.net/hphotos-ak-ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf> acessado em maio
de 2015
2
Edward Snowden, 2014<disponível em: https://pt.wikiquote.org/wiki/Edward_Snowden> acessado em maio de
2015.
6
circular livremente, sem rótulos ou presas, para obter uma experiência melhor, uma
vida melhor, seja ela ON ou OFF.(Gabriel, 2012)3
O assunto é sério. Organizações como o Google, objeto de estudo deste trabalho,
rastreiam, através de suas ferramentas e plataformas, os hábitos de navegação dos usuários, e
para ser rastreado basta que este usuário tenha entrado na rede social apenas uma vez, no mês
anterior. Independentemente dos caminhos de navegação que o usuário tome, ao acessar os
serviços do Google ele fornece dezenas de pistas que indicam todo o seu caminho pela rede.
A Cada Vendedor que damos a nota, remetente de spam que denunciamos,
comentários que deletamos, ideia, vídeo ou foto que postamos, parceiro que
examinamos, deixamos um registro cumulativo de como cooperamos bem e de quem
merecemos confiança. (Keen, 2014, p.57).
2.1 O conceito de privacidade e sua importância
De acordo com o jurista norte-americano Louis Brandeis, um dos primeiros a formular
o conceito de direito à privacidade, a palavra diz respeito ao direito à reserva de informações
pessoais e da própria vida privada.
Uma das maiores contribuições de Brandeis para o direito e para a teoria política se
deu no campo das liberdades civis. Ele entendia a liberdade de expressão e o direito à
privacidade como necessários para o desenvolvimento do indivíduo, bem como para
a criação de cidadãos educados, circunstâncias necessárias para um Estado
democrático. Livre expressão, privacidade, educação e democracia são elementos de
um sistema político ideal. Consequentemente, a democracia deve ser definida como a
regra da maioria com proteção total para direitos individuais (Strum, 1993, p. 116)
Tanto na legislação nacional quanto na Constituição Federal4
, e até mesmo na
Declaração dos Direitos Humanos5
, a privacidade é tida como um direito humano fundamental
e, por isso, deve ser garantida também no contexto jurídico. A Constituição Federal Brasileira,
3
Martha Gabriel, 2012: Cibridismo: ON e OFF line ao mesmo tempo<disponível em:
http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acessado em maio de 2015.
4
Constituição Federal Brasileira, 1988. <disponível em:
http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acessado em maio de 2015.
5
Declaração Universal dos Direitos Humanos, ONU, 1948. <disponível em:
http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human-rights/articles-01-
10.html> acessado em maio de 2015.
7
de 1988, no art. 5° inciso X, considera a vida privada como um direito individual, totalmente
ligado à honra e à imagem das pessoas.
Quando o direito da privacidade atinge o âmbito virtual, ele torna-se ainda mais delicado
do que já é, e esbarra em duas vertentes principais:
1. A garantia da liberdade de expressão e de utilização das informações disponíveis
na rede mundial da internet.
2. A garantia da privacidade do indivíduo e a utilização das informações privadas
para interesses de terceiros.
Nos dias atuais, com a grande expansão da internet, das tecnologias e das comunicações
realizadas pelos suportes virtuais, essa concepção de privacidade vem sofrendo alterações e
adaptações. A comunicóloga argentina Sibilia (2008)6
afirma que “vivemos a intimidade como
espetáculo”. Ou seja, a divulgação de fatos privados em ambientes públicos, como as redes
sociais, está sendo cada vez mais fomentada e propagada nas redes, dando a impressão de essa
prática ser algo natural, comum.
Para as empresas, as informações privadas passaram a ser muito mais que simples
informações privadas, são informações valiosas. Essas informações que compõem o que
chamamos de Big Data – falaremos nos próximos capítulos sobre isso – são, na verdade, o
material que toda grande corporação busca, para entender a cabeça de seus clientes,
compreender seus hábitos, seus anseios e até mesmo as necessidades que nem os próprios
clientes descobriram que têm. Essa “invasão à privacidade” dá às grandes corporações a
vantagem de se antecipar ao que poderá acontecer daqui a cinco meses, ou um ano, graças à
inteligência estatística, ao cruzamento de dados e às projeções.
A palavra privacidade traz em si a ideia de preservação de algo privado, mas esse
conceito vai além. É necessário e muito importante entender a privacidade online como um
assunto de interesse de toda a sociedade, no que diz respeito à construção de limites que, ao
serem ultrapassados, resultam em prejuízo para toda a sociedade, e não apenas para o indivíduo
afetado. “A forma como tratamos o direito à privacidade molda a sociedade. Devemos entender
que o direito à privacidade, além de direito do indivíduo, é um elemento do corpo social.
”(Vidal, 2010)7
.
6
Resenha da obra: SIBILIA, Paula. O show do eu: a intimidade como espetáculo. Rio de Janeiro: Nova
Fronteira, 2008.
7
VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura. Jus Navigandi,
Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: < http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.
8
A falta de privacidade oferecida para todos aqueles que mergulham sem restrição no
mundo virtual e na utilização de dispositivos e aplicativos, não é apenas motivada pelas
organizações, mas pelo próprio interesse do indivíduo. Como afirmou (Debord, 2003) o
espectador vive uma alienação quando torna, ele mesmo, um objeto a ser contemplado pela
sociedade. Mostra não como ele é de fato, mas como ele deseja que os outros o vejam. Quanto
mais ele é contemplado e contempla, menos ele vive de fato. A necessidade de mostrar a sua
existência limita sua própria existência. Os gestos já não são exclusivos e particulares, mas
motivados pela tendência que é disseminada pelas redes e parece agradável aos olhos da
sociedade. A grande questão é que esse comportamento contribui para a anulação da
privacidade e cria uma sociedade movida à base de fetiches, tendências e modismos.
A tecnologia – e ousadia – é tamanha que o próprio aplicativo Google Now, lançado
recentemente pelo Google, é capaz de sugerir aos usuários a compra de artigos pessoais, a
indicação de filmes, músicas e atividades que, antes, somente ele [o usuário] sabia que eram de
seu interesse.
O Google Now oferece informações antes mesmo que o usuário pergunte sobre elas.
Informa sobre o trânsito, o clima, o próximo compromisso registrado na sua agenda, voos,
atrações próximas, informações sobre placares das rodadas esportivas e muito mais.
Como se um mordomo digital de bolso estivesse trabalhando diariamente, 24 horas por
dia, para indicar a você o que é melhor.
A matéria-prima para evolução das empresas vem da mente e dos hábitos humanos.
Esses recursos – informações sobre hábitos, comportamentos e interesses – são valiosos para
as grandes corporações que buscam conquistar a atenção, confiança e fidelidade dos
consumidores.“[...] Pela primeira vez na história, a mente humana é uma força produtiva direta,
não apenas um elemento decisivo do sistema de produção” (Castells, 1999, p.26)
A dúvida é, esse mordomo indica mesmo o que você precisa, ou faz você pensar que
precisa daquilo? Ou, até que ponto você gostaria de receber esse tipo de informação de um
aplicativo e até que ponto você gostaria de tomar suas próprias decisões sem auxílio de
dispositivo digital, antes mesmo de solicitar essa ajuda a ele?
A interface do aplicativo é convidativa, e a integração entre o Google Now e outros
aplicativos ajuda a atrair os usuários. Ao mesmo tempo que o aplicativo tenta mostrar as
vantagens de utilizá-lo – já que ele dá dicas intuitivas sobre programas, atividades, atrações e
lembretes que atendem aos seus gostos pessoais e critérios – ele também incentiva o usuário a
compartilhar cada vez mais informações pessoais para enriquecer o banco de dados da empresa.
9
Com essas informações, a empresa pode direcionar as publicidades de seus parceiros ao
público “ideal” e selecionado de acordo com atividades e gostos em comum com o serviço
apresentado. Comodidade ou invasão de privacidade?
Bowers também é um defensor do direito à privacidade e a considera como obrigação
moral de uma sociedade que deseja preservar a boa convivência e o bem-estar entre os
indivíduos.
Protegemos esses direitos não porque contribuem (...) para o bem-estar geral, mas
porque constituem uma parte muito central da vida de um indivíduo. "O conceito de
privacidade corporifica 'o fato moral de que uma pessoa pertence a si própria e não a
outros, nem à sociedade como um todo'". (...). Protegemos a decisão de ter ou não um
filho porque a paternidade altera muito significativamente a auto definição do
indivíduo (Bowers vs. Hardwick, 1986)8
Também para Reiman (1984), quando não há privacidade, não há o aspecto pessoal, não
há a individualização e sim a generalização do ser humano. Ela é essencial para prática social
complexa, que define o indivíduo e dá a ele a própria existência.
A identidade pessoal dá ao indivíduo a garantia de saber quem ele é. Num sentido moral,
preserva essa imagem que o indivíduo faz de si mesmo e evita que ele se perca em um mundo
onde existam apenas pessoas iguais a ele, com os mesmo gostos, hábitos, atitudes e desejos.
8
Bowers vs. Hardwick, 478 U.S. 186 (1986). Este caso envolveu uma contestação da constitucionalidade de
uma lei da Georgia que criminalizava a sodomia consensual. A decisão da Corte, tomada por maioria, rejeitou a
alegação de que o direito à privacidade pessoal se aplicava à atividade homossexual, mas o Juiz Blackmun
apresentou um vigoroso parecer dissentindo dessa decisão.
10
3 METODOLOGIA
Metodologicamente, esse trabalho optou pela pesquisa exploratória através do estudo
do cenário atual, das perspectivas, possibilidades e situações que fazem com que essa prática
seja benéfica e/ou maléfica para as partes envolvidas. A ideia central foi colecionar informações
e argumentos para discutir tais delimitações.
O trabalho, que começou com uma explanação do cenário atual, apresentando dados
relevantes para compor o tema, trará também a apresentação das políticas adotadas pelo Google,
objeto de estudo, e das legislações que podem interferir direta ou indiretamente nesse contexto.
Após a apresentação de dados, serão analisadas situações reais já vivenciadas por
empresas e usuários dos meios digitais, em busca de uma compreensão contundente, sob os
dois pontos de vista.
O desfecho dos cases e as possíveis consequências em projeções e situações similares
foram fundamentais para chegar à conclusão sobre as melhores práticas. Conclusão esta que foi
extraída da análise de toda pesquisa realizada em torno do tema, a fim de encontrar um
denominador comum para responder à questão problema, já apresentada na Introdução deste
trabalho.
O objetivo é, enfim, contribuir de maneira eficiente para orientar as empresas,
profissionais do setor e usuários desses aplicativos e ambientes virtuais sobre os direitos,
deveres e cuidados que devem ser observados para prevenção de transtornos judiciais,
emocionais e – por que não – físicos. Chamá-los para uma reflexão, uma pausa necessária para
analisar o caminho que estamos percorrendo e aonde queremos, de fato, chegar.
11
4 ANÁLISE
Um movimento denominado “CryptoRave” busca orientar pessoas comuns sobre a segurança
que a criptografia e todos os recursos disponíveis oferecem para aqueles que desejam manter
sua privacidade intacta. O representante do movimento deu sua opinião sobre a polêmica que a
atitude de Snowden (ver referencial teórico) causou: "Se um acordo diplomático entre o Brasil
e os Estados Estado não impediu a fiscalização de figuras poderosas, o que aconteceria com um
cidadão comum? Isso é o que realmente preocupa as pessoas” (Gus, 2015)9
.
4.1 A política de privacidade do Google
O Google tem especial importância na evolução das possibilidades de rastreamento dos
usuários e possui uma política de privacidade em constante desenvolvimento. Nas informações
sobre coleta de dados, o Google afirma que a realiza através de dois meios:
Informações fornecidas pelo usuário: por exemplo, muitos de nossos serviços exigem
a inscrição em uma Conta do Google. Quando o usuário abre essa conta, pedimos
informações pessoais, como nome, endereço de e-mail, número de telefone ou cartão
de crédito. Se o usuário quiser aproveitar ao máximo os recursos de compartilhamento
que oferecemos, podemos também pedir-lhe para criar um Perfil do Google
publicamente visível, que pode incluir nome e foto.
e
Informações que coletamos a partir do uso que o usuário faz dos nossos serviços.
Coletamos informações sobre os serviços que o usuário utiliza e como os usa, por
exemplo, quando assiste a um vídeo no YouTube, visita um website que usa nossos
serviços de publicidade ou quando vê e interage com nossos anúncios e nosso
conteúdo. Política de Privacidade do Google. (Google, 2015)10
O Google solicita o preenchimento dos dados cadastrais do usuário assim que esse
decide utilizar seus serviços. E ainda incentiva que o usuário crie um perfil público, uma conta
9
Gustavo Gus, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s crypto movement
marches on. <Disponível em: http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-
grows-brazil-s-crypto-movement-marches> acessado em maio de 2015.
10
Google, 2015: Política de Privacidade. Privacidade e Termos.<Disponível em:
http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows-brazil-s-crypto-
movement-marches> acessado em maio de 2015.
12
pública, na empresa. O segundo método consiste na análise do comportamento do usuário
dentro da rede. O Google analisa e rastreia informações como (telefone, IP, chamadas,
localização) e comportamento do usuário e essa coleta de dados não é em vão. É através dela
que a empresa define o perfil do público e vende esses perfis para os seus parceiros.
A empresa Google tem acesso a todas as atividades dos usuários através da utilização
de seus sistemas ou de cookies específicos instalados nos dispositivos, como está expresso em
uma das frases que compõem o manual de política da empresa: “Nossos sistemas automatizados
analisam o conteúdo do usuário (incluindo e-mails) para fornecer recursos de produtos
relevantes ao usuário.” (Google, 2015)¹°.
A empresa deixa claro em sua política de privacidade que ela tem acesso e analisa todas
as ações dos usuários nas redes. Complementando a análise, o Google também informa que
utiliza esses dados para fazer combinações e facilitar o compartilhamento de informações com
outras pessoas.
Isso explica porque, ao navegar em redes sociais ou na web, você recebe sugestões de
amizade com pessoas que “talvez você conheça”. Explica também o fato de ser encontrado na
rede por tantas pessoas que há anos você não via ou mantinha contato ou o fato de que seu
celular “sabe” onde você está e ainda sugere que você faça um check-in.
4.2 Transparência, conveniência e abuso
Se por um lado o envio de informações contribui para a divulgação de mais produtos
personalizados e dá mais automação – para aumento da sua produtividade, por exemplo – por
outro lado esses mesmos recursos podem se transformar em transtornos.
Ao instalar e ativar app como o Google Now nos smartphones, o usuário está
concedendo um número expressivo de informações à empresa Google, caso contrário ela não
conseguiria personalizar o conteúdo de maneira tão correta e, talvez, até invasiva – afinal, pode
ser que enquanto o aplicativo sugere uma música você só queira descansar.
Para manter um clima de transparência com os usuários, o Google oferece um espaço
em seu site para explicar detalhadamente quais são esses tipos de coleta de dados, como eles
são utilizados e de que forma. Todas essas políticas de privacidade estão à disposição dos
usuários para que eles possam saber exatamente o que pode ou não ser exposto para a empresa
Google e para os seus parceiros e anunciantes.
13
Mas, na prática, não é bem assim que funciona.“O usuário só pode administrar seu
próprio perfil eletrônico no Google se entender como o sistema funciona – e que existe, afinal,
um sistema.” (Vaidhyanathan, 2011)11
Para reforçar essa afirmação, abordaremos os dados de uma pesquisa (McDonald e
Cranor, 2012)12
que mostrou que se os usuários parassem para ler todos os documentos de
políticas de privacidade de todos os sistemas e aplicativos que utilizam ao longo do dia, eles
gastariam cerca de 250 horas por ano, o equivalente a 30 dias de trabalho. Tempo esse que,
ainda de acordo com os pesquisadores, poderia ser gasto em trabalho ou lazer.
Em todo o tempo, os usuários dos serviços da empresa Google são incentivados a
fornecer dados e dar pistas sobre seus gostos, preferências, hábitos, rotas e muitas outras
informações pessoais ou não – e fazem isso intuitivamente, basta lembrar quantas vezes que
você leitor, como usuário da web, marcou caixas de “aceito os termos de serviço” sem ao menos
ler do que se tratava. Quando essas informações não são solicitadas de maneira sutil, elas são
captadas através de cookies instalados no seu navegador, durante a sua navegação.
A falta de incentivo e de uma elaboração didática das políticas de privacidade e de todos
os termos de uso faz com que a grande maioria destes usuários nem sequer saibam que existem
tantas possibilidades de compartilhamento de informações. Mesmo os que sabem se recusam a
lê-las, na ânsia de usufruir daquele serviço, sem perder tempo.
Todo esse compartilhamento de informações leva a uma reflexão sobre o que vale ou
não a pena. Na opinião de Sadowski (2013), expressa em uma entrevista para a revista The
Atlantica:
Você pode pensar que é uma boa ideia consensualmente liberar informação em troca
de cupons e promoções personalizadas, ou para avisar aos amigos onde está. Mas o
consumo tradicional – de olhar vitrines e comprar coisas – e o tempo solitário, quieto,
são ambas peças importantes de como nós definimos a nós mesmos. Se a maneira
como fazemos isso começa a ficar sujeita a um monitoramento sempre presente, isso
pode, ainda que inconscientemente, mudar nossos comportamentos e percepção sobre
nós mesmo mesmos. Nós temos que decidir se realmente queremos viver em uma
11
SivaVaidhyanatha, 2011: O Googlelização de Tudo, ed. Cultrix. <Disponível em:
https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu2fY8/edit#heading=
h.8wbcibac9rmt> acessado em maio de 2015.
12
Aleecia McDonald e Lorrie Faith Cranor, 2012: O custo de ler políticas de privacidade. Universidade de
Carnegie Mellon, nos Estados Unidos. Disponível em: <http://lorrie.cranor.org/pubs/readingPolicyCost-
authorDraft.pdf> acesso em janeiro de 2015.
14
sociedade que trata cada ação como um dado a ser analisado e negociado como
moeda.(Sadowski, 2013)13
.
Pariser (2012) afirma que até mesmo os usuários que se dedicam a ler a política de
privacidade com atenção e, depois disso, concordam em fornecer seus dados pessoais, correm
o risco de ter sua privacidade anulada já que as empresas em geral se reservam o direito de
mudar essas políticas a qualquer momento.
O que predomina no cenário atual é um clima de incertezas e vulnerabilidade para os
usuários e para as empresas, que podem ser processadas por uma imensidão de motivos e
argumentos.
4.3 O que podemos prever para o futuro
Existem dois termos utilizados, já nos dias atuais, para classificar o que o futuro reserva
para o ambiente digital e ambos interferem de maneira significativa na privacidade dos usuários.
São eles: Internet das Coisas e Big Data.
O primeiro, Internet das Coisas, diz respeitos aos dispositivos e tecnologias que saem
do ambiente online para fazer parte do dia a dia dos usuários. São eles, relógios, smartphones,
eletrodomésticos em geral e todos os aparelhos e objetos que, de alguma maneira, fazem uma
conexão com a internet e entre si.
O conceito da Internet das Coisas, que podemos considerar como o próximo passo da
evolução no uso da Internet, tem o potencial de modificar profundamente nossa
sociedade e a nossa economia. A Internet das Coisas vai combinar a universalidade
da Internet, que já é a principal infraestrutura de comunicação do planeta, com
inteligência ou software embarcado em sensores e atuadores, modificando a maneira
como o mundo físico vai operar. (Taurio, 2009, p.32 e 33)
O segundo termo é o Big Data. Ele é utilizado para designar o número de informações
produzidas no ambiente digital. Informações que podem ser tratadas para revelar dados
importantes sobre hábitos, comportamento e interesses do usuário. Através do Big Data, as
13
Jathan Sadowski, 2013. The Atlantic: Why Does Privacy Matter? One Scholar's Answer. <Disponível em:
http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy-matter-one-scholars-
answer/273521/> acessado em maio de 2015.
15
empresas podem conhecer mais sobre seus consumidores e utilizar as descobertas para melhorar
seus serviços, produtos e processos.
O termo Big Data, que quer dizer dados em grande quantidade, volume é largamente
utilizado hoje na Tecnologia da Informação (TI) para indicar o tratamento de dados
digitais em grande quantidade volume e variedade, transformando-os em informações
úteis para as empresas na definição de estratégias operacionais, de marketing e de
atendimento aos consumidores. (Novaes, 2015 p.15)
A Internet das Coisas e o Big Data se complementam. Através da Internet tradicional e
da Internet da Coisas, são produzidas informações com velocidade, volume e diversidade
suficiente para que os dados sejam cruzados e analisados de maneira precisa e muito eficiente.
De acordo com os dados divulgados em um relatório (EMC, 2014)14
, o número de
informações produzidas no ambiente digital está dobrando a cada dois anos. Entre 2013 e 2020,
a expectativa é que ele se multiplique dez vezes.
No entanto, o mesmo relatório constatou que, em 2013, apenas 22% dessas informações
foram de fato analisadas e somente 5% delas aproveitadas. Quando empresas como o Google
criam aplicativos que estimulam os usuários a dar informações mais precisas sobre seus hábitos
e gostos pessoais, elas buscam, nada mais nada menos, produzir seus próprios dados, já
“triados” de acordo com o perfil do público. O Google busca a informação direto na fonte, ao
invés de buscar dados genéricos, que precisam de análise minuciosa para verificar o que pode
ou não ser aproveitado.
Essa prática ainda é considerada inovadora, já que menos de 1% das empresas utilizam
o Big Data para moldar seus processos e analisar a evolução de seus negócios. Mas os
resultados, certamente, atingirão a todos que de forma direta ou indireta optarem pelo marketing
digital. Do ponto de vista empresarial, existe ainda um mundo de oportunidades a ser explorado.
