Vigilancia.electrónica

352 visualizações

Publicada em

The digital life has become an integral part of most of today's society. Though, whenever a user opens a web page, its preferences and researches are being tracked down, without users' knowledge. Being privacy a fundamental concept for living in society, are users of the Internet, in its various platforms (computers, smartphones, online shopping, etc.) aware of what happens to their data?
To address this broader issue, a survey with 8 questions was developed, to comprise different applications (websites, Facebook, Messenger). The study sample consisted of 185 participants, 136 women (73.5%) and 47 males (25.4%), aged between 18 and 63 years (M = 34.4; SD = 19.10).
The results showed that most participants (female - n = 83 [61%]; male - n = 36 [76.6%]) do not read the terms of use carefully when registering on websites. However, most users (female - n = 92 [67.6%]; male - n = 28 [59.6%]) also reported having refused to join a site or social network, because they considered that the terms of their privacy was being violated.
Regarding gender differences with respect to privacy issues, this was only significant considering the lack of knowledge about the potential of Facebook "Messenger" tool used in smartphones (χ2 (1) = 4:36, p = .044), with female reporting a higher lack of knowledge.

Publicada em: Mídias sociais
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
352
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Vigilancia.electrónica

  1. 1. Mestrado em Gestão e Negócios 2014/2015 ______________________________________ Vigilância Electrónica: uma realidade desconhecida para a generalidade dos portugueses Artigo Científico Por Peixoto, João Paulo Teles, Eduardo Trabalho realizado no âmbito da disciplina de Casos de Estratégia Empresarial no Instituto de Estudos Superiores Financeiros e Fiscais, 2014/2015
  2. 2. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 2 Resumo A vida digital passou a fazer parte integrante da maior parte da sociedade actual. No entanto, sempre que um utilizador abre uma página da internet, está a ser monitorizado nas suas pesquisas, preferências, gostos, etc., de forma impercetível. Sendo a privacidade um conceito fundamental para a vida em sociedade, estarão os utilizadores da internet, nas suas variadas plataformas (computadores, smartphones, compras online, etc.) conscientes do que acontece com o processamento dos seus dados? Para dar resposta a esta questão mais ampla, foi desenvolvido um questionário com 8 perguntas para abranger diferentes aplicações (sites, Facebook, Messenger). A amostra do presente estudo foi constituída por 185 participantes, 136 do sexo feminino (73.5%) e 47 do sexo masculino (25.4%), com idades compreendidas entre os 18 e os 63 anos (M = 34.4; DP = 10.19). Os resultados demonstraram que a maioria dos participantes (feminino - n = 83 [61%]; masculino - n = 36 [76.6%]) referiu não ler atentamente os termos de utilização aquando da sua inscrição em sites. No entanto, grande parte dos utilizadores (feminino - n = 92 [67.6%]; masculino - n = 28 [59.6%]) também mencionaram ter recusado inscrever-se num site ou rede social, por considerarem que os seus termos de privacidade eram violados. Ao nível da diferença de género face às questões de privacidade, esta só foi significativa relativamente à falta de conhecimento sobre as potencialidades da ferramenta "Messenger" do Facebook utilizado em smartphones (χ2 (1) = 4.36, p = .044), sendo o sexo feminino aquele que referiu maior desconhecimento. Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook; Messenger; compras online.
  3. 3. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 3 Abstract The digital life has become an integral part of most of today's society. Though, whenever a user opens a web page, its preferences and researches are being tracked down, without users' knowledge. Being privacy a fundamental concept for living in society, are users of the Internet, in its various platforms (computers, smartphones, online shopping, etc.) aware of what happens to their data? To address this broader issue, a survey with 8 questions was developed, to comprise different applications (websites, Facebook, Messenger). The study sample consisted of 185 participants, 136 women (73.5%) and 47 males (25.4%), aged between 18 and 63 years (M = 34.4; SD = 19.10). The results showed that most participants (female - n = 83 [61%]; male - n = 36 [76.6%]) do not read the terms of use carefully when registering on websites. However, most users (female - n = 92 [67.6%]; male - n = 28 [59.6%]) also reported having refused to join a site or social network, because they considered that the terms of their privacy was being violated. Regarding gender differences with respect to privacy issues, this was only significant considering the lack of knowledge about the potential of Facebook "Messenger" tool used in smartphones (χ2 (1) = 4:36, p = .044), with female reporting a higher lack of knowledge. Key-Words: privacy on the Internet; private use of data; Facebook; Messenger; online shopping.
  4. 4. Mestrado em Gestão e Negócios 2014/2015 ______________________________________ Índice Resumo.................................................................................................................. 2 Abstract .................................................................................................................. 3 Índice...................................................................................................................... 4 Capítulo 1 - Introdução........................................................................................... 6 Capítulo 2 - Revisão Teórica.................................................................................. 8 Capítulo 3 - Análise Empírica............................................................................... 11 a) Definição do Problema................................................................................... 11 b) Dados............................................................................................................. 11 c) Metodologia.................................................................................................... 12 d) Hipóteses....................................................................................................... 12 e) Análise dos Dados ......................................................................................... 13 Capítulo 4 - Resultados........................................................................................ 14 Capítulo 5 - Conclusões....................................................................................... 20 Capítulo 6 – Limitações e Investigação Futura..................................................... 22 Capítulo 7 - Implicações na Gestão Empresarial ................................................. 24 Agradecimentos ................................................................................................... 26 Anexos ................................................................................................................. 27 Apêndice 1: Resumo Executivo............................................................................ 35 Apêndice 2: Revisão da Literatura ....................................................................... 38 Sociedade de Informação .................................................................................. 38 A explosão dos dados........................................................................................ 39 Dados pessoais e privacidade nas comunicações electrónicas......................... 40 Privacidade na internet....................................................................................... 41 O negócio dos dados e da informação pessoal ................................................. 42 Bibliografia............................................................................................................ 44
