SlideShare uma empresa Scribd logo
1 de 100
Baixar para ler offline
ANÁLISE DA COLETA DE DADOS EM
REDES SOCIAIS:
aspectos de privacidade de dados
pessoais no acesso via Application
Programming Interface
M.S. Fernando de Assis Rodrigues
Orientação: Prof. Dr. Ricardo César Gonçalves Sant’Ana
● Téorica/Fundamentação
● Privacidade
● Ferramentas
RODRIGUES, F. DE A.; SANT’ANA, R.
C. G. Use of Taxonomy of Privacy to
Identify Activities Found in Social
Network’s Terms of Use. Knowledge
Organization, v. 43, n. 4, p. p285–295,
2016.
Redes Sociais Online
Esfera Pública
● Antiguidade
○ Grécia - Ágora
■ Ambiente que propiciava a discussão e/ou a exposição de ideias
culturais, políticas e artísticas
○ Império Romano
■ Senado
● Idade Média
○ Série de acordos sobre direitos e garantias pessoais
● Na Europa pós Idade Média
○ Esfera Pública Burguesa
Rede Social
Grupos Sociais:
- Interação entre indivíduos
- ~1890:
- Durkheim: o fenômeno social a partir da interação entre pessoas
forma uma realidade fora das delimitações privadas de cada
indivíduo;
- Tönnies: interações sociais por valores e crenças em comum
formam laços sociais entre grupos de indivíduos.
Rede Social
Grupos Sociais:
- > 1920/1930:
- Teorias matemáticas, estudos da psicologia e antropológicos
Imagem: https://data.graphstream-project.org/talks/CSSS2012/media/polbooks_fr.png
Esfera Pública Burguesa
● Jürgen Habermas - Esfera Pública Burguesa
○ Argumentação/Discurso racional
○ Publicidade
○ Privacidade
Política → Público → Indivíduos
Mass Media: formador de opinião
(CASTELLS, 2001; 2003; HABERMAS, 1984)
Mass Media
● Teoria Matemática da Comunicação (SHANNON e
WEAVER, 1949)
● Meios de Comunicação
○ TV
○ Jornal
○ Rádio
Imagem: https://goo.gl/SJMR3i
1980-2000
Imagens: https://goo.gl/rn8UfX, https://goo.gl/ckefRM, https://goo.gl/E2traB,
https://goo.gl/5TD8Bn e https://goo.gl/45DtUL
Jenkins (2008) → Cultura da
Convergência
A Sociedade da Informação
● Revolução Industrial
● Pós-Guerra (1945-)
● Tecnologias de Informação e Comunicação (TIC)
○ Penetração do uso de TIC em atividades profissionais x pessoais
(CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI,
2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002)
Imagens: https://goo.gl/sgJP4V e https://goo.gl/70G4e9
A Sociedade da Informação
● Sociedade da Informação
○ Ativos: Dado e Informação
○ Motrizes: TIC e Internet
○ Efeitos:
■ Troca de Informação via Sistemas de Informação
■ Internet como novo local de organização social e cultural
■ Quebra de barreiras temporáis, geográficas…
■ ...
(CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI,
2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002)
Redes Sociais
“the creation and maintenance of personal and business
relationships especially online”
(MERRIAM-WEBSTER, 2016)
Redes Sociais
Uma rede social é uma estrutura social interconectada por um conjunto de
nós (individuais ou grupais) que são interligados por um ou mais tipos de
relacionamentos. A rede tem a informação como operador da relação nas
estruturas sociais; e também nos aparatos tecnológicos informacionais da
transferência (ambientes digitais, estruturas de produção, tratamento,
armazenamento e reprodução de recursos ou mensagens, produção de
novos sistemas e modelos de armazenagem e acesso à informação, entre
outros) (JORENTE; SANTOS; VIDOTTI, 2009, p. 10).
Redes Sociais
● Presentes desde o início da Internet
● Redes Sociais On-line, Sites de Redes Sociais ou Redes
Sociais
● Amadurecimento das TIC + disponibilidade de conexão =
redes sociais com serviços específicos de
inter-relacionamento de usuários e troca de conteúdo
multimídia (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015;
FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
BBS
IRC
Super-redes
Sociais
Milhões (até bilhões) de usuários mensais e ativos
Exabytes de conteúdos textuais, imagéticos, hiperlinks… (dados)
Distribuídos em diversos países
(DONATH, 2007)
Imagem: http://motherboard.vice.com/blog/this-is-most-detailed-picture-internet-ever
● Elaboração e manutenção por instituições públicas
e/ou privadas;
○ Banco de dados com informações e dados pessoais
● Potencializa preocupações já existentes em outros
contextos:
○ Exposição de dados de usuários para outras instituições,
governos e outros usuários
○ Crimes sexuais e abusos contra crianças e a juventude
○ Perseguição de pessoas (Cyberstalking)
○ Ações e atividades resultantes de intolerância
Redes Sociais - Preocupações
Em todos estes
cenários, ocorrem
exposições de dados
que perpassam
questões inerentes a
privacidade.