Um mundo que, certamente, trará muito lucro e muita informação valiosa. Mas do ponto de
vista do consumidor, será que é tão otimista assim?
Até que ponto o usuário de um aplicativo da empresa Google se considerará dono de
suas próprias escolhas e ações? Até que ponto esse tipo de aplicativo fará com que o usuário se
sinta agredido por essas sugestões constantes e não solicitadas? Ou seguro o suficiente para
entregar todas as suas informações privadas em troca de serviços grátis?
14
IDC, 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. <Disponível em:
http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acessado em maio de 2015.
16
4.4 A legislação brasileira vigente e a política de privacidade do Google
Esse tópico pretende analisar as informações legislativas relacionadas à privacidade dos
cidadãos no uso da internet, verificando quais são as principais diretrizes vigentes e tendências.
Cada país tem suas próprias diretrizes sobre o que é ou não permitido dentro das redes.
Por questões tão particulares como essas é que empresas como o Google, objeto de estudo deste
trabalho, e as concorrentes Facebook e Apple possuem um time de profissionais da área
jurídica. Esses profissionais trabalham diariamente para compreender a legislação de cada país
alcançado pela empresa, e oferecer informações precisas para que esta se adapte às legislações
vigentes.
A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer
regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo
apenas os usuários sujeitos à soberania daquele Estado. Como forma de impedir,
investigar e reprimir condutas lesivas na rede, são por vezes necessários esforços
conjuntos de mais de um sistema jurídico, dependendo da localização dos infratores e
dos serviços por eles utilizados. (Leonard, 2005, p.11)
No Brasil existem Leis que amparam a questão da privacidade. A própria Constituição
Brasileira assegura esse direito aos cidadãos brasileiros, como veremos a seguir.
A Lei 12.737 de 30 de novembro de 2012, sancionada em 3 de dezembro de 201215
pela
presidente Dilma Rousseff, também conhecida como Lei Carolina Dieckman, trata sobre os
delitos informáticos, principalmente no que diz respeito à invasão. A Lei foi promulgada depois
que fotos íntimas da atriz brasileira Carolina Dieckman foram publicadas e disseminadas na
internet. A grande repercussão do caso fez com que um projeto de Lei que vinha se arrastando
fosse rapidamente aprovado.
O artigo 2° trata da invasão de dispositivo informático alheio conectado ou não à rede
de computadores, tanto para obtenção das informações quanto para violação, divulgação ou
alteração do conteúdo privado.
O Marco Civil da Internet16
veio para estabelecer os princípios, garantias, direitos e
deveres da utilização da internet no Brasil. O artigo 7º confere aos cidadãos brasileiros a
15
Lei 12.737, 2012. Sancionada pela presidente Dilma Rousseff. < Disponível em:
http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em maio de 2015.
16
Lei 12.965. Sancionada pela presidente Dilma Rousseff em 23 de abril de 2014, também conhecida como
Marco Civil da Internet. <Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm> acessado em maio de 2015.
17
inviolabilidade da intimidade e da vida privada garantindo essa proteção e indenização caso
haja violação da mesma.
Também mantém seguro o fluxo de comunicações e prevê que tudo seja mantido em
sigilo, salvo em caso de ordem judicial, na forma da Lei. Além disso, determina que dados
pessoais e comunicações privadas mantenham-se privados para atender à preservação da
intimidade, vida privada e da honra.
O Comitê Gestor da Internet no Brasil (CGI) é uma referência mundial nas questões
relativas a direitos e deveres dentro da rede mundial. O objetivo do CGI é estabelecer diretrizes
estratégicas sobre o desenvolvimento da internet no Brasil. Além disso, promove estudos e
recomenda procedimentos de segurança, para propor programas de pesquisa e desenvolvimento
que permitem a manutenção da qualidade técnica e inovação no uso da internet.
Antes mesmo do Marco Digital da Internet, o CGI estabeleceu dez diretrizes17
,
fundamentada em sua 3ª reunião ordinária, em março de 2009, com alguns princípios
fundamentais para governança e uso da Internet no Brasil:
A primeira dessas diretrizes diz respeito à liberdade, privacidade e direitos humanos:
“O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do
indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a
preservação de uma sociedade justa e democrática. ”(CGI, 2015)
Ao observarmos o ordenamento jurídico brasileiro, verifica-se que além da indenização
moral ou material prevista na Constituição Federal, na hipótese de violação da privacidade,
existem também previsões complexas sobre o tema, em particular com relação à proteção de
dados pessoais, no Código de Defesa do Consumidor, Lei 8078/9018
e na Lei do Habeas Data
Lei 9507/9719
.
4.5 Conveniência do usuário:
A grande disseminação de redes sociais, aplicativos, dispositivos móveis e aparelhos
conectados entre si tem despertado o interesse do usuário por vários motivos, entre eles a
conveniência. Quem não gosta de utilizar um aplicativo que informa sobre o trânsito? E quem
se incomoda em ter um aparelho que avisa quando aquele amigo querido está por perto? Essas
17
CGI. Resolução CGI.br/RES/2009/003/P, 2009. <Disponível em:
http://cgi.br/resolucoes/documento/2009/003> acessado em abril de 2015.
18
Código de Defesa do Consumidor, 1990. Lei 8.078. < Disponível em:
http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acessado em abril de 2015.
19
Lei de direito do Habeas Data. Lei 9507/97. <Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm> acessado em dezembro de 2014.
18
informações podem ser inconvenientes quando não solicitadas. Mas sabemos que elas são
solicitadas, mesmo indiretamente, quando, de forma despreocupada, os usuários aceitam os
termos de uso do produto ou serviço sem sequer ler o conteúdo.
Como Burgos (2014) afirmou: “Deixamos o Google saber onde estamos porque quando
procurarmos “farmácia” no smartphone, ele vai apontar para a mais próxima”. Mas nos
esquecemos que cerca de 96% do faturamento do Google, por exemplo, vem da publicidade
online. E para manter e fazer com esse valor cresça, a empresa precisa segmentar mais o público
para vender uma publicidade cada vez mais específica.
Nesses processos, a empresa oferece muitos serviços e aplicativos “gratuitos”. A cada
nova funcionalidade que aparece para facilitar nossa vida, surge, como brinde, anúncios cada
vez mais sofisticados e personalizados. Parecem que foram feitos exclusivamente para aquele
usuário, de tão assertivos.
Um termo muito utilizado em textos que falam sobre privacidade na rede é “a sociedade
do espetáculo”. Uma forma de definir as atitudes de uma sociedade que não tem se importado
muito em expor sua vida íntima em ambientes digitais de uso público. Os álbuns de família
estão agora online, quase sempre compartilhados publicamente ou com “amigos” que o usuário
nem sequer sabe bem de onde surgiram.
A questão é que, ao compartilhar uma foto, dar um check-in ou gravar um vídeo, esse
usuário não se dá conta de todas as possíveis consequências que essas informações podem gerar
para a sua própria vida. Ou se dá conta, mas não se importa.
4.6 Oportunidade de desenvolvimento das grandes corporações
O mundo evolui. A forma como as empresas trabalham também precisa evoluir. Por
isso, fazer com que a metodologia de trabalho do Google e de outras empresas que atuam de
forma semelhante se transforme em algo ilegal não é o caminho.
O marketing digital é resultado da grande presença social dentro das redes sociais. Onde
o público está, as marcas querem estar também. Sempre foi assim, sempre será. Além disso, a
publicidade direcionada e segmentada aos usuários de interesse é sem dúvida melhor que a
publicidade desconexa, sem sentido e sem fundamentos.
Um psicólogo certamente vai gostar mais de receber um anúncio sobre um livro de
Freud do que um livro sobre engenharia civil. Nesse ponto, a publicidade e os meios utilizados
para que ela chegue até os consumidores ganham vantagem.
19
A grande lucratividade da empresa Google está diretamente relacionada aos anúncios
que ela vende. E isso não é por acaso. O acesso a informações de todos – ou quase todos –
utilizadores dos canais do Google faz com ela saiba exatamente o perfil desse público e passe
essas informações aos interessados. Quer anunciar para estudantes do ensino fundamental? O
Google vai ajudar a fazer com que seu anuncio chegue até eles. Quer anunciar para proprietários
de pequenas empresas? Conte com o Google.
O Google conhece o seu interesse, porque em algum momento você concordou em
informar esses interesses para ele. A questão é que talvez o consumidor não saiba que
concordou com isso. E o grande problema está aí.
4.7 Direitos e deveres já estabelecidos
Como já abordamos nesse trabalho, existem leis e diretrizes que delimitam os direitos e
deveres das empresas e de seus consumidores. É preciso que ambos tenham conhecimento de
quais são esses direito e deveres e se sintam motivados a cumpri-los. Uma empresa cumpre
seus deveres quando informa ao seu público, de forma didática e esclarecedora, quais são as
implicações que a utilização daquela ferramenta, site, aplicativo, dispositivo trará.
Caso essas implicações sejam alteradas, é preciso informar aos usuários de forma
precisa e também didática para que ele decida se vai ou não continuar utilizando aqueles
serviços. Da mesma forma, o usuário, precisa ficar atento a essas informações e avaliar de
acordo com seus próprios princípios e definições de privacidade se ele pode ou não aceitar
aquelas condições, e se ele quer ou não aceitá-las.
Além disso, caso essas condições sejam consideradas abusivas, os utilizadores poderão
questioná-las junto à empresa e, em último caso, acionar os órgãos judiciais para fazer valer os
seus direitos. Aos órgãos governamentais cabe o dever de monitorar as leis já existentes para
alterá-las quando estiverem ultrapassadas, além de criar novas leis para delimitar práticas
lesivas ao consumidor que visam os benefícios únicos e exclusivos dos empresários. Questões
imprescindíveis como a segurança do usuário e a manutenção sigilosa de seus dados pessoais,
de seus e-mails confidenciais e afins.
Uma possível solução sugerida por Bernabè (2013) seria a criação de um Personal Data
Store, onde cada indivíduo teria um espaço para armazenar seus dados e cuidar deles,
concedendo acesso às empresas de seu interesse através da assinatura de contratos digitais.
Dessa forma, os usuários cuidariam dos seus dados e decidiriam o que as empresas
saberiam a seu respeito; não o contrário.
20
4.8 Educação como fonte de conhecimento
O conhecimento vem da educação. Independentemente do setor ou da área que esteja
em discussão, é consensual dizer que somente a educação pode trazer conhecimento efetivo
para esclarecimento. A partir dos dados e análises levantados nesse estudo, podemos afirmar
que falta, na maioria das vezes, conhecimento sobre o acesso concedido às grandes empresas e,
em especial, ao Google.
Por isso, campanhas, palestras e a inserção da vida digital na grade educacional das
escolas, desde o ensino fundamental, podem contribuir para a geração de consumidores mais
esclarecidos, autocríticos e capazes de discernir o que pode ou não prejudicar a sua vida e
privacidade como indivíduos.
Um assunto considerado complexo e polêmico, como é o da privacidade nos meios
digitais, precisa ser abordado de maneira mais frequente e efetiva, traduzido em palavras de
fácil acesso e entendimento, para que a compreensão geral leve a uma mudança e uma evolução
na forma de se produzir políticas de privacidade, dentro dos ambientes digitais.
O conhecimento também cria no indivíduo a autocrítica, no sentido de fazer com que
ele entenda as consequências de sua exposição – livre e espontânea – dentro de ambientes
públicos.
Como Pariser (2012) afirmou, os usuários precisam pensar nos dados pessoais como
propriedade privada e entender o valor deles. Para empresas como o Google, eles são muito
valiosos, mas os próprios usuários não se dão conta desse valor. O Google seleciona para você
os conteúdos que ele considera mais relevante, de acordo com o seu perfil, sua religião, sua cor
de pele, suas compras. Mas você pode se interessar por outros assuntos, querer pesquisar sobre
outros temas, pode sentir o desejo de receber informações sobre diversos outros assuntos e,
mesmo sem saber, ser privado disso.
A partir do momento em que os usuários enxergarem o valor de suas informações e de
suas individualidades, assim como o Google as enxerga, esse mercado passará a ser mais justo
e benéfico para todas as partes.
21
5 CASES
Ao contrário do que se pode imaginar, o cenário para as empresas não é sempre positivo.
A questão da privacidade tem provocado algumas medidas judiciais contra o Google. As
alegações alcançam os mais diversos dispositivos criado pela empresa, como veremos a seguir:
5.1 Google Street View
O Google Sreet View é um serviço de geolocalização que a empresa utiliza para ajudar
os usuários a encontrarem endereços através de buscas no Google Maps. Esse programa já foi
alvo de alguns processos judiciais. Todos alegando a invasão da privacidade.
Logo no início da implantação do Google Street View, o Google começou a receber
críticas de invasão à privacidade, já que os registros feitos nas ruas mostravam não só as ruas,
mas também as pessoas que estavam naquele ambiente. Por isso, em 12 de maio de 2008 a
equipe do Google começou a “borrar” o rosto das pessoas que apareciam nas imagens, a fim de
tentar preservar a identidade delas20
.
Aqui no Brasil, o Instituto Brasileiro de Política e Direito da Informática moveu um
processo contra o Google21
alegando que a utilização do Google Sreet View, em Brasília,
interceptava dados privados através das redes Wi-fi para construção de um mapeamento das
ruas e avenidas.
Sérgio Palomares (2013)22
, advogado de acusação, revelou em um depoimento à Folha
de São Paulo quais eram as reais intenções do processo: “A maioria dos usuários da internet
jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View
poderia servir para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os
verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da
privacidade dos brasileiros”, afirmou.
20
Google Maps, 2008: Privacidade e Segurança. <Disponível em: https://www.google.com/intl/pt-
BR/maps/about/behind-the-scenes/streetview/privacy/> acessado em novembro de 2014.
21
Blog do BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no
Brasil. < Disponível em: http://blogdobg.com.br/invasao-de-privacidade-google-e-intimado-revelar-dados-
coletados-pelo-street-view-brasil/> acessado em novembro de 2014.
22
Folha de SP: Google é intimado a revelar dados coletados pelo Street View no Brasil. <Disponível em:
http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a-revelar-dados-coletados-pelo-
street-view-no-brasil.shtml> acessado em outubro de 2014.
22
Um casal residente em Pittsburgh também moveu uma ação contra a empresa, alegando
que os carros do Street View invadiram ruas dentro de uma propriedade particular para
fotografar e mapear o ambiente. Eles não puderam comprovar as acusações e perderam a causa.
5.2 Google Wallet
Lançado em maio de 2011, o aplicativo Google Wallet permite que os usuários
armazenem, em um mesmo ambiente, todas as informações de cartões de crédito, cartões de
fidelização e informações do gênero.
Esse aplicativo motivou uma ação judicial23
que acusava a empresa de repassar dados
dos usuários – como CEP, e-mail e telefone – para desenvolvedores de aplicativos do Google
Play Store, a loja virtual de vendas de aplicativos do Google. O juiz distrital dos EUA, onde o
processo foi movido, considerou a ação pertinente, já que de acordo com a alegação a empresa
quebrava suas próprias políticas de utilização.
5.3 Google vs. Aplicativos de privacidade
Em Bruxelas, quatro ex-engenheiros do Google se uniram e criaram, há quatro anos, um
aplicativo denominado “Disconnect”, cujo objetivo é proteger os usuários que utilizam o
sistema operacional Android contra rastreamentos invisíveis e softwares maliciosos
distribuídos através dos anúncios.
A empresa Google, no entanto, bloqueou o aplicativo em sua Play Store, o que foi
considerado abusivo pelos engenheiros. Por isso, eles entraram com uma reclamação junto aos
reguladores antitruste da União Europeia24
.
5.4 O que já estão fazendo a respeito
Alguns grupos de ativistas contra a invasão da privacidade já formam algumas redes
organizadas para tentar driblar todos os programas e aplicativos oferecidos pelo Google. Para
23
AdrenalineUol, 2015: Google terá de enfrentar um processo por invasão de privacidade através de
app.<Disponível em: http://adrenaline.uol.com.br/2015/04/02/33540/google-tera-de-enfrentar-um-processo-por-
invasao-de-privacidade-atraves-de-app> acessado em abril de 2015.
24
Reuters Brasil, 2015: Criadora de app de privacidade entra com reclamação antitruste contro Google na EU.
<Disponível em: http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015.
23
isso, eles criam seus próprios produtos que, segundo eles, oferecem segurança criptografada
impossível de violação. Conheça alguns:
TOR project25
: Uma rede global descentralizada onde o envio de cada “pacote de dados”
enviado por um participante passa, primeiro, por três outros participantes até que por fim é
transmitido por uma rede de internet pública. Segundo os organizadores, essa prática dificulta,
matematicamente, a identificação da origem dos dados enviados. Dessa forma fica difícil
descobrir quem de fato enviou essas informações e os provedores não conseguem identificar de
onde a informação se originou.
Além disso, eles disponibilizam manuais de segurança para que os usuários interessados
em preservar a privacidade na rede conheçam mais sobre a criptografia e sobre o combate à
vigilância na internet.
O site “Tem Boi na Linha”26
não só faz um apanhado de todas as ferramentas
disponíveis para quem deseja manter sua privacidade na rede, como também traz uma
explicação didática sobre os procedimentos, esclarecendo os motivos que fazem com que a
privacidade do usuário fique vulnerável.
25
TOR Project, 2015: Tor: Overview.<Disponível em: https://www.torproject.org/about/overview.html.en>
acessado em junho de 2015.
26
Tem Boi na Linha?, 2015. <Disponível em: https://www.temboinalinha.org//> acessado em maio de 2015.
24
6 CONCLUSÕES
O tema escolhido para esse trabalho “Conveniência ou falta de privacidade: existem
limites para que o Google acesse informações confidenciais daqueles que utilizam seus
serviços? ” é polêmico, atual e necessário. Concluo dizendo que não, ainda não existem limites.
Após as análises e pesquisas realizadas, é nítido que todo o processo de atuação e privacidade
na web ainda está confuso e precisa, urgentemente, de uma definição flexível que estabeleça
limites sem podar a liberdade de expressão. De que forma isso pode ser feito? Penso que o
primeiro passo é atualizar as leis brasileiras, adequando-as à realidade, às tecnologias e a
flexibilidade com que se mudam os serviços. O segundo, é ter a consciência – como empresa e
como usuário – de que as regras precisam ser sempre colaborativas, transparentes e didáticas.
Contratos de política de privacidade que exigem grande tempo para leitura, textos
repletos de termos técnicos ou obscuros não ajudam. Em um mundo repleto de recursos
midiáticos, tecnológicos e visuais, as empresas precisam pensar em meios de utilizar essas
ferramentas para estabelecer os contratos de privacidade de maneira simples e dinâmica e clara
– como em um vídeo explicativo, por exemplo. Os usuários também precisam se conscientizar
sobre o que essa exposição da privacidade representa, conhecer seus direitos e e, então, tomar
sua decisão sobre aquele determinado tipo serviço. Vale a pena ceder? Isso é uma escolha
pessoal, mas para ser escolha, precisa ser honesta, informativa, transparente. Buscar o equilíbrio
é recomendável, importante, essencial.
25
7 BIBLIOGRAFIA
ADRENALINE UOL, 2015: Google terá de enfrentar um processo por invasão de privacidade
através de app.Disponível em: <http://adrenaline.uol.com.br/2015/04/02/33540/google-tera-
de-enfrentar-um-processo-por-invasao-de-privacidade-atraves-de-app> acesso em abril de
2015.
BERNABÈ, Franco. Liberdade Vigiada. Editora Sinergia, 2013
BLOG DO BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados
pelo Street View no Brasil. Disponível em: <http://blogdobg.com.br/invasao-de-privacidade-
google-e-intimado-revelar-dados-coletados-pelo-street-view-brasil/> acesso em novembro de
2014.
BRASIL. Lei 12.737, 2012. Regula o direito de acesso a informações e disciplina o rito processual do
habeas data. Disponível em:<http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em
maio de 2015.
BRASIL. Lei 12.965. Estabelece princípios, garantias, direitos e deveres para o uso da Internet
no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm> acesso em maio de 2015.
BRASIL. Lei 8.078. Dispõe sobre a proteção do consumidor e dá outras providências. <
Disponível em: http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acesso em abril de
2015.
BRASIL. Lei 9507/97.Regula o direito de acesso a informações e disciplina o rito processual
do habeas data. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm>
acesso em dezembro de 2014.
BURGOS, Pedro: Conecte-se ao que importa : um manual para a vida digital saudável. Editora
Leya, 2014.
CASTELLS, Manuel.A Galáxia Internet: Reflexões sobre Internet, Negócios e Sociedade. Rio
de Janeiro: Jorge Zahar Editor. 2004.
CGI. Resolução CGI.br/RES/2009/003/P, 2009. Disponível em:
<http://cgi.br/resolucoes/documento/2009/003>acessao em abril de 2015.
26
CONSTITUIÇÃO FEDERAL BRASILEIRA, 1988. Disponível em:
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acesso em
maio de 2015.
DEBORD, Guy: A Sociedade do Espetáculo. Ed. eBooksBrasil.org, 2013
FOLHA DE SP, 2013: Google é intimado a revelar dados coletados pelo Street View no Brasil.
Disponível em:<http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a-
revelar-dados-coletados-pelo-street-view-no-brasil.shtml> acesso em outubro de 2014.
GABRIEL, Martha: Cibridismo: ON e OFF line ao mesmo tempo . Disponível em:
<http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acesso em maio de
2015.
GOOGLE MAPS, 2008: Privacidade e Segurança. Disponível em:
<https://www.google.com/intl/pt-BR/maps/about/behind-the-scenes/streetview/privacy/>
acesso em novembro de 2014.
GOOGLE, 2015: Política de Privacidade. Privacidade e Termos.Disponível em:
<http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows-
brazil-s-crypto-movement-marches>acessao em maio de 2015.