  5. 5. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 5 Índice de Gráficos Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das condições de utilização, por género ..........................................................14 Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em site ou rede social, por género ..................................................................15 Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para prevenção de acesso a dados pessoais, por género ................................16 Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi partilhada sem seu conhecimento, por género ..........................................17 Gráfico 5 - Prevalência de utilizadores que renunciam aos direitos de autor por falta de conhecimento, por género .............................................18 Gráfico 6 - Prevalência de utilizadores que desconhecem potencialidades de aplicação móvel, por género .......................................19 Gráfico 7 - Utilizadores da Internet no Mundo ..........................................41
  6. 6. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 6 Capítulo 1 - Introdução Sendo que a internet é cada vez mais acessível às populações, e principalmente porque há uma variabilidade considerável no que se refere a valores e atitudes entre culturas, várias vezes se tem debatido as questões em torno da liberdade de expressão online, da privacidade, da confiança e da segurança (Dutta, Dutton & Law, 2011). Estes debates são de todo importantes, principalmente após a exposição de detalhes do sistema de vigilância global da agência de segurança nacional americana (NAS - sigla inglesa), denunciadas pelo ex-administrador de sistemas da CIA, Edward Snowden, a qual alertou o mundo para a necessidade de responder a questões como "o que poderá acontecer se a enorme quantidade de dados pessoais acabar em mãos erradas ou se for usada para finalidades politicas ou de "controlo social"? (Barnabè, 2013, p. 10). A vida digital passou a fazer parte integrante da maior parte da sociedade actual, pois hoje em dia a maioria da população tem e-mail, faz compras online e usa smarphone. No entanto, o que provavelmente os utilizadores não sabem é que sempre que abrem uma página da internet, e de forma impercetível, estão a ser monitorizados nas suas pesquisas, preferências, gostos, etc. O contacto permanente com a internet permite aos donos de sites a constante monitorização dos seus utilizadores, acedendo assim o a informações pessoais como idade, género, preferências e gostos pessoais, informação essa que é transposta de forma “silenciosa” para os detentores de páginas. A questão que se levanta é a de perceber se os utilizadores da internet estão conscientes da sua monitorização permanente e se saberão o tipo de informação que cedem de forma pouco consciente, e muitas vezes inclusive, sem o seu consentimento. Já antes de Snowden ter revelado a fragilidade da segurança no que se refere a dados disponibilizados pelos utilizadores da internet, a União Europeia (UE) tinha emitido
  7. 7. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 7 a directiva 2009/136/EC, directiva essa que regula a utilização de cookies, plugins e apresentação de publicidade em todos os sites e blogs, a qual entrou em vigor em 26 de maio de 2012. Pelo disposto na referida directiva, a UE exige aos sites que obtenham consentimento dos utilizadores para a instalação no computador de cookies destinados à recolha e armazenamento de informação referente aos utilizadores e visualizadores de conteúdos na internet. Devido à proliferação de partilha de dados pessoais e à falta de conhecimento sobre o tratamento desses mesmos dados, actualmente há o risco de o utilizador ver os seus dados usados como produto de uma empresa privada. Um bom exemplo do supracitado, é o Facebook (uma conhecida rede social), que tem o seu negócio centrado na partilha de conteúdos produzidos pelos seus utilizadores. Mas, saberão estes utilizadores do que está por detrás deste modelo de negócio? Saberão o que efectivamente estão a ceder a estas empresas? Os utilizadores das redes sociais ao criarem o seu perfil, trocarem e colocarem mensagens nessas redes, estão a disponibilizar os seus dados para que possam ser utilizados em plataformas de comércio por via da publicidade. A partir do momento que os utilizadores tomam consciência deste facto, vão gradualmente acreditando que perderam o controlo sobre a forma como os seus dados pessoais são utilizados. (Rust, Kannan, & Peng, 2002). Contudo será que após esta constatação, os utilizadores diminuem a sua actividade/partilha de informação na Internet? Assim, com uma pequena amostra de utilizadores de internet, o presente trabalho pretende perceber se os participantes deste estudo têm noção dos dados que cedem quando visualizam uma qualquer página da internet. Nomeadamente pretende-se perceber se os utilizadores aceitam as condições de utilização de forma consciente de uma rede social ou quando utilizam um smartphone, e se percebem as implicações que essa utilização tem na sua privacidade.
  8. 8. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 8 Capítulo 2 - Revisão Teórica No âmbito das questões de privacidade e da consciencialização/autorização de divulgação de dados, têm sido feitos alguns estudos, contudo algumas críticas têm surgido. Uma das críticas apontadas refere-se ao facto de o contexto social de cada indivíduo não ser uma variável controlada nos referidos estudos (Sevignani, Kreilinger, Allmer, & Fuchs, 2011). A investigação de Sevignani e colaboradores refere que os estudos empíricos baseados em inquéritos abordam as questões do contexto social de forma superficial e portanto variáveis como as crenças, os valores e as opções idiossincráticas dos indivíduos não são controladas, sendo portanto variáveis que influenciam comportamento social dos mesmos. No mesmo estudo os autores defendem que indivíduos com uma maior preocupação face à sua privacidade tendem a recusar participar em inquéritos para fins de investigação, o que poderá constituir um viés nas conclusões obtidas em estudos dessa natureza. No entanto, e apesar das possíveis limitações, o estudo efectuado por Hazari (2014) demonstrou que, não obstante as constantes preocupações com a privacidade no uso da internet e das redes sociais, o número de utilizadores continua a aumentar. A investigação tem demonstrado que apesar das referidas preocupações, os utilizadores mantêm a partilha de dados e de informação pessoal, provavelmente por considerarem que o benefício esperado, ou seja, o que consideram que poderão obter (com o uso) da internet, mesmo tendo de partilhar os seus dados, se sobrepõe ao eventual custo que essa mesma partilha lhes possa trazer (Acquisisti & Gross, 2005). Este facto parece ser verdade independentemente do sexo, pois tem sido igualmente demonstrado que uma maior ou menor consciencialização relativa aos potenciais problemas com a utilização dos seus dados pessoais por parte de entidades terceiras, não é uma variável que esteja relacionada com as diferenças de género. Isto é, tanto o sexo feminino como o sexo masculino parecem estar (não) conscientes da potencial utilização dos seus dados pessoais, na mesma proporção (Hazari, 2014).