GUS, Gustavo, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s
crypto movement marches on. Disponível em: <http://www.pri.org/stories/2015-04-25/edward-
snowden-s-south-american-legacy-grows-brazil-s-crypto-movement-marches> acesso em
maio de 2015.
IDC, EMC 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. Disponível
em:<http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acesso em maio de 2015.
INTERNET.ORG, 2014. Estado da conectividade 2014: Relatório sobre o acesso global à
internet. Disponível em: < https://fbcdn-dragon-a.akamaihd.net/hphotos-ak-
ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf > acessado em maio de
KEEN, Andrew: Vertigem digital: Por que as redes sociais estão nos dividindo, diminuindo e
desorientando. Editora Zahar, 2014.
KOLB, Anton; ESTERBAUER, Reinhold ; RUCKENBAUER, Hans-Walter: Ciberética -
responsabilidade em um mundo interligado pela rede digital. Edições Loyola, 1998.
27
LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São
Paulo: Juarez de Oliveira, 2005.
MCDONALD, Aleecia eCRANOR, Lorrie, 2012: O custo de ler políticas de privacidade.
Universidade de Carnegie Mellon, nos Estados Unidos.Disponível em:
<http://lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf > acesso em janeiro de 2015.
NOVAES, Antonio. Logistica e Gerenciamento da Cadeia de Distribuição - 4ª Edição.Ed.
Campus, 2015.
ONU, 1948.Declaração Universal Dos Direitos Humanos, Disponível em:
<http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human-
rights/articles-01-10.html> acesso em maio de 2015.
PARISER, Eli: O filtro invisível: O que a internet está escondendo de você. Ed.Zahar, 2012
REUTERS BRASIL, 2015: Criadora de app de privacidade entra com reclamação antitruste
contro Google na EU. Disponível em:
<http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015.
SADOWSKI, Jathan 2013. The Atlantic: Why Does Privacy Matter? OneScholar'sAnswer.
Disponível em: <http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy-
matter-one-scholars-answer/273521/> acessado em maio de 2015.
SIBILIA, Paula. O Show do Eu - A intimidade como espetáculo. Rio de Janeiro: Nova
Fronteira, 2008. ISBN 978-85-209-2129-6] (resenha), por Fernanda Cristina de Carvalho
Mello.
SNOWDEN, Edward. Wikipedia. Disponível em:
<https://pt.wikiquote.org/wiki/Edward_Snowden > acesso em maio de 2015.
STRUM, Philippa. Brandeis-Beyond Progressivism. Lawrence: University Press of
Kansas.PalgraveMacmillan, 1993.
TAURIO, Cezar: CloudComputing - Computação em Nuvem.Ed. Brasport, 2009.
TEM BOI NA LINHA?, 2015. Disponível em: <https://temboinalinha.org/> acesso em maio
de 2015.
TOR PROJECT, 2015: Tor: Overview. Disponível em:
<https://www.torproject.org/about/overview.html.en> acessado em junho de 2015.
28
VAIDHYANATHA,Siva 2011: O Googlelização de Tudo, ed. Cultrix. Disponível em:
<https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu
2fY8/edit#heading=h.8wbcibac9rmt> acesso em maio de 2015.
VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura.
Jus Navigandi, Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: <
http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.
29
8 ANEXOS:
8.1 Resolução CGI.br/RES/2009/003/P
O Comitê Gestor da Internet no Brasil – CGI.br, reunido em sua 3ª reunião ordinária de 2009
na sede do NIC.br na Cidade de São Paulo/SP, decide aprovar a seguinte Resolução:
CGI.br/RES/2009/003/P - PRINCÍPIOS PARA A GOVERNANÇA E USO DA
INTERNET NO BRASIL
Considerando a necessidade de embasar e orientar suas ações e decisões, segundo
princípios fundamentais, o CGI.br resolve aprovar os seguintes Princípios para a Internet no
Brasil:
Liberdade, privacidade e direitos humanos
O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do
indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a
preservação de uma sociedade justa e democrática.
Governança democrática e colaborativa
A governança da Internet deve ser exercida de forma transparente, multilateral e democrática,
com a participação dos vários setores da sociedade, preservando e estimulando o seu caráter
de criação coletiva.
Universalidade
O acesso à Internet deve ser universal para que ela seja um meio para o desenvolvimento
social e humano, contribuindo para a construção de uma sociedade inclusiva e não
discriminatória em benefício de todos.
Diversidade
A diversidade cultural deve ser respeitada e preservada e sua expressão deve ser estimulada,
sem a imposição de crenças, costumes ou valores.
Inovação
A governança da Internet deve promover a contínua evolução e ampla difusão de novas
tecnologias e modelos de uso e acesso.
30
Neutralidade da rede
Filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não
sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma
de discriminação ou favorecimento.
Inimputabilidade da rede
O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e
transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e
do respeito aos direitos humanos.
Funcionalidade, segurança e estabilidade
A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de
forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo
ao uso das boas práticas.
Padronização e interoperabilidade
A Internet deve basear-se em padrões abertos que permitam a interoperabilidade e a
participação de todos em seu desenvolvimento.
Ambiente legal e regulatório
O ambiente legal e regulatório deve preservar a dinâmica da Internet como espaço de
colaboração.
8.2 Google Street View – Privacidade e Segurança
Street View
Sua privacidade e segurança são muito importantes para nós. A equipe do Google Maps
realiza inúmeras etapas para ajudar a proteger a privacidade e o anonimato das pessoas quando
as imagens são coletadas para o Street View, incluindo tirar o foco de rostos e placas de
automóveis. Você pode entrar em contato com a equipe do Street View caso veja uma imagem
que deva ser protegida ou que cause preocupação.
Indivíduos e placas de carros aparecem borrados
Desenvolvemos uma tecnologia de ponta para desfocar rostos e placas de veículos que
é aplicada em todas as imagens do Street View. Isso significa que se uma das imagens tiver um
rosto (por exemplo, um pedestre na calçada) ou uma placa de carro, nossa tecnologia a borrará
automaticamente, de forma que o indivíduo ou veículo não possa ser identificado. Se nossos
algoritmos deixarem passar algo, você poderá nos informar com facilidade.
31
Solicitar que uma imagem específica seja borrada
Fornecemos ferramentas fáceis de usar que permitem que os usuários solicitem que
imagens que mostrem alguém, sua família, carro ou casa sejam borradas. Além do recurso de
borrar automaticamente rostos e placas de carros, podemos fazer o mesmo com carros, casas
ou pessoas por completo quando o usuário solicitar. Os usuários também podem pedir a
remoção de imagens que apresentem conteúdo inadequado (por exemplo: nudez e violência).
Conteúdo de colaboração da comunidadePolítica de geolocalização de fotos
Se você não quiser que o local de seu conteúdo seja exibido publicamente no Google
Maps, não colabore com seu conteúdo. O Google Maps exige que as fotos compartilhadas por
meio deste serviço sejam geolocalizadas para beneficiar outros usuários que venham a
visualizá-las no mapa. Este serviço utiliza a geo-tag que está incluída nos metadados da
imagem. A utilização deste serviço não influencia na maneira com que outros serviços usam as
geo-tags em suas fotos. Além disso, a utilização do serviço não depende de suas preferências
de geolocalização para fotos no Google+ nem é afetada por elas.
Status de direitos autorais de panorâmicas compartilhadas
Mais informações estão disponíveis nos Termos de Serviço.
8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street
View no Brasil
Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado
(9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no
Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa
de R$ 100 mil por dia de desobedecimento.
O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da
Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1
milhão.
A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações
como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e
considerada invasão de privacidade (leia sentença).
32
A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo
processo dizer que tanto não pode ser presumido. “Ao contrário, o réu deixou entrever que
pretende disponibilizar os dados, até para promoção do necessário debate público”.
A prática foi admitida pela empresa nos EUA.
Consultado, o Google disse que “trata-se apenas de um pedido cautelar para prestação
de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá
da decisão.”
Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para
dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View.
Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela
prática.
As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no
Brasil.
“O dano resultante daquilo que pode ser mais um episódio de monitoramento e
espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser
melhor entendido”, disse Sérgio Palomares, advogado que representa o IBDI, por meio de
comunicado à imprensa.
“A maioria dos usuários da internet jamais imaginou que um projeto aparentemente
inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar
dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás
dessa inventiva e surreal forma de invasão da privacidade dos brasileiros.”
O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado
uma geração nova do tablet iPad cedo demais.
8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil
Folha DE SÃO PAULO
07/11/2013 11h49 - Atualizado às 12h01
Mais opções
Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado
(9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no
Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa
de R$ 100 mil por dia de desobediência.
33
O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da
Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1
milhão.
 Barcas na Califórnia são 'espaços interativos para nova tecnologia', diz Google
A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações
como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e
considerada invasão de privacidade (leia sentença).
A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo
processo dizer que tanto não pode ser presumido. "Ao contrário, o réu deixou entrever que
pretende disponibilizar os dados, até para promoção do necessário debate público".
A prática foi admitida pela empresa nos EUA.
Consultado, o Google disse que "trata-se apenas de um pedido cautelar para prestação
de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá
da decisão."
Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para
dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View.
Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela
prática.
As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no
Brasil.
"O dano resultante daquilo que pode ser mais um episódio de monitoramento e
espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser
melhor entendido", disse Sérgio Palomares, advogado que representa o IBDI, por meio de
comunicado à imprensa.
"A maioria dos usuários da internet jamais imaginou que um projeto aparentemente
inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar
dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás
dessa inventiva e surreal forma de invasão da privacidade dos brasileiros."
O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado
uma geração nova do tablet iPad cedo demais.
8.5 Google terá de enfrentar um processo por invasão de privacidade através de app
O Google não conseguiu indeferir uma ação judicial que a acusava de invadir a
privacidade dos usuários de seu app Google Wallet. Segundo a agência de notícias Reuters, a
34
juiz distrital dos EUA, Beth Labson Freeman, determinou que a empresa deve encarar as
acusações de quebrar os contratos dos usuários. A companhia também é apontada por violação
do Ato de Comunicações Armazenadas federais, que limita a revelação de dados eletrônicos, e
por quebra das leis da Califórnia de proteção ao cliente.
Segundo Freeman, os usuários do Google Wallet por trás da ação judicial podem alegar
na corte que a empresa "quebrou" suas próprias políticas de privacidade ao permitir uma
"revelação universal" de dados pessoais para desenvolvedores de aplicativos à venda no Google
Play Store. A líder das queixas, Alice Svenson, alega que o Google enviou informações
pessoais desnecessárias – incluindo endereços e CEP – para os desenvolvedores do YCDroid,
um aplicativo de e-mail de US$1,77.
A acusadora alega que a empresa parou de dar acesso aos endereços, CEPs, telefones e
e-mails dos usuários aos desenvolvedores assim que a ação foi iniciada, em setembro de 2013.
Os advogados de Svenson estão buscando status de ação coletiva, com danos de US$1 mil por
violação, danos punitivos e outras consequências.
Como é possível esperar, o Google não se pronunciou sobre o caso até o momento.
Ainda no começo deste ano, a empresa fez um acordo para pre-instalar o aplicativo Google
Wallet em praticamente todos os novos aparelhosAndroid nos Estados Unidos.
8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na
UE
BRUXELAS (Reuters) - A empresa norte-americana de tecnologia Disconnect entrou
com uma reclamação junto aos reguladores antitruste da União Europeia contra a proibição de
seu aplicativo de privacidade pelo Google, acusando a gigante do Vale do Silício de abusar de
sua posição dominante no mercado.
A Disconnect, criada há quatro anos por ex-engenheiros do Google, diz que seu
aplicativo protege usuários que usam o sistema operacional Android contra rastreamento
invisível e softwares maliciosos distribuídos através de propagandas.
A companhia disse que o Google abusou de sua posição ao bloquear o aplicativo de sua
Play Store no ano passado, e o Google ganhou uma vantagem injusta sobre concorrentes ao
integrar seus próprios serviços de segurança e privacidade em seus próprios produtos.
"Eles disseram que havíamos interferido com a capacidade de terceiros distribuírem
anúncios. O Google não estava disposto a participar de um diálogo", disse o presidente-
executivo da Disconnect, CaseyOppenheim, nesta terça-feira à Reuters.
O Google diz que a reclamação da Disconnect é infundada.
35
"Nossas políticas do Google Play há muito proíbem aplicativos que interferem com
outros aplicativos - como alterando funcionalidades, ou removendo seu modo de gerar receitas.
Aplicamos essa política de modo uniforme e desenvolvedores do Android a apoiam
fortemente", disse o porta-voz Al Verney.
(Por FooYunChee)
8.7 Tor: Overview
Overview
The Tor network is a group of volunteer-operated servers that allows people to improve
their privacy and security on the Internet. Tor's users employ this network by connecting
through a series of virtual tunnels rather than making a direct connection, thus allowing both
organizations and individuals to share information over public networks without compromising
their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing
its users to reach otherwise blocked destinations or content. Tor can also be used as a building
block for software developers to create new communication tools with built-in privacy features.
Individuals use Tor to keep websites from tracking them and their family members, or
to connect to news sites, instant messaging services, or the like when these are blocked by their
local Internet providers. Tor's hidden serviceslet users publish web sites and other services
without needing to reveal the location of the site. Individuals also use Tor for socially sensitive
communication: chat rooms and web forums for rape and abuse survivors, or people with
illnesses.
Journalists use Tor to communicate more safely with whistleblowers and dissidents.
Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their
home website while they're in a foreign country, without notifying everybody nearby that they're
working with that organization.
Groups such as Indymedia recommend Tor for safeguarding their members' online
privacy and security. Activist groups like the Electronic Frontier Foundation (EFF)
recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as
a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from
eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and
timing of communication. Which locations have employees working late? Which locations have
employees consulting job-hunting websites? Which research divisions are communicating with
the company's patent lawyers?
36
A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of
its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for
visiting or surveilling web sites without leaving government IP addresses in their web logs, and
for security during sting operations.
The variety of people who use Tor is actually part of what makes it so secure. Tor hides
you among the other users on the network, so the more populous and diverse the user base for
Tor is, the more your anonymity will be protected.
Whyweneed Tor
Using Tor protects you against a common form of Internet surveillance known as
"traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public
network. Knowing the source and destination of your Internet traffic allows others to track your
behavior and interests. This can impact your checkbook if, for example, an e-commerce site
uses price discrimination based on your country or institution of origin. It can even threaten
your job and physical safety by revealing who and where you are. For example, if you're
travelling abroad and you connect to your employer's computers to check or send mail, you can
inadvertently reveal your national origin and professional affiliation to anyone observing the
network, even if the connection is encrypted.
How does traffic analysis work? Internet data packets have two parts: a data payload
and a header used for routing. The data payload is whatever is being sent, whether that's an
email message, a web page, or an audio file. Even if you encrypt the data payload of your
communications, traffic analysis still reveals a great deal about what you're doing and,
possibly, what you're saying. That's because it focuses on the header, which discloses source,
destination, size, timing, and so on.
A basic problem for the privacy minded is that the recipient of your communications
can see that you sent it by looking at headers. So can authorized intermediaries like Internet
service providers, and sometimes unauthorized intermediaries as well. A very simple form of
traffic analysis might involve sitting somewhere between sender and recipient on the network,
looking at headers.
But there are also more powerful kinds of traffic analysis. Some attackers spy on
multiple parts of the Internet and use sophisticated statistical techniques to track the
communications patterns of many different organizations and individuals. Encryption does not
help against these attackers, since it only hides the content of Internet traffic, not the headers.
The solution: a distributed, anonymous network
37
Tor helps to reduce the risks of both simple and sophisticated traffic analysis by
distributing your transactions over several places on the Internet, so no single point can link
you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to
throw off somebody who is tailing you — and then periodically erasing your footprints. Instead
of taking a direct route from source to destination, data packets on the Tor network take a
random pathway through several relays that cover your tracks so no observer at any single
point can tell where the data came from or where it's going.
To create a private network pathway with Tor, the user's software or client
incrementally builds a circuit of encrypted connections through relays on the network. The
circuit is extended one hop at a time, and each relay along the way knows only which relay
gave it data and which relay it is giving data to. No individual relay ever knows the complete
path that a data packet has taken. The client negotiates a separate set of encryption keys for
each hop along the circuit to ensure that each hop can't trace these connections as they pass
through.
Once a circuit has been established, many kinds of data can be exchanged and several
different sorts of software applications can be deployed over the Tor network. Because each
relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised
relay can use traffic analysis to link the connection's source and destination. Tor only works
for TCP streams and can be used by any application with SOCKS support.
For efficiency, the Tor software uses the same circuit for connections that happen within
the same ten minutes or so. Later requests are given a new circuit, to keep people from linking
your earlier actions to the new ones.
Stayinganonymous
Tor can't solve all anonymity problems. It focuses only on protecting the transport of
data. You need to use protocol-specific support software if you don't want the sites you visit to
see your identifying information. For example, you can use Tor Browser while browsing the
web to withhold some information about your computer's configuration.
Also, to protect your anonymity, be smart. Don't provide your name or other revealing
information in web forms. Be aware that, like all anonymizing networks that are fast enough
for web browsing, Tor does not provide protection against end-to-end timing attacks: If your
attacker can watch the traffic coming out of your computer, and also the traffic arriving at your
38
chosen destination, he can use statistical analysis to discover that they are part of the same
circuit.
The future of Tor
Providing a usable anonymizing network on the Internet today is an ongoing challenge.
We want software that meets users' needs. We also want to keep the network up and running in
a way that handles as many users as possible. Security and usability don't have to be at odds:
As Tor's usability increases, it will attract more users, which will increase the possible sources
and destinations of each communication, thus increasing security for everyone. We're making
progress, but we need your help. Please consider running a relay or volunteeringas
a developer.
Ongoing trends in law, policy, and technology threaten anonymity as never before,
undermining our ability to speak and read freely online. These trends also undermine national
security and critical infrastructure by making communication among individuals,
organizations, corporations, and governments more vulnerable to analysis. Each new user and
relay provides additional diversity, enhancing Tor's ability to put control over your security
and privacy back into your hands.