  9. 9. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 9 Por outro lado, o estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011) efectuado junto de estudantes da Universidade de Nova York cujo objetivo foi analisar o nível de risco assumido, a confiança e as preocupações com a privacidade, no contexto das redes sociais (Facebook e MySpace) reportou resultados de que o género masculino assumia um risco maior na divulgação dos seus dados do que o género feminino. Ou seja, as mulheres deste estudo referiam ter mais preocupação com a privacidade e a divulgação de informações pessoais, o que parece contradizer o estudo de Hazari (2014) Posteriormente, Boyd e Hargittai (2010 citado em Sevignani et al., 2011) realizaram um estudo com o objetivo de analisar a atitude perante a utilização e as subsequentes alterações de privacidade da rede social Facebook, de estudantes com idades compreendidas entre os 18 e os 19 anos da Universidade de Illinois, Chicago. Os resultados deste estudo demonstraram que, apesar de considerarem que as alterações de privacidade efectuadas pelo Facebook se revestiam de alguma polémica, cerca de 90% dos participantes eram membros da referida rede social. Contudo concluíram também que, embora a maioria dos participantes referissem já terem efectuado algum tipo de alteração às suas definições de privacidade no Facebook, estas alterações estavam correlacionadas com a frequência e com o tipo de utilização que esses mesmos utilizadores davam à referida rede social. Essas mesmas alterações não apresentaram ser significativamente diferentes no que se refere às questões de género, resultados que os autores consideraram surpreendentes, pois outros domínios da utilização online apresentavam diferenças em função do sexo. Também Dutta e colaboradores (2011) tentaram perceber as diferenças no comportamento de utilizadores online e realizaram um estudo internacional, considerando não só as questões da privacidade, mas também outras variáveis tais como o princípio da liberdade de expressão, a confiança, a privacidade e a
  10. 10. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 10 segurança. Este estudo foi realizado com recursos a inquéritos online dirigidos a utilizadores de internet de 13 países, dos quais resultaram 5.400 respostas. Os autores concluíram que no que se refere à privacidade, os utilizadores dos Estados Unidos da América, Canadá e África do Sul, foram os que reportaram maior preocupação com questões de privacidade e protecção de dados, o que, de acordo com os autores poderá estar associado a questões estruturais e culturais destes países. Por outro lado, as questões de liberdade de expressão foram assinaladas como questões importantes por utilizadores de países menos desenvolvidos, como Índia e México e não tanto por utilizadores de países europeus, como Espanha, França e Alemanha, tendo os autores apontado a proliferação da internet em países menos desenvolvidos como a principal razão para estes resultados. Contudo um outro resultado interessante deste estudo foi a ausência de diferenças quer relativamente à idade dos utilizadores, mas também, à semelhança dos estudos atrás mencionados, no que se refere a questões de género, quando analisadas no global da amostra. O estudo concluiu que a maioria dos utilizadores da Internet tinha preocupações com a privacidade e a liberdade, independentemente da idade, género e do rendimento, os quais não tiveram impacto significativo ou influência nos resultados. Ainda no que se refere à liberdade de expressão, o estudo de Dutta e colaboradores (2011) concluiu que há mais preocupação com a mesma na Índia, México e África do Sul, e menos preocupação em Espanha, França e Alemanha. Por outro lado, parece haver uma grande preocupação com a privacidade em países como os Estados Unidos da América (EUA), o Canadá e África do Sul. Os autores referem que há ligação entre a cultura estrutural nos EUA e Canadá com a privacidade e protecção dos dados pessoais.
  11. 11. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 11 Capítulo 3 - Análise Empírica a) Definição do Problema Tendo em conta o disposto na revisão teórica, o objetivo geral do presente estudo foi tentar aferir os cuidados que os utilizadores têm com a sua privacidade na Internet. Especificamente consideramos as seguintes hipóteses: a) os utilizadores da internet e de redes sociais não estão conscientes daquilo que partilham nem do destino que é dado aos seus dados e informação; b) os utilizadores estão conscientes do destino dos seus dados e informação, mas não se importam com isso e c) os utilizadores estão conscientes do destino que é dado aos seus dados e informação mas, querendo utilizar as redes socias e internet não se importam do destino que lhes é dado. b) Dados O presente estudo integrou uma amostra de utilizadores de Internet, constituída por 185 participantes, dos quais 136 eram do sexo feminino (73.5%), 47 eram do sexo masculino (25.4%) e dois participantes (1.1%) não responderam a esta questão, com idades compreendidas entre os 18 e os 63 anos de idade (M = 34.4; DP = 10.19). Para a recolha dos dados foi construído um inquérito com 8 questões, com recurso à ferramenta Google Forms. Salientando o carácter voluntário da participação, os inquéritos foram distribuídos pelas redes sociais e e-mail a potenciais participantes que reunissem as seguintes condições: a) ter mais de 18 anos e b) fossem utilizadores de Internet. Foi também pedido a esses participantes iniciais que identificassem outros potenciais participantes, que reunissem as mesmas condições, e os convidassem a participar no estudo, numa estratégia tipo “bola de neve”.
  12. 12. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 12 c) Metodologia As respostas recebidas foram compiladas automaticamente pela ferramenta Google Forms em ficheiro tipo folha de cálculo e posteriormente as análises foram feitas com recurso ao programa Statistical Package for the Social Sciences (SPSS) – versão. 20.0, após inserção dos dados no respetivo programa. d) Hipóteses Assumindo a nossa hipótese principal, de que o desconhecimento sobre a vigilância electrónica que os participantes deste estudo possam ter, se baseia numa leitura desatenta das condições de utilização de sites/redes sociais, e na falta de conhecimento sobre as potencialidades das aplicações em dispositivos móveis, para operacionalizar a mesma, e tendo em conta a revisão teórica efectuada, considerou-se as seguintes hipóteses: H1 – Espera-se que a prevalência de utilizadores que leem atentamente as condições de utilização de sites e/ou redes sociais seja inferior aos que não leem. Posteriormente e assumindo que a nossa hipótese anterior não será refutada, consideramos pertinente analisar a seguinte hipótese: H2 – Espera-se que a prevalência de utilizadores que tenham recusado inscrever-se num site e/ou rede social, por considerarem que estes violavam a sua privacidade, seja inferior aos que nunca recusaram. Atendendo ao disposto na literatura (Dutta et al., 2011) relativamente aos cuidados com a privacidade, colocaram-se as seguintes hipóteses: H3 – Espera-se que a prevalência de utilizadores que referem tomar medidas para evitar que a sua informação pessoal seja acedida por outros na internet seja superior à prevalência de utilizadores que não tiveram essa preocupação.
  13. 13. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 13 H4 – Espera-se que a prevalência de utilizadores que tenham conhecimento, de que a sua informação pessoal tenha sido partilhada sem o seu conhecimento, seja inferior à prevalência de utilizadores que tenham tido esta experiência. H5 – Espera-se que a prevalência de utilizadores que renuncia aos direitos de autor de forma inconsciente seja superior à prevalência de utilizadores que renuncia aos mesmos direitos de autor de forma consciente. H6 – Espera-se que a prevalência de utilizadores que estão cientes de que a aplicação “Messenger” da rede social Facebook para smatphone pode criar um registo de fotografia e vídeo sem o conhecimento do utilizador seja inferior à prevalência utilizadores que não estão cientes deste facto, independentemente do género. e) Análise dos Dados Para dar respostas às hipóteses atrás formuladas foram computadas análises de frequência no programa SPSS para analisar as prevalências de resposta das diferentes questões respeitantes ao tema do estudo. Dado que as respostas eram dicotómicas (sim; não), através da análise do Qui-Quadrado avaliaram-se as diferenças de género em relação a cada questão.