Mais conteúdo relacionado

Destaque

"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner
"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner
"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student PartnerAlina Vilk
 
Conhecimento compartilhado
Conhecimento compartilhadoConhecimento compartilhado
Conhecimento compartilhadoRute Faria
 
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...Alina Vilk
 
Service Learning
Service LearningService Learning
Service LearningAutumn Lusk
 
Como escrever para a internet: Noções básicas de SEO
Como escrever para a internet: Noções básicas de SEOComo escrever para a internet: Noções básicas de SEO
Como escrever para a internet: Noções básicas de SEOGabriel Attuy
 
Book Cover Typography
Book Cover TypographyBook Cover Typography
Book Cover TypographyJo Lowes
 
Tatyana Matvienko,Senior Java Developer, Big data storages
 Tatyana Matvienko,Senior Java Developer, Big data storages Tatyana Matvienko,Senior Java Developer, Big data storages
Tatyana Matvienko,Senior Java Developer, Big data storagesAlina Vilk
 
Stephen Hawkings Wheelchair Technology
Stephen Hawkings Wheelchair TechnologyStephen Hawkings Wheelchair Technology
Stephen Hawkings Wheelchair TechnologyAshini Rami
 
Instagram
InstagramInstagram
InstagramESO1
 

Destaque (13)

"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner
"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner
"Intro to-xamarin.forms", Кирилл Стативкин, Microsoft Student Partner
 
Locandina
LocandinaLocandina
Locandina
 
Conhecimento compartilhado
Conhecimento compartilhadoConhecimento compartilhado
Conhecimento compartilhado
 
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...
Aleksandr Mishanin, UX/UI дизайнер, Fortifier, " О трудностях в работе дизайн...
 
Service Learning
Service LearningService Learning
Service Learning
 
Como escrever para a internet: Noções básicas de SEO
Como escrever para a internet: Noções básicas de SEOComo escrever para a internet: Noções básicas de SEO
Como escrever para a internet: Noções básicas de SEO
 
Book Cover Typography
Book Cover TypographyBook Cover Typography
Book Cover Typography
 
Tatyana Matvienko,Senior Java Developer, Big data storages
 Tatyana Matvienko,Senior Java Developer, Big data storages Tatyana Matvienko,Senior Java Developer, Big data storages
Tatyana Matvienko,Senior Java Developer, Big data storages
 
Stephen Hawkings Wheelchair Technology
Stephen Hawkings Wheelchair TechnologyStephen Hawkings Wheelchair Technology
Stephen Hawkings Wheelchair Technology
 
Ccro3 apresentacao ccr_day2016_port
Ccro3 apresentacao ccr_day2016_portCcro3 apresentacao ccr_day2016_port
Ccro3 apresentacao ccr_day2016_port
 
Experiment 4 friction factor
Experiment 4 friction factorExperiment 4 friction factor
Experiment 4 friction factor
 
Laxmi saa.
Laxmi saa.Laxmi saa.
Laxmi saa.
 
Instagram
InstagramInstagram
Instagram
 

Semelhante a Google e os limites da privacidade

Curso Gratuito Online de Open Data (Dados Abertos) e BI Open Source
Curso Gratuito Online de Open Data (Dados Abertos) e BI Open SourceCurso Gratuito Online de Open Data (Dados Abertos) e BI Open Source
Curso Gratuito Online de Open Data (Dados Abertos) e BI Open SourceIT4biz IT Solutions
 
Tcc yves nayan, nº25. 3ºano 2017. (google)
Tcc   yves nayan, nº25. 3ºano 2017. (google)Tcc   yves nayan, nº25. 3ºano 2017. (google)
Tcc yves nayan, nº25. 3ºano 2017. (google)YvesNayan
 
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...CADWARE-TECHNOLOGY
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasJUAREZ DE OLIVEIRA
 
As questões associadas com a proteção do espaço digital
As questões associadas com a proteção do espaço digitalAs questões associadas com a proteção do espaço digital
As questões associadas com a proteção do espaço digitalLuis Borges Gouveia
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
Big Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPBig Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPrcdbarros
 
Vigilancia.electrónica
Vigilancia.electrónicaVigilancia.electrónica
Vigilancia.electrónicaedjo2
 
Comogerarresultadosemmdiassociais 100826124700-phpapp01
Comogerarresultadosemmdiassociais 100826124700-phpapp01Comogerarresultadosemmdiassociais 100826124700-phpapp01
Comogerarresultadosemmdiassociais 100826124700-phpapp01Michelle Ribeiro
 
Novas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasNovas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasANGRAD
 
Como Gerar Resultados em Mídias Sociais?
Como Gerar Resultados em Mídias Sociais?Como Gerar Resultados em Mídias Sociais?
Como Gerar Resultados em Mídias Sociais?Marcel Ayres
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineTarcízio Silva
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisasArgo Protector
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 

Semelhante a Google e os limites da privacidade (20)

Tecnologias de gestao_tema6
Tecnologias de gestao_tema6Tecnologias de gestao_tema6
Tecnologias de gestao_tema6
 
Curso Gratuito Online de Open Data (Dados Abertos) e BI Open Source
Curso Gratuito Online de Open Data (Dados Abertos) e BI Open SourceCurso Gratuito Online de Open Data (Dados Abertos) e BI Open Source
Curso Gratuito Online de Open Data (Dados Abertos) e BI Open Source
 
Tcc yves nayan, nº25. 3ºano 2017. (google)
Tcc   yves nayan, nº25. 3ºano 2017. (google)Tcc   yves nayan, nº25. 3ºano 2017. (google)
Tcc yves nayan, nº25. 3ºano 2017. (google)
 
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...
ProIndústria 2017 - A05 - Como inserir a experiência do usuário no desenvolvi...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas Brasileiras
 
As questões associadas com a proteção do espaço digital
As questões associadas com a proteção do espaço digitalAs questões associadas com a proteção do espaço digital
As questões associadas com a proteção do espaço digital
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da Privacidade
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Big data gabriel
Big data gabrielBig data gabriel
Big data gabriel
 
Big Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASPBig Data- 25/07/2017 - TI IASP
Big Data- 25/07/2017 - TI IASP
 
Vigilancia.electrónica
Vigilancia.electrónicaVigilancia.electrónica
Vigilancia.electrónica
 
Comogerarresultadosemmdiassociais 100826124700-phpapp01
Comogerarresultadosemmdiassociais 100826124700-phpapp01Comogerarresultadosemmdiassociais 100826124700-phpapp01
Comogerarresultadosemmdiassociais 100826124700-phpapp01
 
Novas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradasNovas técnicas organizacionais e as tecnologias aceleradas
Novas técnicas organizacionais e as tecnologias aceleradas
 
Como Gerar Resultados em Mídias Sociais?
Como Gerar Resultados em Mídias Sociais?Como Gerar Resultados em Mídias Sociais?
Como Gerar Resultados em Mídias Sociais?
 