  14. 14. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 14 Capítulo 4 - Resultados Posteriormente analisamos os dados de modo a dar respostas às hipóteses que serviram de base ao presente estudo, os quais se apresentam nos gráficos seguintes. Gráfico 1 - Prevalência de utilizadores que fazem leitura atenta das condições de utilização, por género: Conforme se pode verificar no gráfico 1, mais de 60% dos participantes deste estudo revelaram não ler atentamente as condições de utilização de sites ou rede social quando da sua inscrição. Dos que referiram fazer uma leitura atenta das condições, esta parece ser mais frequentemente feita por mulheres (39%) do que por homens (23.4%). 39,0% 61,0% 23,4% 76,6% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% Sim Não Quando se inscreve num site ou rede social lê atentamente todas as condições de utilização? Feminino (n=136) Masculino (n=47)
  15. 15. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 15 Gráfico 2 - Prevalência de utilizadores que recusaram inscrever-se em site ou rede social, por género: Pelo expresso no gráfico 2 pode-se constatar que a maioria dos participantes já recusou inscrever-se em algum site ou rede social. As participantes do sexo feminino foram as que apresentaram percentagens superiores (67.6%). Ou seja, no presente estudo, as mulheres foram as que apresentam taxas mais elevadas de recusa de inscrição em sites por considerarem que os termos de utilização desses mesmos sites/redes sociais, violavam a sua privacidade. 67,6% 59,6% 32,4% 40,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% Feminino (n=136) Masculino (n=47) Já recusou a inscrição num site ou rede social por entender que os seus termos violam a privacidade? Sim Não
  16. 16. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 16 Gráfico 3 - Prevalência de utilizadores que adoptaram medidas para prevenção de acesso a dados pessoais, por género: Conforme se pode verificar no gráfico 3, a maioria dos participantes referiu tomar medidas para evitar que a sua informação pessoal seja acedida por outros aquando da navegação na Internet, sendo as participantes do sexo feminino que mais o reportaram. 90,4% 83,0% 9,6% 17,0% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% Feminino (n=136) Masculino (n=47) Toma medidas para evitar que a sua informação pessoal seja acedida por outros na Internet? Sim Não
  17. 17. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 17 Gráfico 4 - Prevalência de utilizadores cuja informação pessoal foi partilhada sem seu conhecimento, por género: De acordo com os dados do gráfico 4, tanto mulheres (71.3%), como homens (57.4%) referiram maioritariamente não ter experienciado situações de partilha dos seus dados pessoais, efectuadas por terceiros, sem que tivessem dado consentimento para esse efeito. 28,7% 42,6% 71,3% 57,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% Feminino (n=136) Masculino (n=47) Já experimentou alguma situação em que a sua informação pessoal foi partilhada na Internet sem o seu consentimento? Sim Não
  18. 18. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 18 Gráfico 8 - Prevalência de utilizadores que renunciam aos direitos de autor por falta de conhecimento, por género: Pela análise ao gráfico 5 constata-se que maioritariamente, tanto mulheres (55.1%) como homens (57.4%) referiram desconhecerem que ao publicar mensagens ou fotos na rede social Facebook está a permitir a divulgação das mesmas sem que seja necessário o consentimento declarado, sendo que os homens apresentam uma percentagem de desconhecimento ligeiramente superior. 44,9% 42,6% 55,1% 57,4% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% Feminino (n=136) Masculino (n=47) Sabia que sempre que coloca uma mensagem ou foto no facebook está a renunciar a direitos de autor e a permitir a divulgação mundial sem o seu consentimento? Sim Não
  19. 19. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 19 Gráfico 9 - Prevalência de utilizadores que desconhecem potencialidades de aplicação móvel, por género: O gráfico 6 apresenta as percentagens de utilizadores que têm conhecimento das potencialidades da aplicação "Messenger" para smartphone relativamente a fotografias e vídeos. Ou seja, uma grande percentagem de mulheres (90.4%) e homens (78.7%) desconheciam que a referida aplicação pode fotografar e gravar vídeos sem que o utilizador seja notificado. Após as análises descritivas tentamos perceber se as diferenças encontradas ao longo das questões, eram estatisticamente significativas, pelo que se procedeu a uma análise de Qui-Quadrado para testar as diferenças de género por questão. Os resultados mostraram associações significativas com o género apenas com relação à questão nº 6 (χ2 (1) = 4.36, p = .044), com o género masculino (n = 10; 21.3%) a referir maior conhecimento das potencialidades da aplicação "Messenger" do Facebook para smartphone do que o género feminino (n = 13; 9.6%). Ou seja, relativamente à questão nº 6, ainda que a percentagem de desconhecimento das potencialidades seja elevada em ambos os géneros, o género masculino parece estar significativamente mais informado sobre esta questão. 9,6% 21,3% 90,4% 78,7% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Feminino (n=136) Masculino (n=47) Tem conhecimento que a aplicação para smartphone "Messenger" do facebook pode tirar fotos e gravar vídeo sem dar notificação ao utilizador? Sim Não
  20. 20. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 20 Capítulo 5 - Conclusões O propósito da nossa investigação foi perceber se a vigilância electrónica é efectivamente uma realidade desconhecida para a população portuguesa. Tentamos equacionar as hipóteses de modo a que a hipótese central fosse respondida. De facto fazer uma leitura atenta das condições de utilização de um determinado site ou rede social, antes de se fazer a inscrição na mesma, se a directiva 2009/136/EC da UE estiver a ser cumprida pelo autor/detentor do site/rede social, deverá cumprir o papel de informar eficazmente os utilizadores sobre a gestão da sua privacidade e desse modo, o utilizador poder recusar ou não, fazer a inscrição de uma forma consciente. Os resultados da nossa investigação mostram que maioritariamente os participantes do nosso estudo não fazem essa leitura atenta, o que faz do desconhecimento, um acto consciente. Por outro lado, a nossa segunda hipótese foi refutada, dado que a maioria dos nossos participantes referiram ter recusado fazer a inscrição em determinado site ou rede social por considerarem que os termos de utilização desse site/rede social violavam a sua privacidade, o que nos parece ser um dado contraditório. Se os utilizadores não fazem uma leitura atenta das condições de utilização, onde supostamente são abordadas as questões da privacidade, como é que sabem em que termos a sua privacidade poderá ser violada? Pelo que se poderá levantar a questão: Será que esta recusa é na sequência de terem conhecimento de que pessoas das suas relações sociais/pessoais podem ter visto a sua privacidade violada pelo referido site/rede social? Por outro lado, os nossos resultados mostram que a maioria dos participantes adopta medidas para evitar que a informação pessoal seja acedida por outros, nomeadamente as mulheres. Assim, estes dados vêm refutar parte da nossa hipótese inicial genérica, de que os utilizadores estando conscientes do destino dos seus dados e da sua informação pessoal, não se importariam com isso devido ao facto de quererem utilizar as redes sociais. Ou seja, os resultados conjuntos das
  21. 21. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 21 nossas hipóteses números dois e três parecem indicar que os participantes do nosso estudo ponderam o custo imaterial, entenda-se de privacidade, que eventualmente poderá ter a utilização de um site/rede social, e não estão dispostos a “pagar” esse preço, o que parece ser consistente com o estudo de Dutta e colaboradores (2011) que no seu estudo concluíram que a maioria dos utilizadores da Internet tinha preocupações com a privacidade. No entanto, e talvez o que melhor possa fundamentar o desconhecimento sobre a vigilância electrónica, é o facto de os nossos resultados mostrarem que uma grande parte dos inquiridos não está consciente de que abdica dos direitos de autor, quer de fotografias, quer de mensagens quando esta informação é disponibilizada na rede social Facebook. Cumulativamente a grande maioria também parece desconhecer a possibilidade de ser fotografado ou gravado em formato vídeo sem ser notificado desse facto, através da aplicação Messenger da mesma rede social, o que dá um verdadeiro significado à expressão "vigilância electrónica". Saliente- se contudo que, dos utilizadores que têm conhecimento sobre a potencialidade desta aplicação, os homens parecem ter estar significativamente mais informados sobre esta potencialidade da aplicação. Talvez este resultado se possa explicar pelo facto de o género masculino ser mais propenso à exploração das novas tecnologias e das potencialidades que os smartphones dispõem e proporcionam aos utilizadores, comparativamente com o género feminino. Além disso, no geral, à semelhança do estudo de Fogel e Nehmad (2009 citado por Sevignani et al., 2011), os nossos resultados parecem confirmar que os homens correm mais riscos no que se refere à partilha de informações pessoais. Em suma, apesar de esta ser uma investigação com um número restrito de participantes, no seu conjunto os dados da nossa investigação parecem confirmar a hipótese central deste estudo de que efectivamente a vigilância electrónica é uma realidade desconhecida para a generalidade dos portugueses.
  22. 22. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 22 Capítulo 6 – Limitações e Investigação Futura Tal como qualquer estudo, também a presente investigação tem algumas limitações. Desde logo o facto de as questões do inquérito terem sido elaboradas de forma a poderem ser respondidas apenas de modo dicotómico (sim/não). Deste modo os respondentes poderão, por exemplo, ter respondido que efectivamente adoptaram medidas para protecção dos seus dados, contudo podem tê-lo feito, uma única vez, há 10 anos atrás. Tendo em conta a velocidade com que a tecnologia avança, bem como a proliferação de desenvolvimento de software malicioso, não nos parece que a medida adoptada possa continuar a ser eficaz. Portanto, investigações futuras sobre o tema deverão considerar questões mais específicas e com diferentes graus (e.g. escala de Likert) de modo a que a informação obtida seja mais descritiva, nomeadamente considerando a frequência de acesso às plataformas versus a adopção de medidas preventivas para evitar utilização maliciosa de dados pessoais, para citar um exemplo. Por outro lado seria interessante que estudos futuros controlassem a área geográfica dos respondentes. Fazendo um paralelismo com o estudo internacional de Dutta e colaboradores (2011) seria interessante perceber se as questões de privacidade seriam significativamente diferentes entre zonas mais desenvolvidas e zonas menos desenvolvidas de Portugal, ou seja entre a zona litoral e povoações mais recônditas do interior, onde o acesso à Internet será menos facilitado. Uma outra variável que deverá ser controlada em investigações futuras é a idade dos inquiridos. Sendo que actualmente há cada vez mais séniores a ter acesso à internet e a utilizar as redes sociais, será que a população mais velha difere significativamente da população mais jovem no que respeita aos cuidados que (não) têm com a protecção da sua privacidade online?
  23. 23. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 23 Por fim, referir que os nossos resultados apontaram para o sexo feminino parecer estar mais alerta para as questões da protecção da privacidade, no entanto no presente estudo o sexo feminino está significativamente mais representado do que o masculino. Seria interessante verificar se, num número semelhante de participantes de ambos os sexos estas diferenças se mantinham, ou se por outro lado se acentuavam.
  24. 24. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 24 Capítulo 7 - Implicações na Gestão Empresarial O presente artigo pode ser abordado sob duas perspectivas dentro de uma mesma área - o marketing. Se por um lado as empresas necessitam de fazer chegar publicidade a potenciais clientes de uma forma direccionada, a lei que regulamenta o acesso a dados pessoais (ex.: cookies) pode ser um obstáculo para que estas empresas consigam chegar a tantos potenciais clientes quantos gostaria. Contudo, o estudo demonstrou que a grande parte dos inquiridos não lê atentamente as condições de utilização, nem está consciente de que abdica de direitos de autor quando disponibiliza informação nas redes sociais. Deste modo, parece-nos que as estratégias de marketing a serem desenvolvidas pelas empresas, poderão necessitar de ser repensadas, de forma a poderem chegar ao seu público-alvo, cumprindo as directivas legais. Sob uma outra perspectiva, este desconhecimento que a população demonstra ter face à vigilância electrónica, pode ser uma área que, principalmente empresas com menos recursos precisem ter em atenção. Se por um lado os utilizadores de sites têm de aceitar os termos de utilização de forma explícita, por outro lado, ao referirem que não leem com atenção esses mesmos termos, e se prosseguem na visualização/acesso ao site, podemos inferir que aceitam os termos sem efectivamente saberem o que, ou a quem, estão a "ceder" informação. Isto será tanto mais problemático quanto esses acessos/visualizações possam ser feitos a partir de endereços de email ou endereços IP de empresas. Com a proliferação do desenvolvimento de software malicioso, uma empresa menos protegida informaticamente poderá ser alvo de algum tipo de pirataria informática que possa comprometer a segurança dos seus dados, e em circunstâncias mais graves, possa inclusive ver comprometida o seu futuro comercial/empresarial. Esse poderá ser um dos motivos porque empresas com mais recursos, e cuja informação seja de cariz confidencial (ex.: agências governamentais, hospitais, etc)
  25. 25. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 25 tendem a ter uma política mais restritiva no que se refere ao acesso a determinados páginas de internet (ex.: Facebook). Assim, na prática, parece-nos de suma importância alertar para a necessidade de as empresas investirem na formação dos seus colaboradores enquanto utilizadores de internet, de modo a aumentar a consciencialização relativa à vigilância electrónica e das potenciais consequências, não só a nível empresarial mas também a nível pessoal.