Como gerar resultados em midias sociais
Como gerar resultados em midias sociaisComo gerar resultados em midias sociais
Como gerar resultados em midias sociais
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação Online
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 

Último

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxkellyneamaral
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 

Último (20)

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docx
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 

Google e os limites da privacidade

  • 1. RUTE MARIA DE PAULA FARIA CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE UTILIZAM SEUS SERVIÇOS? ORIENTADOR: Professor Marcos Breder Belo Horizonte Junho de 2015
  • 2. RUTE MARIA DE PAULA FARIA CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE UTILIZAM SEUS SERVIÇOS? Trabalho apresentado ao curso MBA em Gestão Empreendedora em Marketing Digital 02 - BH, Pós-graduação lato sensu, nível de Especialização. Programa B.I. INTERNATIONAL ORIENTADOR: Professor Marcos Breder Belo Horizonte Junho de 2015
  • 3. B.I. INTERNATIONAL PROGRAMA B.I. INTERNATIONAL MBA INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL 02 - BH O Trabalho de Conclusão de Curso “Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços? ” Elaborado por Rute Maria de Paula Faria, e aprovado pela Coordenação Acadêmica do curso de MBA Internacional em Gestão Empreendedora Em Marketing Digital 02 – BH, foi aceito como requisito parcial para a obtenção do certificado do curso de pós-graduação, nível de especializaçãodo Programa B.I INTERNATIONAL. Data (por extenso): __________________________________ Professor Marcos Breder
  • 4. TERMO DE COMPROMISSO O aluno RUTE MARIA DE PAULA FARIA, abaixo assinado, do curso DE MBA INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL 02 – BH, do Programa B.I. International, realizado nas dependências da Instituição, no período de 16/3/2013 a 26/6/2015, declara que o conteúdo do Trabalho de Conclusão de Curso intitulado “CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE UTILIZAM SEUS SERVIÇOS?” é autêntico, original e de sua autoria exclusiva. Belo Horizonte, 26 de junho de 2015 ______________________________________ RUTE MARIA DE PAULA FARIA
  • 5. RESUMO: O objetivo deste estudo é analisar o comportamento de uma das empresas mais expressivas da web, o Google. Será analisado se a empresa está cometendo algum tipo de infração contra os usuários, ao obter acesso – mesmo que consentido – a dados extremamente pessoais. O trabalho procura explicar essa prática e entender até que ponto ela pode ser considerada apenas como uma parte do processo de evolução natural e inevitável da tecnologia aplicada à vida humana, ou um assédio à privacidade e à individualidade. Palavras-chave: Google, Limites, Privacidade, Futuro
  • 6. SUMÁRIO 1 INTRODUÇÃO..............................................................................................................4 2 REFERENCIAL TEÓRICO:..........................................................................................5 2.1 O conceito de privacidade e sua importância .................................................................6 3 METODOLOGIA.........................................................................................................10 4 ANÁLISE .....................................................................................................................11 4.1 A política de privacidade do Google ............................................................................11 4.2 Transparência, conveniência e abuso............................................................................12 4.3 O que podemos prever para o futuro ............................................................................14 4.4 A legislação brasileira vigente e a política de privacidade do Google .........................16 4.5 Conveniência do usuário: .............................................................................................17 4.6 Oportunidade de desenvolvimento das grandes corporações .......................................18 4.7 Direitos e deveres já estabelecidos ...............................................................................19 4.8 Educação como fonte de conhecimento .......................................................................20 5 CASES..........................................................................................................................21 5.1 Google Street View.......................................................................................................21 5.2 Google Wallet...............................................................................................................22 5.3 Google vs. Aplicativos de privacidade .........................................................................22 5.4 O que já estão fazendo a respeito .................................................................................22 6 CONCLUSÕES ............................................................................................................24 7 BIBLIOGRAFIA ..........................................................................................................25 8 ANEXOS:.....................................................................................................................29 8.1 Resolução CGI.br/RES/2009/003/P .............................................................................29 8.2 Google Street View – Privacidade e Segurança ...........................................................30 8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no Brasil........................................................................................................................31 8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil....................32 8.5 Google terá de enfrentar um processo por invasão de privacidade através de app ......33 8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na UE.................................................................................................................................34 8.7 Tor: Overview...............................................................................................................35
  • 7. 4 1 INTRODUÇÃO A internet e os dispositivos digitais já são parte integrante do cotidiano da população mundial. Essa realidade tem despertado nas empresas o anseio por conhecer os hábitos, comportamentos e desejos de seus clientes e/ou prospects. Queremos mostrar, neste trabalho, as práticas que o Google, nosso objeto de estudo, adota para ter acesso aos dados privativos de seus usuários e responder à seguinte problemática: “Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?” A evolução tecnológica aproxima o cotidiano dos usuários às estratégias empresariais. Hoje, um simples smartphone pode acessar e-mails, navegar livremente pela internet, informar sobre o clima, servir de GPS, agenda, player, lista de compras, lista de desejos, games, caderno de anotações, alarme, livro, banco, canal para vídeo conferência, canal para troca de mensagens instantâneas, mediação de paqueras, editor de fotos e vídeos e uma infinidade de possibilidades que a cada dia surpreende e evolui. Ao supor que, para acessar esses aplicativos, os usuários autorizam o acesso irrestrito por parte das empresas que os detém, é possível deduzir que elas (as empresas) terão um dossiê completo sobre o comportamento diário desses usuários. Seus gostos pessoais, conversas, localização, costumes, amigos, contatos, desejos, realizações, ganhos, gastos, relacionamentos e, enfim, o acesso a todas as informações possíveis de serem extraídas dessas ferramentas. Essas informações são valiosas para aqueles que almejam vender seus produtos ou serviços ao público, de maneira assertiva e constante, ou que desejam utilizá-las para os mais diversos fins de manipulação e persuasão. Este trabalho propõe a análise do cenário atual e do que pretende se formar para visualizar, sob a ótica do Google e dos seus usuários, os aspectos que podem gerar benefícios e/ou transtornos, sugerindo possíveis acordos, medidas e soluções para o tema.
  • 8. 5 2 REFERENCIAL TEÓRICO: A cibercultura já está inserida em grande parte da população mundial. Um recente estudo da (Internet.org, 2014)1 mostrou que 38% da população mundial já se conectou com a web pelo menos uma vez na vida. Essa realidade vem transformando a ciência da informação em algo que vai além da escrita. Uma cultura multimídia que atinge de maneira importante e delicada a privacidade dos usuários. É necessário e sensato que reflitamos sobre como controlar esse terremoto cultural. E como controlá-lo de tal maneira que a estrutura social daí decorrente permaneça em sintonia com o sistema de valores vigente até aqui. (Kolb, Esterbauer, & Ruckenbauer, 1998) Desde que Edward Snowden – um analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA – publicou detalhes de vários programas do sistema de vigilância global da NSA americana, inclusive espionagens que atingiam o Brasil e envolveram a presidente Dilma Rousseff e a Petrobrás, a segurança e privacidade da web no país é um tema que está sempre em pauta. Na ocasião, o próprio Edward revelou os motivos que o fizeram expor esses segredos: "Eu sou apenas mais um cara que fica lá no dia a dia, em um escritório, observa o que está acontecendo e diz: Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." (Snowden, 2013)2 . Em contrapartida, os indivíduos, cada vez mais conectados, misturam a vida off-line com a vida on-line de maneira espontânea e natural, dando forma ao fenômeno que recebeu o nome de cibridismo: Não somos mais ON ou OFF – somos ON e OFF ao mesmo tempo, simbioticamente, formando um ser maior que o nosso corpo/cérebro biológico nos expandindo para todo tipo de dispositivo e abrangendo outras mentes e corpos. Somos cíbridos e vai se tornar cada vez mais difícil sermos apenas ON ou apenas OFF – nossa essência quer 1 Estado da conectividade 2014: Relatório sobre o acesso global à internet < disponível em: https://fbcdn-dragon- a.akamaihd.net/hphotos-ak-ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf> acessado em maio de 2015 2 Edward Snowden, 2014<disponível em: https://pt.wikiquote.org/wiki/Edward_Snowden> acessado em maio de 2015.
  • 9. 6 circular livremente, sem rótulos ou presas, para obter uma experiência melhor, uma vida melhor, seja ela ON ou OFF.(Gabriel, 2012)3 O assunto é sério. Organizações como o Google, objeto de estudo deste trabalho, rastreiam, através de suas ferramentas e plataformas, os hábitos de navegação dos usuários, e para ser rastreado basta que este usuário tenha entrado na rede social apenas uma vez, no mês anterior. Independentemente dos caminhos de navegação que o usuário tome, ao acessar os serviços do Google ele fornece dezenas de pistas que indicam todo o seu caminho pela rede. A Cada Vendedor que damos a nota, remetente de spam que denunciamos, comentários que deletamos, ideia, vídeo ou foto que postamos, parceiro que examinamos, deixamos um registro cumulativo de como cooperamos bem e de quem merecemos confiança. (Keen, 2014, p.57). 2.1 O conceito de privacidade e sua importância De acordo com o jurista norte-americano Louis Brandeis, um dos primeiros a formular o conceito de direito à privacidade, a palavra diz respeito ao direito à reserva de informações pessoais e da própria vida privada. Uma das maiores contribuições de Brandeis para o direito e para a teoria política se deu no campo das liberdades civis. Ele entendia a liberdade de expressão e o direito à privacidade como necessários para o desenvolvimento do indivíduo, bem como para a criação de cidadãos educados, circunstâncias necessárias para um Estado democrático. Livre expressão, privacidade, educação e democracia são elementos de um sistema político ideal. Consequentemente, a democracia deve ser definida como a regra da maioria com proteção total para direitos individuais (Strum, 1993, p. 116) Tanto na legislação nacional quanto na Constituição Federal4 , e até mesmo na Declaração dos Direitos Humanos5 , a privacidade é tida como um direito humano fundamental e, por isso, deve ser garantida também no contexto jurídico. A Constituição Federal Brasileira, 3 Martha Gabriel, 2012: Cibridismo: ON e OFF line ao mesmo tempo<disponível em: http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acessado em maio de 2015. 4 Constituição Federal Brasileira, 1988. <disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acessado em maio de 2015. 5 Declaração Universal dos Direitos Humanos, ONU, 1948. <disponível em: http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human-rights/articles-01- 10.html> acessado em maio de 2015.
  • 10. 7 de 1988, no art. 5° inciso X, considera a vida privada como um direito individual, totalmente ligado à honra e à imagem das pessoas. Quando o direito da privacidade atinge o âmbito virtual, ele torna-se ainda mais delicado do que já é, e esbarra em duas vertentes principais: 1. A garantia da liberdade de expressão e de utilização das informações disponíveis na rede mundial da internet. 2. A garantia da privacidade do indivíduo e a utilização das informações privadas para interesses de terceiros. Nos dias atuais, com a grande expansão da internet, das tecnologias e das comunicações realizadas pelos suportes virtuais, essa concepção de privacidade vem sofrendo alterações e adaptações. A comunicóloga argentina Sibilia (2008)6 afirma que “vivemos a intimidade como espetáculo”. Ou seja, a divulgação de fatos privados em ambientes públicos, como as redes sociais, está sendo cada vez mais fomentada e propagada nas redes, dando a impressão de essa prática ser algo natural, comum. Para as empresas, as informações privadas passaram a ser muito mais que simples informações privadas, são informações valiosas. Essas informações que compõem o que chamamos de Big Data – falaremos nos próximos capítulos sobre isso – são, na verdade, o material que toda grande corporação busca, para entender a cabeça de seus clientes, compreender seus hábitos, seus anseios e até mesmo as necessidades que nem os próprios clientes descobriram que têm. Essa “invasão à privacidade” dá às grandes corporações a vantagem de se antecipar ao que poderá acontecer daqui a cinco meses, ou um ano, graças à inteligência estatística, ao cruzamento de dados e às projeções. A palavra privacidade traz em si a ideia de preservação de algo privado, mas esse conceito vai além. É necessário e muito importante entender a privacidade online como um assunto de interesse de toda a sociedade, no que diz respeito à construção de limites que, ao serem ultrapassados, resultam em prejuízo para toda a sociedade, e não apenas para o indivíduo afetado. “A forma como tratamos o direito à privacidade molda a sociedade. Devemos entender que o direito à privacidade, além de direito do indivíduo, é um elemento do corpo social. ”(Vidal, 2010)7 . 6 Resenha da obra: SIBILIA, Paula. O show do eu: a intimidade como espetáculo. Rio de Janeiro: Nova Fronteira, 2008. 7 VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura. Jus Navigandi, Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: < http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.
  • 11. 8 A falta de privacidade oferecida para todos aqueles que mergulham sem restrição no mundo virtual e na utilização de dispositivos e aplicativos, não é apenas motivada pelas organizações, mas pelo próprio interesse do indivíduo. Como afirmou (Debord, 2003) o espectador vive uma alienação quando torna, ele mesmo, um objeto a ser contemplado pela sociedade. Mostra não como ele é de fato, mas como ele deseja que os outros o vejam. Quanto mais ele é contemplado e contempla, menos ele vive de fato. A necessidade de mostrar a sua existência limita sua própria existência. Os gestos já não são exclusivos e particulares, mas motivados pela tendência que é disseminada pelas redes e parece agradável aos olhos da sociedade. A grande questão é que esse comportamento contribui para a anulação da privacidade e cria uma sociedade movida à base de fetiches, tendências e modismos. A tecnologia – e ousadia – é tamanha que o próprio aplicativo Google Now, lançado recentemente pelo Google, é capaz de sugerir aos usuários a compra de artigos pessoais, a indicação de filmes, músicas e atividades que, antes, somente ele [o usuário] sabia que eram de seu interesse. O Google Now oferece informações antes mesmo que o usuário pergunte sobre elas. Informa sobre o trânsito, o clima, o próximo compromisso registrado na sua agenda, voos, atrações próximas, informações sobre placares das rodadas esportivas e muito mais. Como se um mordomo digital de bolso estivesse trabalhando diariamente, 24 horas por dia, para indicar a você o que é melhor. A matéria-prima para evolução das empresas vem da mente e dos hábitos humanos. Esses recursos – informações sobre hábitos, comportamentos e interesses – são valiosos para as grandes corporações que buscam conquistar a atenção, confiança e fidelidade dos consumidores.“[...] Pela primeira vez na história, a mente humana é uma força produtiva direta, não apenas um elemento decisivo do sistema de produção” (Castells, 1999, p.26) A dúvida é, esse mordomo indica mesmo o que você precisa, ou faz você pensar que precisa daquilo? Ou, até que ponto você gostaria de receber esse tipo de informação de um aplicativo e até que ponto você gostaria de tomar suas próprias decisões sem auxílio de dispositivo digital, antes mesmo de solicitar essa ajuda a ele? A interface do aplicativo é convidativa, e a integração entre o Google Now e outros aplicativos ajuda a atrair os usuários. Ao mesmo tempo que o aplicativo tenta mostrar as vantagens de utilizá-lo – já que ele dá dicas intuitivas sobre programas, atividades, atrações e lembretes que atendem aos seus gostos pessoais e critérios – ele também incentiva o usuário a compartilhar cada vez mais informações pessoais para enriquecer o banco de dados da empresa.
  • 12. 9 Com essas informações, a empresa pode direcionar as publicidades de seus parceiros ao público “ideal” e selecionado de acordo com atividades e gostos em comum com o serviço apresentado. Comodidade ou invasão de privacidade? Bowers também é um defensor do direito à privacidade e a considera como obrigação moral de uma sociedade que deseja preservar a boa convivência e o bem-estar entre os indivíduos. Protegemos esses direitos não porque contribuem (...) para o bem-estar geral, mas porque constituem uma parte muito central da vida de um indivíduo. "O conceito de privacidade corporifica 'o fato moral de que uma pessoa pertence a si própria e não a outros, nem à sociedade como um todo'". (...). Protegemos a decisão de ter ou não um filho porque a paternidade altera muito significativamente a auto definição do indivíduo (Bowers vs. Hardwick, 1986)8 Também para Reiman (1984), quando não há privacidade, não há o aspecto pessoal, não há a individualização e sim a generalização do ser humano. Ela é essencial para prática social complexa, que define o indivíduo e dá a ele a própria existência. A identidade pessoal dá ao indivíduo a garantia de saber quem ele é. Num sentido moral, preserva essa imagem que o indivíduo faz de si mesmo e evita que ele se perca em um mundo onde existam apenas pessoas iguais a ele, com os mesmo gostos, hábitos, atitudes e desejos. 8 Bowers vs. Hardwick, 478 U.S. 186 (1986). Este caso envolveu uma contestação da constitucionalidade de uma lei da Georgia que criminalizava a sodomia consensual. A decisão da Corte, tomada por maioria, rejeitou a alegação de que o direito à privacidade pessoal se aplicava à atividade homossexual, mas o Juiz Blackmun apresentou um vigoroso parecer dissentindo dessa decisão.
  • 13. 10 3 METODOLOGIA Metodologicamente, esse trabalho optou pela pesquisa exploratória através do estudo do cenário atual, das perspectivas, possibilidades e situações que fazem com que essa prática seja benéfica e/ou maléfica para as partes envolvidas. A ideia central foi colecionar informações e argumentos para discutir tais delimitações. O trabalho, que começou com uma explanação do cenário atual, apresentando dados relevantes para compor o tema, trará também a apresentação das políticas adotadas pelo Google, objeto de estudo, e das legislações que podem interferir direta ou indiretamente nesse contexto. Após a apresentação de dados, serão analisadas situações reais já vivenciadas por empresas e usuários dos meios digitais, em busca de uma compreensão contundente, sob os dois pontos de vista. O desfecho dos cases e as possíveis consequências em projeções e situações similares foram fundamentais para chegar à conclusão sobre as melhores práticas. Conclusão esta que foi extraída da análise de toda pesquisa realizada em torno do tema, a fim de encontrar um denominador comum para responder à questão problema, já apresentada na Introdução deste trabalho. O objetivo é, enfim, contribuir de maneira eficiente para orientar as empresas, profissionais do setor e usuários desses aplicativos e ambientes virtuais sobre os direitos, deveres e cuidados que devem ser observados para prevenção de transtornos judiciais, emocionais e – por que não – físicos. Chamá-los para uma reflexão, uma pausa necessária para analisar o caminho que estamos percorrendo e aonde queremos, de fato, chegar.
  • 14. 11 4 ANÁLISE Um movimento denominado “CryptoRave” busca orientar pessoas comuns sobre a segurança que a criptografia e todos os recursos disponíveis oferecem para aqueles que desejam manter sua privacidade intacta. O representante do movimento deu sua opinião sobre a polêmica que a atitude de Snowden (ver referencial teórico) causou: "Se um acordo diplomático entre o Brasil e os Estados Estado não impediu a fiscalização de figuras poderosas, o que aconteceria com um cidadão comum? Isso é o que realmente preocupa as pessoas” (Gus, 2015)9 . 4.1 A política de privacidade do Google O Google tem especial importância na evolução das possibilidades de rastreamento dos usuários e possui uma política de privacidade em constante desenvolvimento. Nas informações sobre coleta de dados, o Google afirma que a realiza através de dois meios: Informações fornecidas pelo usuário: por exemplo, muitos de nossos serviços exigem a inscrição em uma Conta do Google. Quando o usuário abre essa conta, pedimos informações pessoais, como nome, endereço de e-mail, número de telefone ou cartão de crédito. Se o usuário quiser aproveitar ao máximo os recursos de compartilhamento que oferecemos, podemos também pedir-lhe para criar um Perfil do Google publicamente visível, que pode incluir nome e foto. e Informações que coletamos a partir do uso que o usuário faz dos nossos serviços. Coletamos informações sobre os serviços que o usuário utiliza e como os usa, por exemplo, quando assiste a um vídeo no YouTube, visita um website que usa nossos serviços de publicidade ou quando vê e interage com nossos anúncios e nosso conteúdo. Política de Privacidade do Google. (Google, 2015)10 O Google solicita o preenchimento dos dados cadastrais do usuário assim que esse decide utilizar seus serviços. E ainda incentiva que o usuário crie um perfil público, uma conta 9 Gustavo Gus, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s crypto movement marches on. <Disponível em: http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy- grows-brazil-s-crypto-movement-marches> acessado em maio de 2015. 10 Google, 2015: Política de Privacidade. Privacidade e Termos.<Disponível em: http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows-brazil-s-crypto- movement-marches> acessado em maio de 2015.
  • 15. 12 pública, na empresa. O segundo método consiste na análise do comportamento do usuário dentro da rede. O Google analisa e rastreia informações como (telefone, IP, chamadas, localização) e comportamento do usuário e essa coleta de dados não é em vão. É através dela que a empresa define o perfil do público e vende esses perfis para os seus parceiros. A empresa Google tem acesso a todas as atividades dos usuários através da utilização de seus sistemas ou de cookies específicos instalados nos dispositivos, como está expresso em uma das frases que compõem o manual de política da empresa: “Nossos sistemas automatizados analisam o conteúdo do usuário (incluindo e-mails) para fornecer recursos de produtos relevantes ao usuário.” (Google, 2015)¹°. A empresa deixa claro em sua política de privacidade que ela tem acesso e analisa todas as ações dos usuários nas redes. Complementando a análise, o Google também informa que utiliza esses dados para fazer combinações e facilitar o compartilhamento de informações com outras pessoas. Isso explica porque, ao navegar em redes sociais ou na web, você recebe sugestões de amizade com pessoas que “talvez você conheça”. Explica também o fato de ser encontrado na rede por tantas pessoas que há anos você não via ou mantinha contato ou o fato de que seu celular “sabe” onde você está e ainda sugere que você faça um check-in. 4.2 Transparência, conveniência e abuso Se por um lado o envio de informações contribui para a divulgação de mais produtos personalizados e dá mais automação – para aumento da sua produtividade, por exemplo – por outro lado esses mesmos recursos podem se transformar em transtornos. Ao instalar e ativar app como o Google Now nos smartphones, o usuário está concedendo um número expressivo de informações à empresa Google, caso contrário ela não conseguiria personalizar o conteúdo de maneira tão correta e, talvez, até invasiva – afinal, pode ser que enquanto o aplicativo sugere uma música você só queira descansar. Para manter um clima de transparência com os usuários, o Google oferece um espaço em seu site para explicar detalhadamente quais são esses tipos de coleta de dados, como eles são utilizados e de que forma. Todas essas políticas de privacidade estão à disposição dos usuários para que eles possam saber exatamente o que pode ou não ser exposto para a empresa Google e para os seus parceiros e anunciantes.
  • 16. 13 Mas, na prática, não é bem assim que funciona.“O usuário só pode administrar seu próprio perfil eletrônico no Google se entender como o sistema funciona – e que existe, afinal, um sistema.” (Vaidhyanathan, 2011)11 Para reforçar essa afirmação, abordaremos os dados de uma pesquisa (McDonald e Cranor, 2012)12 que mostrou que se os usuários parassem para ler todos os documentos de políticas de privacidade de todos os sistemas e aplicativos que utilizam ao longo do dia, eles gastariam cerca de 250 horas por ano, o equivalente a 30 dias de trabalho. Tempo esse que, ainda de acordo com os pesquisadores, poderia ser gasto em trabalho ou lazer. Em todo o tempo, os usuários dos serviços da empresa Google são incentivados a fornecer dados e dar pistas sobre seus gostos, preferências, hábitos, rotas e muitas outras informações pessoais ou não – e fazem isso intuitivamente, basta lembrar quantas vezes que você leitor, como usuário da web, marcou caixas de “aceito os termos de serviço” sem ao menos ler do que se tratava. Quando essas informações não são solicitadas de maneira sutil, elas são captadas através de cookies instalados no seu navegador, durante a sua navegação. A falta de incentivo e de uma elaboração didática das políticas de privacidade e de todos os termos de uso faz com que a grande maioria destes usuários nem sequer saibam que existem tantas possibilidades de compartilhamento de informações. Mesmo os que sabem se recusam a lê-las, na ânsia de usufruir daquele serviço, sem perder tempo. Todo esse compartilhamento de informações leva a uma reflexão sobre o que vale ou não a pena. Na opinião de Sadowski (2013), expressa em uma entrevista para a revista The Atlantica: Você pode pensar que é uma boa ideia consensualmente liberar informação em troca de cupons e promoções personalizadas, ou para avisar aos amigos onde está. Mas o consumo tradicional – de olhar vitrines e comprar coisas – e o tempo solitário, quieto, são ambas peças importantes de como nós definimos a nós mesmos. Se a maneira como fazemos isso começa a ficar sujeita a um monitoramento sempre presente, isso pode, ainda que inconscientemente, mudar nossos comportamentos e percepção sobre nós mesmo mesmos. Nós temos que decidir se realmente queremos viver em uma 11 SivaVaidhyanatha, 2011: O Googlelização de Tudo, ed. Cultrix. <Disponível em: https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu2fY8/edit#heading= h.8wbcibac9rmt> acessado em maio de 2015. 12 Aleecia McDonald e Lorrie Faith Cranor, 2012: O custo de ler políticas de privacidade. Universidade de Carnegie Mellon, nos Estados Unidos. Disponível em: <http://lorrie.cranor.org/pubs/readingPolicyCost- authorDraft.pdf> acesso em janeiro de 2015.
  • 17. 14 sociedade que trata cada ação como um dado a ser analisado e negociado como moeda.(Sadowski, 2013)13 . Pariser (2012) afirma que até mesmo os usuários que se dedicam a ler a política de privacidade com atenção e, depois disso, concordam em fornecer seus dados pessoais, correm o risco de ter sua privacidade anulada já que as empresas em geral se reservam o direito de mudar essas políticas a qualquer momento. O que predomina no cenário atual é um clima de incertezas e vulnerabilidade para os usuários e para as empresas, que podem ser processadas por uma imensidão de motivos e argumentos. 4.3 O que podemos prever para o futuro Existem dois termos utilizados, já nos dias atuais, para classificar o que o futuro reserva para o ambiente digital e ambos interferem de maneira significativa na privacidade dos usuários. São eles: Internet das Coisas e Big Data. O primeiro, Internet das Coisas, diz respeitos aos dispositivos e tecnologias que saem do ambiente online para fazer parte do dia a dia dos usuários. São eles, relógios, smartphones, eletrodomésticos em geral e todos os aparelhos e objetos que, de alguma maneira, fazem uma conexão com a internet e entre si. O conceito da Internet das Coisas, que podemos considerar como o próximo passo da evolução no uso da Internet, tem o potencial de modificar profundamente nossa sociedade e a nossa economia. A Internet das Coisas vai combinar a universalidade da Internet, que já é a principal infraestrutura de comunicação do planeta, com inteligência ou software embarcado em sensores e atuadores, modificando a maneira como o mundo físico vai operar. (Taurio, 2009, p.32 e 33) O segundo termo é o Big Data. Ele é utilizado para designar o número de informações produzidas no ambiente digital. Informações que podem ser tratadas para revelar dados importantes sobre hábitos, comportamento e interesses do usuário. Através do Big Data, as 13 Jathan Sadowski, 2013. The Atlantic: Why Does Privacy Matter? One Scholar's Answer. <Disponível em: http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy-matter-one-scholars- answer/273521/> acessado em maio de 2015.
  • 18. 15 empresas podem conhecer mais sobre seus consumidores e utilizar as descobertas para melhorar seus serviços, produtos e processos. O termo Big Data, que quer dizer dados em grande quantidade, volume é largamente utilizado hoje na Tecnologia da Informação (TI) para indicar o tratamento de dados digitais em grande quantidade volume e variedade, transformando-os em informações úteis para as empresas na definição de estratégias operacionais, de marketing e de atendimento aos consumidores. (Novaes, 2015 p.15) A Internet das Coisas e o Big Data se complementam. Através da Internet tradicional e da Internet da Coisas, são produzidas informações com velocidade, volume e diversidade suficiente para que os dados sejam cruzados e analisados de maneira precisa e muito eficiente. De acordo com os dados divulgados em um relatório (EMC, 2014)14 , o número de informações produzidas no ambiente digital está dobrando a cada dois anos. Entre 2013 e 2020, a expectativa é que ele se multiplique dez vezes. No entanto, o mesmo relatório constatou que, em 2013, apenas 22% dessas informações foram de fato analisadas e somente 5% delas aproveitadas. Quando empresas como o Google criam aplicativos que estimulam os usuários a dar informações mais precisas sobre seus hábitos e gostos pessoais, elas buscam, nada mais nada menos, produzir seus próprios dados, já “triados” de acordo com o perfil do público. O Google busca a informação direto na fonte, ao invés de buscar dados genéricos, que precisam de análise minuciosa para verificar o que pode ou não ser aproveitado. Essa prática ainda é considerada inovadora, já que menos de 1% das empresas utilizam o Big Data para moldar seus processos e analisar a evolução de seus negócios. Mas os resultados, certamente, atingirão a todos que de forma direta ou indireta optarem pelo marketing digital. Do ponto de vista empresarial, existe ainda um mundo de oportunidades a ser explorado. Um mundo que, certamente, trará muito lucro e muita informação valiosa. Mas do ponto de vista do consumidor, será que é tão otimista assim? Até que ponto o usuário de um aplicativo da empresa Google se considerará dono de suas próprias escolhas e ações? Até que ponto esse tipo de aplicativo fará com que o usuário se sinta agredido por essas sugestões constantes e não solicitadas? Ou seguro o suficiente para entregar todas as suas informações privadas em troca de serviços grátis? 14 IDC, 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. <Disponível em: http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acessado em maio de 2015.
  • 19. 16 4.4 A legislação brasileira vigente e a política de privacidade do Google Esse tópico pretende analisar as informações legislativas relacionadas à privacidade dos cidadãos no uso da internet, verificando quais são as principais diretrizes vigentes e tendências. Cada país tem suas próprias diretrizes sobre o que é ou não permitido dentro das redes. Por questões tão particulares como essas é que empresas como o Google, objeto de estudo deste trabalho, e as concorrentes Facebook e Apple possuem um time de profissionais da área jurídica. Esses profissionais trabalham diariamente para compreender a legislação de cada país alcançado pela empresa, e oferecer informações precisas para que esta se adapte às legislações vigentes. A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo apenas os usuários sujeitos à soberania daquele Estado. Como forma de impedir, investigar e reprimir condutas lesivas na rede, são por vezes necessários esforços conjuntos de mais de um sistema jurídico, dependendo da localização dos infratores e dos serviços por eles utilizados. (Leonard, 2005, p.11) No Brasil existem Leis que amparam a questão da privacidade. A própria Constituição Brasileira assegura esse direito aos cidadãos brasileiros, como veremos a seguir. A Lei 12.737 de 30 de novembro de 2012, sancionada em 3 de dezembro de 201215 pela presidente Dilma Rousseff, também conhecida como Lei Carolina Dieckman, trata sobre os delitos informáticos, principalmente no que diz respeito à invasão. A Lei foi promulgada depois que fotos íntimas da atriz brasileira Carolina Dieckman foram publicadas e disseminadas na internet. A grande repercussão do caso fez com que um projeto de Lei que vinha se arrastando fosse rapidamente aprovado. O artigo 2° trata da invasão de dispositivo informático alheio conectado ou não à rede de computadores, tanto para obtenção das informações quanto para violação, divulgação ou alteração do conteúdo privado. O Marco Civil da Internet16 veio para estabelecer os princípios, garantias, direitos e deveres da utilização da internet no Brasil. O artigo 7º confere aos cidadãos brasileiros a 15 Lei 12.737, 2012. Sancionada pela presidente Dilma Rousseff. < Disponível em: http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em maio de 2015. 16 Lei 12.965. Sancionada pela presidente Dilma Rousseff em 23 de abril de 2014, também conhecida como Marco Civil da Internet. <Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2014/lei/l12965.htm> acessado em maio de 2015.
  • 20. 17 inviolabilidade da intimidade e da vida privada garantindo essa proteção e indenização caso haja violação da mesma. Também mantém seguro o fluxo de comunicações e prevê que tudo seja mantido em sigilo, salvo em caso de ordem judicial, na forma da Lei. Além disso, determina que dados pessoais e comunicações privadas mantenham-se privados para atender à preservação da intimidade, vida privada e da honra. O Comitê Gestor da Internet no Brasil (CGI) é uma referência mundial nas questões relativas a direitos e deveres dentro da rede mundial. O objetivo do CGI é estabelecer diretrizes estratégicas sobre o desenvolvimento da internet no Brasil. Além disso, promove estudos e recomenda procedimentos de segurança, para propor programas de pesquisa e desenvolvimento que permitem a manutenção da qualidade técnica e inovação no uso da internet. Antes mesmo do Marco Digital da Internet, o CGI estabeleceu dez diretrizes17 , fundamentada em sua 3ª reunião ordinária, em março de 2009, com alguns princípios fundamentais para governança e uso da Internet no Brasil: A primeira dessas diretrizes diz respeito à liberdade, privacidade e direitos humanos: “O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a preservação de uma sociedade justa e democrática. ”(CGI, 2015) Ao observarmos o ordenamento jurídico brasileiro, verifica-se que além da indenização moral ou material prevista na Constituição Federal, na hipótese de violação da privacidade, existem também previsões complexas sobre o tema, em particular com relação à proteção de dados pessoais, no Código de Defesa do Consumidor, Lei 8078/9018 e na Lei do Habeas Data Lei 9507/9719 . 4.5 Conveniência do usuário: A grande disseminação de redes sociais, aplicativos, dispositivos móveis e aparelhos conectados entre si tem despertado o interesse do usuário por vários motivos, entre eles a conveniência. Quem não gosta de utilizar um aplicativo que informa sobre o trânsito? E quem se incomoda em ter um aparelho que avisa quando aquele amigo querido está por perto? Essas 17 CGI. Resolução CGI.br/RES/2009/003/P, 2009. <Disponível em: http://cgi.br/resolucoes/documento/2009/003> acessado em abril de 2015. 18 Código de Defesa do Consumidor, 1990. Lei 8.078. < Disponível em: http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acessado em abril de 2015. 19 Lei de direito do Habeas Data. Lei 9507/97. <Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm> acessado em dezembro de 2014.