  26. 26. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 26 Agradecimentos Ao Professor Dr. João Paulo Peixoto pela sua disponibilidade e contributo na elaboração do presente trabalho. Ao IESF por me ter recebido em mais uma etapa de estudo e trabalho académico no meu mestrado. Aos elementos do meu grupo I9, pela disponibilidade e trabalho realizado no percurso da disciplina de Casos de Estratégia Empresarial. À minha família, pela paciência e pelo tempo que deixei de lhes dedicar para poder completar esta tarefas. Por fim, um agradecimento a todos quantos se dignaram a responder ao inquérito que tornou possível a realização deste estudo. Sem esse contributo este trabalho não teria possível.
  27. 27. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 27 Anexos Anexo 1 – Questionário do estudo
  28. 28. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 28
  29. 29. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 29 ANEXO 2 Permissões solicitadas pela aplicação Messenger da rede social Facebook  Permissão para a aplicação alterar o estado de ligação com a rede;  Permissão para obter o acesso aos números de telefone da lista sem a sua intervenção. o Este recurso pode ocasionar cobranças de taxas adicionais sem a necessidade de confirmação;  Permissão para a aplicação enviar mensagens SMS sem a necessidade de confirmação;  Permissão para gravar sequências de áudio com o microfone. o Esta permissão garante que a aplicação salve esta informação em qualquer momento sem a necessidade de confirmação ao utilizador;  Permissão para tirar fotos e vídeos com a câmara. o Esta permissão permite utilizar a câmara a qualquer momento sem a necessidade de confirmação do utilizador;  Permissão para aceder todos o histórico de ligações do aparelho, incluindo as chamadas efectuadas e recebidas;  Permissão para aceder informações referentes aos contactos, incluindo a frequência que se comunica através de e-mails e outras formas de contacto;
  30. 30. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 30  Permissão para aceder às informações pessoais que estão armazenadas no aparelho, como o nome e informações de contacto. o Isso significa que a aplicação pode identificar o utilizador e enviar as suas informações a outras pessoas;  Permissão para aceder aos recursos de ligação do aparelho. o Esta permissão possibilita que a aplicação descubra até mesmo o número de telefone;  Permissão para obter as listas de contas conhecidas no telefone. (Hayashi, 2014)
  31. 31. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 31 Anexo 3 - Artigo da Revista “The Economist” de 13 de Setembro de 2014
  32. 32. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 32
  33. 33. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 33
  34. 34. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 34
  35. 35. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 35 Apêndice 1: Resumo Executivo A internet evoluiu de um sistema que disponibilizava informação de uma forma passiva, para outro completamente voltado para a comunicação, partilha de dados e a colaboração entre pessoas, revolucionando a forma como estas comunicam e interagem entre si. As pessoas que se incluem na sociedade de informação relacionam-se e comunicam utilizando canais que passam maioritariamente pela internet. Facebook, Messenger, Twitter e outras redes sociais tornam a comunicação mais facilitada e rápida. Este advento das tecnologias e internet trouxe outras questões e problemas, nomeadamente no que concerne à privacidade das pessoas. A privacidade é algo que a maior parte do Direito dos países desenvolvidos assegura aos seus cidadãos, nomeadamente a Declaração Universal dos Direitos do Homem assegura a privacidade expressamente no artigo 12º, onde se pode ler "Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a protecção da lei". Em 2009, por via da directiva 2009/136/CE os estados membros da União Europeia viram-se obrigados a regular a exigência por parte dos sites da necessidade destes obterem consentimento dos utilizadores para aposição de cookies destinados a colher e/ou reter informação sobre os utilizadores dos seus sites, substituindo assim o princípio de opt out que permitia o envio de mensagens de marketing sem o consentimento e solicitação do destinatário. O crescimento das redes sociais permite que uma quantidade enorme de dados dos seus utilizadores seja compilada e utilizada pelas empresas detentoras dos sites e redes sociais. Esses dados podem ser facilmente tratados por algoritmos matemáticos com vista a direccionar publicidade ou a própria venda dessa informação a interessados em grandes bases de dados para fins de marketing, o chamado Big Data ou Megadados. O Big Data expressa a capacidade dos sistemas
  36. 36. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 36 de informação em processarem grandes quantidades de dados diariamente gerados pela sociedade. A quantidade de informação gerada aumenta dez vezes a cada cinco anos. (http://www.economist.com/node/15557443). O processamento de tal quantidade de informação só é possível pela evolução da capacidade de armazenamento e processamento de dados dos computadores. Tome-se como exemplo, a descodificação do genoma humano que ocorreu 2003 dez anos após o início do processo. Actualmente, e graças ao Big Data, essa tarefa é possível em cerca de uma semana. (Economist, 2010). A questão que nos levou a desenvolver o presente trabalho, prende-se com as nossas dúvidas sobre se os utilizadores da internet e redes sociais estão sabedores das condições de utilização desses sites. Se leem atentamente as condições, e se estão conscientes que ao criarem um perfil numa rede social e disponibilizarem a sua informação estão a ceder matéria-prima para empresas com fins comerciais lucrarem com esses dados. As empresas que operam na internet, como a Google, o Facebook ou o Twitter, transformam os dados pessoais em negócio (Barnabè, 2013). Sendo os dados voluntariamente cedidos pelos utilizadores, saberão estes o destino que lhes poderá ser dado? Pelo exposto, uma outra questão se coloca: Qual o modelo de negócio das empresas que operam na internet? Barnabè (2013) explica que as empresas over-the-top são as que vendem os seus produtos aproveitando a rede de internet nomeadamente, motores de busca, distribuição de software e comércio electrónico. Este tipo de empresas sobrevivem recolhendo, tratando e processando os dados dos seus utilizadores. O Facebook, utiliza a partilha voluntária de informação dos seus utilizadores para lhes traçar o perfil a fim de lhes direccionar publicidade. Transforma os dados em lucros que, em 2013, ascenderam a 1.500 milhões de dólares. Representa cerca de 53% do total do negócio publicitário na internet. Para além destas empresas, há também aquelas
  37. 37. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 37 que se dedicam a compilar e comercializar estes dados: os Data Brokers. Estes Data Brokers dedicam-se a compilar e vender a informação pessoal dos utilizadores dos mais diferentes sites e redes sociais na internet. A informação que é vendida vai desde o nome, endereço até informação mais importante como seja o histórico de compras de um determinado cartão de crédito. Podem, por exemplo, vender um pacote completo de dados de pessoas que partilham o facto de terem crianças em casa, que gostem de viajar, ou por interesse num determinado assunto mais ou menos específico, tudo com destino a campanhas publicitárias muito bem direccionadas. O presente estudo foi elaborado com base em oito questões colocadas na plataforma Google Forms, de resposta voluntária. Os participantes foram convidados a participar por via de redes sociais e por e-mail. Do resultado do tratamento estatístico podemos considerar que há evidências que apontam para que, se por um lado os participantes afirmam não ler atentamente as condições de utilização de um site ou rede social, por outro, admite-se que tendo conhecimento da utilização dos seus dados, consideram importante a sua privacidade preservando-a, não obstante serem utilizadores de redes sociais e sites de internet. Tentamos também perceber se as diferenças expressas nos dados seriam significativas ao nível de género. Só nos foi possível inferir que no que concerne à exigência da aplicação “Messenger” para gravar vídeo e tirar fotos sem notificação ao utilizador, o género masculino aparentemente está mais consciente das exigências da ferramenta do que o género feminino. Eventualmente este resultado demonstre a maior propensão do género masculino na exploração das novas tecnologias. Palavras-Chave: privacidade na internet; utilização privada de dados; Facebook; Messenger; compras online.
  38. 38. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 38 Apêndice 2: Revisão da Literatura Sociedade de Informação A maior parte da comunicação nos dias de hoje é feita por meios electrónicos (Matos, 2005) e com o advento dos computadores pessoais e da Internet, a comunicação electrónica democratizou-se, chegando a todos os extractos da sociedade. Especificamente no que se refere à Internet, esta surgiu inicialmente para fins militares, com o projeto ARPANET (Advance Research Projects Agency), o qual foi criado em resposta ao primeiro satélite no espaço pela URSS - Sputnik em 1957, cujo objetivo principal era manter a informação militar sempre segura, mesmo que um dos vários pontos onde esta estivesse armazenada fosse alvo de ataque. Contudo no início dos anos 80 do século XX, esta tecnologia ficou disponível também para a comunidade científica e já no final dessa mesma década, em 1987, a rede passa também a ser utilizada para fins comerciais. Ainda que no início do seu desenvolvimento, a internet pudesse ser de difícil acesso para o utilizador comum, com a criação da World Wide Web (www) por Tim Berners Lee, da linguagem Hyper Text Markup Language (HTML) e dos browsers, esta tornou-se "mais amigável", contribuindo de forma exponencial para a sua disseminação mundial enquanto sistema público de comunicação e partilha de ficheiros e conteúdos. Deste contributo nasceram as Redes Sociais que, por definição, são o conjunto de relações entre pessoas ou organizações que partilham interesses, conhecimentos e valores comuns, por meio da internet (Infopedia, 2015). A primeira rede social surgiu em 1995, nos Estados Unidos e chamava-se Classmates e tinha como objetivo ligar os estudantes do ensino superior. Posteriormente, em 2004, surge o Facebook, que é hoje a principal rede social e que, no final de 2014 contava com mais de mil milhões de utilizadores. Considerando o avultado número de
  39. 39. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 39 utilizadores de uma única rede social, que por definição engloba "partilha", como é que, nesta partilha tão global se assegura um dos direitos humanos universais - a privacidade? Inicialmente, nas comunicações electrónicas, existia o "direito de opt out" o qual permitia o envio de mensagens de marketing sem solicitação do utilizador do site. Dessa forma, a recolha dos dados pessoais era realizada pela simples inscrição num site ou por via de uma compra via internet. A partir do momento em que essa inscrição ou compra era realizada, o utilizador passava a receber e-mails da empresa ou grupo de empresas que partilhavam uma mesma base de dados, funcionando deste modo como meio de comunicações de marketing directo sem a expressa autorização do titular dos dados pessoais. A explosão dos dados De salientar que actualmente geramos mais dados no período de dez minutos do que desde o tempo pré-histórico até 2003 - um telefonema, apanhar um comboio, comprar uma refeição, enviar um e-mail, etc. - tudo são exemplos de dados a “nascerem”. O facto de tomarmos um café num qualquer estabelecimento, gera dados, pois o vendedor é obrigado a registar a venda num software que por sua vez é comunicado às finanças com os números fiscais dos intervenientes. Mesmo estando quietos, estamos a gerar dados, pois o nosso telemóvel está permanentemente a monitorizar-nos: GPS, Internet, sincronização de e-mail. Todos os dias são gerados 2,5 exabytes (2,5 X 10^18) de dados, o que explica que nos últimos dois anos, tenham sido gerados 90% de todos os dados existentes no mundo. Estes dados provêm dos telemóveis, GPS, fotografias, meios de comunicação social, redes sociais. Tudo isto é possível devido à evolução electrónica e à capacidade que as máquinas têm em lidar com este volume de
  40. 40. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 40 dados (http://www.economist.com/node/15557443). Foi então criado recentemente o conceito Big Data ou Megadados, que expressa a capacidade dos computadores guardarem e, sobretudo, processarem a enorme quantidade de dados que diariamente é gerada. Dados pessoais e privacidade nas comunicações electrónicas Para regular, e tentar garantir que o direito universal de privacidade era preservado, foi criada a directiva nº 2009/136/CE, a qual posteriormente deu origem à Lei 46/2012. Estas regulamentam a utilização de comunicações não solicitadas, nomeadamente através de cookies. Ora, os cookies (também conhecidos como cookie HTTP, cookie web, cookie de navegador, testemunho de ligação ou simplesmente testemunho) foram desenvolvidos para serem um mecanismo confiável para websites recordarem informações de estado (como itens num carrinho de compras) ou para registar a actividade de navegação do utilizador (incluindo cliques em determinados botões, login ou registo de quais as páginas que foram visitadas pelo utilizador, há meses ou anos) (Wikipedia, Cookie HTTP, 2015), possibilitando assim a criação de bases de dados pessoais dos utilizadores. No entanto, com a regulamentação da Lei 46/2012, estes cookies têm de ser expressamente aceites pelo utilizador. Ou seja, com a implementação da Lei 46/2012, há a obrigatoriedade de que os donos dos websites criem uma lista de consentimentos, na qual seja expressamente registado o consentimento dado por parte do utilizador para a recepção de comunicações. Simultaneamente é igualmente obrigatória a criação de uma lista com não-aceitação de utilizadores que recusem receber as mesmas comunicações. Além disso sempre que uma violação de dados pessoais aconteça numa base de dados, o detentor dessa mesma base de dados é obrigado a comunicar às autoridades competentes essa violação, garantindo assim o tratamento e armazenamento de dados de tráfego após o consentimento expresso do titular.