  • 21. 18 informações podem ser inconvenientes quando não solicitadas. Mas sabemos que elas são solicitadas, mesmo indiretamente, quando, de forma despreocupada, os usuários aceitam os termos de uso do produto ou serviço sem sequer ler o conteúdo. Como Burgos (2014) afirmou: “Deixamos o Google saber onde estamos porque quando procurarmos “farmácia” no smartphone, ele vai apontar para a mais próxima”. Mas nos esquecemos que cerca de 96% do faturamento do Google, por exemplo, vem da publicidade online. E para manter e fazer com esse valor cresça, a empresa precisa segmentar mais o público para vender uma publicidade cada vez mais específica. Nesses processos, a empresa oferece muitos serviços e aplicativos “gratuitos”. A cada nova funcionalidade que aparece para facilitar nossa vida, surge, como brinde, anúncios cada vez mais sofisticados e personalizados. Parecem que foram feitos exclusivamente para aquele usuário, de tão assertivos. Um termo muito utilizado em textos que falam sobre privacidade na rede é “a sociedade do espetáculo”. Uma forma de definir as atitudes de uma sociedade que não tem se importado muito em expor sua vida íntima em ambientes digitais de uso público. Os álbuns de família estão agora online, quase sempre compartilhados publicamente ou com “amigos” que o usuário nem sequer sabe bem de onde surgiram. A questão é que, ao compartilhar uma foto, dar um check-in ou gravar um vídeo, esse usuário não se dá conta de todas as possíveis consequências que essas informações podem gerar para a sua própria vida. Ou se dá conta, mas não se importa. 4.6 Oportunidade de desenvolvimento das grandes corporações O mundo evolui. A forma como as empresas trabalham também precisa evoluir. Por isso, fazer com que a metodologia de trabalho do Google e de outras empresas que atuam de forma semelhante se transforme em algo ilegal não é o caminho. O marketing digital é resultado da grande presença social dentro das redes sociais. Onde o público está, as marcas querem estar também. Sempre foi assim, sempre será. Além disso, a publicidade direcionada e segmentada aos usuários de interesse é sem dúvida melhor que a publicidade desconexa, sem sentido e sem fundamentos. Um psicólogo certamente vai gostar mais de receber um anúncio sobre um livro de Freud do que um livro sobre engenharia civil. Nesse ponto, a publicidade e os meios utilizados para que ela chegue até os consumidores ganham vantagem.
  • 22. 19 A grande lucratividade da empresa Google está diretamente relacionada aos anúncios que ela vende. E isso não é por acaso. O acesso a informações de todos – ou quase todos – utilizadores dos canais do Google faz com ela saiba exatamente o perfil desse público e passe essas informações aos interessados. Quer anunciar para estudantes do ensino fundamental? O Google vai ajudar a fazer com que seu anuncio chegue até eles. Quer anunciar para proprietários de pequenas empresas? Conte com o Google. O Google conhece o seu interesse, porque em algum momento você concordou em informar esses interesses para ele. A questão é que talvez o consumidor não saiba que concordou com isso. E o grande problema está aí. 4.7 Direitos e deveres já estabelecidos Como já abordamos nesse trabalho, existem leis e diretrizes que delimitam os direitos e deveres das empresas e de seus consumidores. É preciso que ambos tenham conhecimento de quais são esses direito e deveres e se sintam motivados a cumpri-los. Uma empresa cumpre seus deveres quando informa ao seu público, de forma didática e esclarecedora, quais são as implicações que a utilização daquela ferramenta, site, aplicativo, dispositivo trará. Caso essas implicações sejam alteradas, é preciso informar aos usuários de forma precisa e também didática para que ele decida se vai ou não continuar utilizando aqueles serviços. Da mesma forma, o usuário, precisa ficar atento a essas informações e avaliar de acordo com seus próprios princípios e definições de privacidade se ele pode ou não aceitar aquelas condições, e se ele quer ou não aceitá-las. Além disso, caso essas condições sejam consideradas abusivas, os utilizadores poderão questioná-las junto à empresa e, em último caso, acionar os órgãos judiciais para fazer valer os seus direitos. Aos órgãos governamentais cabe o dever de monitorar as leis já existentes para alterá-las quando estiverem ultrapassadas, além de criar novas leis para delimitar práticas lesivas ao consumidor que visam os benefícios únicos e exclusivos dos empresários. Questões imprescindíveis como a segurança do usuário e a manutenção sigilosa de seus dados pessoais, de seus e-mails confidenciais e afins. Uma possível solução sugerida por Bernabè (2013) seria a criação de um Personal Data Store, onde cada indivíduo teria um espaço para armazenar seus dados e cuidar deles, concedendo acesso às empresas de seu interesse através da assinatura de contratos digitais. Dessa forma, os usuários cuidariam dos seus dados e decidiriam o que as empresas saberiam a seu respeito; não o contrário.
  • 23. 20 4.8 Educação como fonte de conhecimento O conhecimento vem da educação. Independentemente do setor ou da área que esteja em discussão, é consensual dizer que somente a educação pode trazer conhecimento efetivo para esclarecimento. A partir dos dados e análises levantados nesse estudo, podemos afirmar que falta, na maioria das vezes, conhecimento sobre o acesso concedido às grandes empresas e, em especial, ao Google. Por isso, campanhas, palestras e a inserção da vida digital na grade educacional das escolas, desde o ensino fundamental, podem contribuir para a geração de consumidores mais esclarecidos, autocríticos e capazes de discernir o que pode ou não prejudicar a sua vida e privacidade como indivíduos. Um assunto considerado complexo e polêmico, como é o da privacidade nos meios digitais, precisa ser abordado de maneira mais frequente e efetiva, traduzido em palavras de fácil acesso e entendimento, para que a compreensão geral leve a uma mudança e uma evolução na forma de se produzir políticas de privacidade, dentro dos ambientes digitais. O conhecimento também cria no indivíduo a autocrítica, no sentido de fazer com que ele entenda as consequências de sua exposição – livre e espontânea – dentro de ambientes públicos. Como Pariser (2012) afirmou, os usuários precisam pensar nos dados pessoais como propriedade privada e entender o valor deles. Para empresas como o Google, eles são muito valiosos, mas os próprios usuários não se dão conta desse valor. O Google seleciona para você os conteúdos que ele considera mais relevante, de acordo com o seu perfil, sua religião, sua cor de pele, suas compras. Mas você pode se interessar por outros assuntos, querer pesquisar sobre outros temas, pode sentir o desejo de receber informações sobre diversos outros assuntos e, mesmo sem saber, ser privado disso. A partir do momento em que os usuários enxergarem o valor de suas informações e de suas individualidades, assim como o Google as enxerga, esse mercado passará a ser mais justo e benéfico para todas as partes.
  • 24. 21 5 CASES Ao contrário do que se pode imaginar, o cenário para as empresas não é sempre positivo. A questão da privacidade tem provocado algumas medidas judiciais contra o Google. As alegações alcançam os mais diversos dispositivos criado pela empresa, como veremos a seguir: 5.1 Google Street View O Google Sreet View é um serviço de geolocalização que a empresa utiliza para ajudar os usuários a encontrarem endereços através de buscas no Google Maps. Esse programa já foi alvo de alguns processos judiciais. Todos alegando a invasão da privacidade. Logo no início da implantação do Google Street View, o Google começou a receber críticas de invasão à privacidade, já que os registros feitos nas ruas mostravam não só as ruas, mas também as pessoas que estavam naquele ambiente. Por isso, em 12 de maio de 2008 a equipe do Google começou a “borrar” o rosto das pessoas que apareciam nas imagens, a fim de tentar preservar a identidade delas20 . Aqui no Brasil, o Instituto Brasileiro de Política e Direito da Informática moveu um processo contra o Google21 alegando que a utilização do Google Sreet View, em Brasília, interceptava dados privados através das redes Wi-fi para construção de um mapeamento das ruas e avenidas. Sérgio Palomares (2013)22 , advogado de acusação, revelou em um depoimento à Folha de São Paulo quais eram as reais intenções do processo: “A maioria dos usuários da internet jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View poderia servir para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da privacidade dos brasileiros”, afirmou. 20 Google Maps, 2008: Privacidade e Segurança. <Disponível em: https://www.google.com/intl/pt- BR/maps/about/behind-the-scenes/streetview/privacy/> acessado em novembro de 2014. 21 Blog do BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no Brasil. < Disponível em: http://blogdobg.com.br/invasao-de-privacidade-google-e-intimado-revelar-dados- coletados-pelo-street-view-brasil/> acessado em novembro de 2014. 22 Folha de SP: Google é intimado a revelar dados coletados pelo Street View no Brasil. <Disponível em: http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a-revelar-dados-coletados-pelo- street-view-no-brasil.shtml> acessado em outubro de 2014.
  • 25. 22 Um casal residente em Pittsburgh também moveu uma ação contra a empresa, alegando que os carros do Street View invadiram ruas dentro de uma propriedade particular para fotografar e mapear o ambiente. Eles não puderam comprovar as acusações e perderam a causa. 5.2 Google Wallet Lançado em maio de 2011, o aplicativo Google Wallet permite que os usuários armazenem, em um mesmo ambiente, todas as informações de cartões de crédito, cartões de fidelização e informações do gênero. Esse aplicativo motivou uma ação judicial23 que acusava a empresa de repassar dados dos usuários – como CEP, e-mail e telefone – para desenvolvedores de aplicativos do Google Play Store, a loja virtual de vendas de aplicativos do Google. O juiz distrital dos EUA, onde o processo foi movido, considerou a ação pertinente, já que de acordo com a alegação a empresa quebrava suas próprias políticas de utilização. 5.3 Google vs. Aplicativos de privacidade Em Bruxelas, quatro ex-engenheiros do Google se uniram e criaram, há quatro anos, um aplicativo denominado “Disconnect”, cujo objetivo é proteger os usuários que utilizam o sistema operacional Android contra rastreamentos invisíveis e softwares maliciosos distribuídos através dos anúncios. A empresa Google, no entanto, bloqueou o aplicativo em sua Play Store, o que foi considerado abusivo pelos engenheiros. Por isso, eles entraram com uma reclamação junto aos reguladores antitruste da União Europeia24 . 5.4 O que já estão fazendo a respeito Alguns grupos de ativistas contra a invasão da privacidade já formam algumas redes organizadas para tentar driblar todos os programas e aplicativos oferecidos pelo Google. Para 23 AdrenalineUol, 2015: Google terá de enfrentar um processo por invasão de privacidade através de app.<Disponível em: http://adrenaline.uol.com.br/2015/04/02/33540/google-tera-de-enfrentar-um-processo-por- invasao-de-privacidade-atraves-de-app> acessado em abril de 2015. 24 Reuters Brasil, 2015: Criadora de app de privacidade entra com reclamação antitruste contro Google na EU. <Disponível em: http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015.
  • 26. 23 isso, eles criam seus próprios produtos que, segundo eles, oferecem segurança criptografada impossível de violação. Conheça alguns: TOR project25 : Uma rede global descentralizada onde o envio de cada “pacote de dados” enviado por um participante passa, primeiro, por três outros participantes até que por fim é transmitido por uma rede de internet pública. Segundo os organizadores, essa prática dificulta, matematicamente, a identificação da origem dos dados enviados. Dessa forma fica difícil descobrir quem de fato enviou essas informações e os provedores não conseguem identificar de onde a informação se originou. Além disso, eles disponibilizam manuais de segurança para que os usuários interessados em preservar a privacidade na rede conheçam mais sobre a criptografia e sobre o combate à vigilância na internet. O site “Tem Boi na Linha”26 não só faz um apanhado de todas as ferramentas disponíveis para quem deseja manter sua privacidade na rede, como também traz uma explicação didática sobre os procedimentos, esclarecendo os motivos que fazem com que a privacidade do usuário fique vulnerável. 25 TOR Project, 2015: Tor: Overview.<Disponível em: https://www.torproject.org/about/overview.html.en> acessado em junho de 2015. 26 Tem Boi na Linha?, 2015. <Disponível em: https://www.temboinalinha.org//> acessado em maio de 2015.
  • 27. 24 6 CONCLUSÕES O tema escolhido para esse trabalho “Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços? ” é polêmico, atual e necessário. Concluo dizendo que não, ainda não existem limites. Após as análises e pesquisas realizadas, é nítido que todo o processo de atuação e privacidade na web ainda está confuso e precisa, urgentemente, de uma definição flexível que estabeleça limites sem podar a liberdade de expressão. De que forma isso pode ser feito? Penso que o primeiro passo é atualizar as leis brasileiras, adequando-as à realidade, às tecnologias e a flexibilidade com que se mudam os serviços. O segundo, é ter a consciência – como empresa e como usuário – de que as regras precisam ser sempre colaborativas, transparentes e didáticas. Contratos de política de privacidade que exigem grande tempo para leitura, textos repletos de termos técnicos ou obscuros não ajudam. Em um mundo repleto de recursos midiáticos, tecnológicos e visuais, as empresas precisam pensar em meios de utilizar essas ferramentas para estabelecer os contratos de privacidade de maneira simples e dinâmica e clara – como em um vídeo explicativo, por exemplo. Os usuários também precisam se conscientizar sobre o que essa exposição da privacidade representa, conhecer seus direitos e e, então, tomar sua decisão sobre aquele determinado tipo serviço. Vale a pena ceder? Isso é uma escolha pessoal, mas para ser escolha, precisa ser honesta, informativa, transparente. Buscar o equilíbrio é recomendável, importante, essencial.
  • 28. 25 7 BIBLIOGRAFIA ADRENALINE UOL, 2015: Google terá de enfrentar um processo por invasão de privacidade através de app.Disponível em: <http://adrenaline.uol.com.br/2015/04/02/33540/google-tera- de-enfrentar-um-processo-por-invasao-de-privacidade-atraves-de-app> acesso em abril de 2015. BERNABÈ, Franco. Liberdade Vigiada. Editora Sinergia, 2013 BLOG DO BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no Brasil. Disponível em: <http://blogdobg.com.br/invasao-de-privacidade- google-e-intimado-revelar-dados-coletados-pelo-street-view-brasil/> acesso em novembro de 2014. BRASIL. Lei 12.737, 2012. Regula o direito de acesso a informações e disciplina o rito processual do habeas data. Disponível em:<http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em maio de 2015. BRASIL. Lei 12.965. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2014/lei/l12965.htm> acesso em maio de 2015. BRASIL. Lei 8.078. Dispõe sobre a proteção do consumidor e dá outras providências. < Disponível em: http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acesso em abril de 2015. BRASIL. Lei 9507/97.Regula o direito de acesso a informações e disciplina o rito processual do habeas data. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm> acesso em dezembro de 2014. BURGOS, Pedro: Conecte-se ao que importa : um manual para a vida digital saudável. Editora Leya, 2014. CASTELLS, Manuel.A Galáxia Internet: Reflexões sobre Internet, Negócios e Sociedade. Rio de Janeiro: Jorge Zahar Editor. 2004. CGI. Resolução CGI.br/RES/2009/003/P, 2009. Disponível em: <http://cgi.br/resolucoes/documento/2009/003>acessao em abril de 2015.
  • 29. 26 CONSTITUIÇÃO FEDERAL BRASILEIRA, 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acesso em maio de 2015. DEBORD, Guy: A Sociedade do Espetáculo. Ed. eBooksBrasil.org, 2013 FOLHA DE SP, 2013: Google é intimado a revelar dados coletados pelo Street View no Brasil. Disponível em:<http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a- revelar-dados-coletados-pelo-street-view-no-brasil.shtml> acesso em outubro de 2014. GABRIEL, Martha: Cibridismo: ON e OFF line ao mesmo tempo . Disponível em: <http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acesso em maio de 2015. GOOGLE MAPS, 2008: Privacidade e Segurança. Disponível em: <https://www.google.com/intl/pt-BR/maps/about/behind-the-scenes/streetview/privacy/> acesso em novembro de 2014. GOOGLE, 2015: Política de Privacidade. Privacidade e Termos.Disponível em: <http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows- brazil-s-crypto-movement-marches>acessao em maio de 2015. GUS, Gustavo, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s crypto movement marches on. Disponível em: <http://www.pri.org/stories/2015-04-25/edward- snowden-s-south-american-legacy-grows-brazil-s-crypto-movement-marches> acesso em maio de 2015. IDC, EMC 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. Disponível em:<http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acesso em maio de 2015. INTERNET.ORG, 2014. Estado da conectividade 2014: Relatório sobre o acesso global à internet. Disponível em: < https://fbcdn-dragon-a.akamaihd.net/hphotos-ak- ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf > acessado em maio de KEEN, Andrew: Vertigem digital: Por que as redes sociais estão nos dividindo, diminuindo e desorientando. Editora Zahar, 2014. KOLB, Anton; ESTERBAUER, Reinhold ; RUCKENBAUER, Hans-Walter: Ciberética - responsabilidade em um mundo interligado pela rede digital. Edições Loyola, 1998.