  41. 41. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 41 Com a adopção destas medidas, surgiram assim entraves ao comércio electrónico pois, a regulamentação dos cookies, cria dificuldades na criação dos perfis dos consumidores, o que torna a angariação de clientes mais difícil. No entanto, as tecnologias de informação têm experimentado um crescimento exponencial nos últimos anos, conforme expresso no gráfico 7. (Fonte: internetlivestats.com, 2015) Privacidade na internet Se tomamos como exemplo as principais redes sociais, o Facebook ultrapassou os 1.300.000.000 de utilizadores em 2015 e o Twitter ultrapassou os 290.000.000 (internetlivestats.com, 2015). Este crescimento exponencial levanta questões sobre a protecção de dados e a privacidade. As redes sociais oferecem uma forma fácil de partilha de informação entre os utilizadores, que rapidamente pode chegar a estranhos, às autoridades e ao público em geral. A título de exemplo, refiram-se as empresas de Recursos Humanos que aproveitando a informação que os utilizadores voluntariamente colocam nas redes sociais, pesquisam nestas redes potenciais candidatos, pois desta forma os recrutadores têm disponível uma quantidade de informação sobre os potenciais candidatos às quais provavelmente Gráfico 7 - Utilizadores da Internet no Mundo
  42. 42. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 42 não acederiam. Outro exemplo é a possível recolha de informação pessoal e fotografias de um determinado utilizador e que poderão ser utilizadas posteriormente, por terceiros, sem o controlo ou consentimento do titular da informação/fotografia. Apesar de as redes sociais disponibilizarem a opção de limitar a informação aos amigos, esta opção não assegura a privacidade e disseminação dos dados e da informação pessoal. As características pessoais que são disponibilizadas em comentários, "posts" (aposição no site de comentários e/ou interesses) e blogs, ficam acessíveis a outros que não os amigos, e isto acontece, sem o devido alerta ou clareza de informação de condições aos utilizadores. Assim, após publicação na internet, o utilizador perde o controlo sobre a sua informação. Outra questão importante são as permissões que as aplicações móveis solicitam em troca do serviço. Estas permissões têm que ser aceites mas, os utilizadores na sua grande maioria não lê com atenção, como acontece com a aplicação de mensagens instantâneas do Facebook, o Messenger (no Anexo 2 podem ser consultados os pedidos de permissão da aplicação). O negócio dos dados e da informação pessoal As empresas que operam na internet, como a Google, o Facebook ou o Twitter, transformam os dados pessoais em negócio (Barnabè, 2013). A Google, por exemplo, traça o perfil de cada um dos seus utilizadores do seu serviço de e-mails para lhes direccionar publicidade. Por outro lado, os estados controlam toda a informação que circula na internet, transformando a nossa sociedade numa sociedade de vigilância totalitarista, no sentido de vigilância total (Assange & Muller-Maguhn, 2012). É notória a evolução da internet de um sistema que disponibilizava essencialmente informação, para outro que está completamente voltado para a comunicação,
  43. 43. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 43 partilha de dados e a própria colaboração entre as pessoas. Os sites actualmente transformam os dados disponibilizados pelos utilizadores em dinheiro e, por exemplo, no Facebook o produto mistura-se com o cliente - o cliente-produto (Barnabè, 2013). Mas então, de que forma é rentabilizado o negócio da informação pessoal? Barnabè (2013) explica que as empresas "over-the-top" são aquelas que vendem os seus produtos aproveitando a rede de internet e a integração com outras tecnologias, nomeadamente, pelos motores de busca, distribuição de software e/ou comércio electrónico. Estas empresas sobrevivem recolhendo, tratando e processando os dados dos seus utilizadores, dados esses que são cedidos voluntariamente, muitas vezes a troco de uma simples pesquisa ou serviço de e- mail (para aprofundar o tema ver Barnabè, 2013). Por exemplo, o Facebook utiliza a partilha voluntária dos seus utilizadores para traçar o seu perfil a fim de lhes direccionar publicidade. Deste modo consegue transformar os dados em lucros que, em 2013, ascenderam a 1.500 milhões de dólares, com cerca de 53% do total do negócio publicitário na internet.
  44. 44. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 44 Bibliografia Adorno, T. W. (1976). Sociology and Emprirical Research. London: Heinemann. Acquisisti, A., & Gross, R. (2005). Information Revalation and Privacy in Online Social. Workshop on Privacy in Electronic Society. Assange, J., & Muller-Maguhn, A. Z. (2012). Cypherpunks. Times Group Books. Barnabè, F. (2013). Liberdade Vigiada. Rio de Janeiro: Sinergia. Dutta, S., Dutton, W., & Law, G. (2011). The New Internet World. A Global Perspective on Freedom of Expression, Privacy Trust and Scurity Online.Fointainebleau: INSEAD. Economist. (25 de 02 de 2010). TheEconimist.com. Obtido de TheEconmist: http://www.economist.com/node/15557443 Greenwald, G. (2014). Edward Snowden Sem esconderijo. Lisboa : Bertrand Editora. Hayashi, E. I. (08 de 08 de 2014). http://www.tecmundo.com.br. Obtido de TecMundo: http://www.tecmundo.com.br/facebook/60271-10-termos-uso- facebook-Messenger-deixar-voce- boquiaberto.htm?utm_source=facebook.com&utm_medium=referral&utm_c ampaign=imggrande
  45. 45. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 45 Hazari, C. B. (2014). An Empirical Investigation of Privacy Awareness and Concerns on Social Networking Sites. Journal of Information Privacy and Security, 31- 51. Infopedia. (28 de 02 de 2015). Infopédia - Dicionários da Porto Editora. Obtido de Infopédia - Dicionários da Porto Editora: http://www.infopedia.pt/dicionarios/lingua- portuguesa/rede%20social?homografia=0 internetlivestats.com. (16 de 02 de 2015). Internet Live Stats. Obtido de http://www.internetlivestats.com/internet-users/#trend: http://www.internetlivestats.com/internet-users/#trend Matos, T. F. (2005). Comércio de Dados Pessoais, Privacidade e Internet . Revista de Doutrina da 4ª Região . Moore, G. E. (1965). Cramming more components onto integrated circuits. Electronics, Vol. 38. Rust, R. T., Kannan, P. K., & Peng, N. (2002). The customer economics os internet privacy. Journal of The Academy of Marketing Science, 30(4), 455-464. Sevignani, S., Kreilinger, V., Allmer, T., & Fuchs, C. (2011). Analysis of Existing Empirical Research Methods for Studying (Online) Privacy and Surveillance. The Internet & Surveillance - Research Paper Series # 10. Vienna: Unified Theory of Informaion Research Group. Wikipedia. (16 de 02 de 2015). Cookie HTTP. Obtido de Wikipedia.org: http://pt.wikipedia.org/wiki/Cookie_HTTP Wikipedia. (17 de 02 de 2015). Lei de Moore. Obtido de Wikipedia: http://pt.wikipedia.org/wiki/Lei_de_Moore
  46. 46. Mestrado em Gestão e Negócios 2014/2015 _______________________________________ 46
  47. 47. Mestrado em Gestão e Negócios 2014/2015 ______________________________________

×