  • 30. 27 LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São Paulo: Juarez de Oliveira, 2005. MCDONALD, Aleecia eCRANOR, Lorrie, 2012: O custo de ler políticas de privacidade. Universidade de Carnegie Mellon, nos Estados Unidos.Disponível em: <http://lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf > acesso em janeiro de 2015. NOVAES, Antonio. Logistica e Gerenciamento da Cadeia de Distribuição - 4ª Edição.Ed. Campus, 2015. ONU, 1948.Declaração Universal Dos Direitos Humanos, Disponível em: <http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human- rights/articles-01-10.html> acesso em maio de 2015. PARISER, Eli: O filtro invisível: O que a internet está escondendo de você. Ed.Zahar, 2012 REUTERS BRASIL, 2015: Criadora de app de privacidade entra com reclamação antitruste contro Google na EU. Disponível em: <http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015. SADOWSKI, Jathan 2013. The Atlantic: Why Does Privacy Matter? OneScholar'sAnswer. Disponível em: <http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy- matter-one-scholars-answer/273521/> acessado em maio de 2015. SIBILIA, Paula. O Show do Eu - A intimidade como espetáculo. Rio de Janeiro: Nova Fronteira, 2008. ISBN 978-85-209-2129-6] (resenha), por Fernanda Cristina de Carvalho Mello. SNOWDEN, Edward. Wikipedia. Disponível em: <https://pt.wikiquote.org/wiki/Edward_Snowden > acesso em maio de 2015. STRUM, Philippa. Brandeis-Beyond Progressivism. Lawrence: University Press of Kansas.PalgraveMacmillan, 1993. TAURIO, Cezar: CloudComputing - Computação em Nuvem.Ed. Brasport, 2009. TEM BOI NA LINHA?, 2015. Disponível em: <https://temboinalinha.org/> acesso em maio de 2015. TOR PROJECT, 2015: Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html.en> acessado em junho de 2015.
  • 31. 28 VAIDHYANATHA,Siva 2011: O Googlelização de Tudo, ed. Cultrix. Disponível em: <https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu 2fY8/edit#heading=h.8wbcibac9rmt> acesso em maio de 2015. VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura. Jus Navigandi, Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: < http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.
  • 32. 29 8 ANEXOS: 8.1 Resolução CGI.br/RES/2009/003/P O Comitê Gestor da Internet no Brasil – CGI.br, reunido em sua 3ª reunião ordinária de 2009 na sede do NIC.br na Cidade de São Paulo/SP, decide aprovar a seguinte Resolução: CGI.br/RES/2009/003/P - PRINCÍPIOS PARA A GOVERNANÇA E USO DA INTERNET NO BRASIL Considerando a necessidade de embasar e orientar suas ações e decisões, segundo princípios fundamentais, o CGI.br resolve aprovar os seguintes Princípios para a Internet no Brasil: Liberdade, privacidade e direitos humanos O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a preservação de uma sociedade justa e democrática. Governança democrática e colaborativa A governança da Internet deve ser exercida de forma transparente, multilateral e democrática, com a participação dos vários setores da sociedade, preservando e estimulando o seu caráter de criação coletiva. Universalidade O acesso à Internet deve ser universal para que ela seja um meio para o desenvolvimento social e humano, contribuindo para a construção de uma sociedade inclusiva e não discriminatória em benefício de todos. Diversidade A diversidade cultural deve ser respeitada e preservada e sua expressão deve ser estimulada, sem a imposição de crenças, costumes ou valores. Inovação A governança da Internet deve promover a contínua evolução e ampla difusão de novas tecnologias e modelos de uso e acesso.
  • 33. 30 Neutralidade da rede Filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento. Inimputabilidade da rede O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos. Funcionalidade, segurança e estabilidade A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo ao uso das boas práticas. Padronização e interoperabilidade A Internet deve basear-se em padrões abertos que permitam a interoperabilidade e a participação de todos em seu desenvolvimento. Ambiente legal e regulatório O ambiente legal e regulatório deve preservar a dinâmica da Internet como espaço de colaboração. 8.2 Google Street View – Privacidade e Segurança Street View Sua privacidade e segurança são muito importantes para nós. A equipe do Google Maps realiza inúmeras etapas para ajudar a proteger a privacidade e o anonimato das pessoas quando as imagens são coletadas para o Street View, incluindo tirar o foco de rostos e placas de automóveis. Você pode entrar em contato com a equipe do Street View caso veja uma imagem que deva ser protegida ou que cause preocupação. Indivíduos e placas de carros aparecem borrados Desenvolvemos uma tecnologia de ponta para desfocar rostos e placas de veículos que é aplicada em todas as imagens do Street View. Isso significa que se uma das imagens tiver um rosto (por exemplo, um pedestre na calçada) ou uma placa de carro, nossa tecnologia a borrará automaticamente, de forma que o indivíduo ou veículo não possa ser identificado. Se nossos algoritmos deixarem passar algo, você poderá nos informar com facilidade.
  • 34. 31 Solicitar que uma imagem específica seja borrada Fornecemos ferramentas fáceis de usar que permitem que os usuários solicitem que imagens que mostrem alguém, sua família, carro ou casa sejam borradas. Além do recurso de borrar automaticamente rostos e placas de carros, podemos fazer o mesmo com carros, casas ou pessoas por completo quando o usuário solicitar. Os usuários também podem pedir a remoção de imagens que apresentem conteúdo inadequado (por exemplo: nudez e violência). Conteúdo de colaboração da comunidadePolítica de geolocalização de fotos Se você não quiser que o local de seu conteúdo seja exibido publicamente no Google Maps, não colabore com seu conteúdo. O Google Maps exige que as fotos compartilhadas por meio deste serviço sejam geolocalizadas para beneficiar outros usuários que venham a visualizá-las no mapa. Este serviço utiliza a geo-tag que está incluída nos metadados da imagem. A utilização deste serviço não influencia na maneira com que outros serviços usam as geo-tags em suas fotos. Além disso, a utilização do serviço não depende de suas preferências de geolocalização para fotos no Google+ nem é afetada por elas. Status de direitos autorais de panorâmicas compartilhadas Mais informações estão disponíveis nos Termos de Serviço. 8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no Brasil Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado (9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa de R$ 100 mil por dia de desobedecimento. O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1 milhão. A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e considerada invasão de privacidade (leia sentença).
  • 35. 32 A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo processo dizer que tanto não pode ser presumido. “Ao contrário, o réu deixou entrever que pretende disponibilizar os dados, até para promoção do necessário debate público”. A prática foi admitida pela empresa nos EUA. Consultado, o Google disse que “trata-se apenas de um pedido cautelar para prestação de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá da decisão.” Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View. Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela prática. As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no Brasil. “O dano resultante daquilo que pode ser mais um episódio de monitoramento e espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser melhor entendido”, disse Sérgio Palomares, advogado que representa o IBDI, por meio de comunicado à imprensa. “A maioria dos usuários da internet jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da privacidade dos brasileiros.” O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado uma geração nova do tablet iPad cedo demais. 8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil Folha DE SÃO PAULO 07/11/2013 11h49 - Atualizado às 12h01 Mais opções Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado (9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa de R$ 100 mil por dia de desobediência.
  • 36. 33 O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1 milhão.  Barcas na Califórnia são 'espaços interativos para nova tecnologia', diz Google A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e considerada invasão de privacidade (leia sentença). A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo processo dizer que tanto não pode ser presumido. "Ao contrário, o réu deixou entrever que pretende disponibilizar os dados, até para promoção do necessário debate público". A prática foi admitida pela empresa nos EUA. Consultado, o Google disse que "trata-se apenas de um pedido cautelar para prestação de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá da decisão." Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View. Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela prática. As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no Brasil. "O dano resultante daquilo que pode ser mais um episódio de monitoramento e espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser melhor entendido", disse Sérgio Palomares, advogado que representa o IBDI, por meio de comunicado à imprensa. "A maioria dos usuários da internet jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da privacidade dos brasileiros." O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado uma geração nova do tablet iPad cedo demais. 8.5 Google terá de enfrentar um processo por invasão de privacidade através de app O Google não conseguiu indeferir uma ação judicial que a acusava de invadir a privacidade dos usuários de seu app Google Wallet. Segundo a agência de notícias Reuters, a
  • 37. 34 juiz distrital dos EUA, Beth Labson Freeman, determinou que a empresa deve encarar as acusações de quebrar os contratos dos usuários. A companhia também é apontada por violação do Ato de Comunicações Armazenadas federais, que limita a revelação de dados eletrônicos, e por quebra das leis da Califórnia de proteção ao cliente. Segundo Freeman, os usuários do Google Wallet por trás da ação judicial podem alegar na corte que a empresa "quebrou" suas próprias políticas de privacidade ao permitir uma "revelação universal" de dados pessoais para desenvolvedores de aplicativos à venda no Google Play Store. A líder das queixas, Alice Svenson, alega que o Google enviou informações pessoais desnecessárias – incluindo endereços e CEP – para os desenvolvedores do YCDroid, um aplicativo de e-mail de US$1,77. A acusadora alega que a empresa parou de dar acesso aos endereços, CEPs, telefones e e-mails dos usuários aos desenvolvedores assim que a ação foi iniciada, em setembro de 2013. Os advogados de Svenson estão buscando status de ação coletiva, com danos de US$1 mil por violação, danos punitivos e outras consequências. Como é possível esperar, o Google não se pronunciou sobre o caso até o momento. Ainda no começo deste ano, a empresa fez um acordo para pre-instalar o aplicativo Google Wallet em praticamente todos os novos aparelhosAndroid nos Estados Unidos. 8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na UE BRUXELAS (Reuters) - A empresa norte-americana de tecnologia Disconnect entrou com uma reclamação junto aos reguladores antitruste da União Europeia contra a proibição de seu aplicativo de privacidade pelo Google, acusando a gigante do Vale do Silício de abusar de sua posição dominante no mercado. A Disconnect, criada há quatro anos por ex-engenheiros do Google, diz que seu aplicativo protege usuários que usam o sistema operacional Android contra rastreamento invisível e softwares maliciosos distribuídos através de propagandas. A companhia disse que o Google abusou de sua posição ao bloquear o aplicativo de sua Play Store no ano passado, e o Google ganhou uma vantagem injusta sobre concorrentes ao integrar seus próprios serviços de segurança e privacidade em seus próprios produtos. "Eles disseram que havíamos interferido com a capacidade de terceiros distribuírem anúncios. O Google não estava disposto a participar de um diálogo", disse o presidente- executivo da Disconnect, CaseyOppenheim, nesta terça-feira à Reuters. O Google diz que a reclamação da Disconnect é infundada.
  • 38. 35 "Nossas políticas do Google Play há muito proíbem aplicativos que interferem com outros aplicativos - como alterando funcionalidades, ou removendo seu modo de gerar receitas. Aplicamos essa política de modo uniforme e desenvolvedores do Android a apoiam fortemente", disse o porta-voz Al Verney. (Por FooYunChee) 8.7 Tor: Overview Overview The Tor network is a group of volunteer-operated servers that allows people to improve their privacy and security on the Internet. Tor's users employ this network by connecting through a series of virtual tunnels rather than making a direct connection, thus allowing both organizations and individuals to share information over public networks without compromising their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing its users to reach otherwise blocked destinations or content. Tor can also be used as a building block for software developers to create new communication tools with built-in privacy features. Individuals use Tor to keep websites from tracking them and their family members, or to connect to news sites, instant messaging services, or the like when these are blocked by their local Internet providers. Tor's hidden serviceslet users publish web sites and other services without needing to reveal the location of the site. Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses. Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization. Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and timing of communication. Which locations have employees working late? Which locations have employees consulting job-hunting websites? Which research divisions are communicating with the company's patent lawyers?
  • 39. 36 A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for visiting or surveilling web sites without leaving government IP addresses in their web logs, and for security during sting operations. The variety of people who use Tor is actually part of what makes it so secure. Tor hides you among the other users on the network, so the more populous and diverse the user base for Tor is, the more your anonymity will be protected. Whyweneed Tor Using Tor protects you against a common form of Internet surveillance known as "traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public network. Knowing the source and destination of your Internet traffic allows others to track your behavior and interests. This can impact your checkbook if, for example, an e-commerce site uses price discrimination based on your country or institution of origin. It can even threaten your job and physical safety by revealing who and where you are. For example, if you're travelling abroad and you connect to your employer's computers to check or send mail, you can inadvertently reveal your national origin and professional affiliation to anyone observing the network, even if the connection is encrypted. How does traffic analysis work? Internet data packets have two parts: a data payload and a header used for routing. The data payload is whatever is being sent, whether that's an email message, a web page, or an audio file. Even if you encrypt the data payload of your communications, traffic analysis still reveals a great deal about what you're doing and, possibly, what you're saying. That's because it focuses on the header, which discloses source, destination, size, timing, and so on. A basic problem for the privacy minded is that the recipient of your communications can see that you sent it by looking at headers. So can authorized intermediaries like Internet service providers, and sometimes unauthorized intermediaries as well. A very simple form of traffic analysis might involve sitting somewhere between sender and recipient on the network, looking at headers. But there are also more powerful kinds of traffic analysis. Some attackers spy on multiple parts of the Internet and use sophisticated statistical techniques to track the communications patterns of many different organizations and individuals. Encryption does not help against these attackers, since it only hides the content of Internet traffic, not the headers. The solution: a distributed, anonymous network
  • 40. 37 Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you — and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several relays that cover your tracks so no observer at any single point can tell where the data came from or where it's going. To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through relays on the network. The circuit is extended one hop at a time, and each relay along the way knows only which relay gave it data and which relay it is giving data to. No individual relay ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through. Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised relay can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support. For efficiency, the Tor software uses the same circuit for connections that happen within the same ten minutes or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones. Stayinganonymous Tor can't solve all anonymity problems. It focuses only on protecting the transport of data. You need to use protocol-specific support software if you don't want the sites you visit to see your identifying information. For example, you can use Tor Browser while browsing the web to withhold some information about your computer's configuration. Also, to protect your anonymity, be smart. Don't provide your name or other revealing information in web forms. Be aware that, like all anonymizing networks that are fast enough for web browsing, Tor does not provide protection against end-to-end timing attacks: If your attacker can watch the traffic coming out of your computer, and also the traffic arriving at your
  • 41. 38 chosen destination, he can use statistical analysis to discover that they are part of the same circuit. The future of Tor Providing a usable anonymizing network on the Internet today is an ongoing challenge. We want software that meets users' needs. We also want to keep the network up and running in a way that handles as many users as possible. Security and usability don't have to be at odds: As Tor's usability increases, it will attract more users, which will increase the possible sources and destinations of each communication, thus increasing security for everyone. We're making progress, but we need your help. Please consider running a relay or volunteeringas a developer. Ongoing trends in law, policy, and technology threaten anonymity as never before, undermining our ability to speak and read freely online. These trends also undermine national security and critical infrastructure by making communication among individuals, organizations, corporations, and governments more vulnerable to analysis. Each new user and relay provides additional diversity, enhancing Tor's ability to put control over your security and privacy back into your hands.