Privacidade
Privacidade
[...] a capacidade de indivíduos, grupos e instituições
determinarem por si mesmos, quando, como e de que
forma as informações do sujeito são divulgadas para
outros.
(WESTIN, 1970, p. 7)
Privacidade
● Elementos de proteção à privacidade:
○ Leis que regem impedimentos a ações e atividades que são
consideradas prejudiciais à privacidade
○ Variam de acordo com o Estado
○ Garantem um espaço particular (privado) para garantir a
liberdade dos cidadãos
(RODRIGUES;SANT’ANA,2016;
SOLOVE,2008)
Imagem: http://wordpress.tokyotimes.org/archives/tokyo-smart-phone-use.jpg
Ciclo de Vida dos Dados para a CI (CVD)
● Contextualização para a análise das estruturas de
coleta/armazenamento/recuperação;
● Ciclo, segmentado em 4 Fases:
○ Coleta: fase inicial de planejamento e outras atividades
relacionadas a obtenção dos dados;
○ Armazenamento: atividades relacionadas ao processamento, a inserção,
a manipulação, a migração e a transmissão na persistência dos dados;
○ Recuperação: atividades voltadas à fase em que estes dados passam a
estar disponíveis para consulta e visualização;
○ Descarte: atividades relacionadas com o descarte de dados que,
dependendo da situação, poderá gerar dados, seja por transferência
para outras bases, seja para efeito de preservação de informações
selecionadas.
Coleta
● Redes sociais apresentam a possibilidade de coleta
de dados pessoais para agentes externos
○ CVD → Coleta → como são obtidos os dados?
Application Programming Interface (API)
○ Termos de Uso → estabelecem as atividades
consideradas legais no momento da coleta de dados
pessoais
■ Legalidade ≠ Privacidade
○ Sutil
Ciclo de Vida dos Dados para a CI (CVD)
● As fases são permeadas por 6 objetivos:
(SANT’ANA, 2013)
Privacidade
● Solove (2008):
○ Taxonomia de ações e atividades prejudiciais à privacidade:
■ 4 Grupos e 16 Subgrupos
○ Rodrigues e Sant’Ana (2016): conceitos voltados a atender a
demanda de categorização de ações e atividades na web:
■ Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”:
“atividades encadeadas com o propósito de vigiar um indivíduo no
seu espaço privado ou em espaço público”.
Taxonomia da Privacidade
Grupos:
● Coleta de Informação
● Processamento de Informação
● Disseminação de Informação
● Invasão
Coleta de Informação
● Vigilância: concentra atividades encadeadas com o
propósito de vigiar um indivíduo no seu espaço privado ou
em espaço público.
[...] um serviço disponível na internet pode processar dados
coletados em diferentes momentos sobre um usuário, sob a
justificativa de uso destes na melhoria da experiência do
usuário em sua plataforma; e executar ações de vigilância
como o direcionamento de conteúdo a partir de dados
coletados.
Coleta de Informação
● Interrogatório: concentra atividades de processos de
coleta de dados, baseados em interrogatórios e
entrevistas.
[...] sítios que possuem, no processo de ingresso, formulários
com campos de preenchimento obrigatório contendo
informações que podem ser sensíveis para certa audiência –
e caso o usuário não possua o interesse em compartilhar tais
informações, não terá acesso ao serviço.
Processamento de Informação
● Agregação: ligado a atividades vinculadas ao processo de
combinação de dados de múltiplas fontes sobre
indivíduos, com o propósito de revelar fatos ocultos,
quando eram analisados de forma separada.
[...] fornecer dados sobre sua relação matrimonial e, em outro
momento, navegar na internet por páginas sobre locais para
o turismo voltado à celebração de lua de mel. Um agente
externo, que possuir o acesso para coletar estes dados, pode
inferir, através de algoritmos especializados em agregação
de dados, se este indivíduo tem propensão ou não para
futuramente comprar produtos e serviços para
recém-casados.
Processamento de Informação
● Identificação: atividades a partir do processo de
vinculação de dados que permitam a (re)identificação de
usuários (e de seus dados pessoais) com suas
respectivas pessoas.
Serviços na internet que oferecem acesso a dados sobre
seus usuários podem ser passíveis de coleta destes
conjuntos de dados por agentes externos – e estes podem
ter a expertise necessária para recombinar estes conjuntos
de dados coletados com outros dados (de outras
plataformas), aumentando o repertório de informações sobre
um determinado usuário e (re)identificando-o em diversos
domínios.
Processamento de Informação
● Insegurança: atividades que não garantem segurança
sobre questões de acesso a dados pessoais aos
envolvidos.
[...] quando uma rede é alvo de uma coleta de dados externa
não autorizada, através de técnicas como o exploit, o
resultado é um vazamento de dados pessoais que não há
possibilidade de retorno ao estágio anterior (quando não
havia o vazamento). Ou seja, como a política de acesso a
estes dados foi comprometida e não há mais garantias que
não existam cópias destes dados sob tutela de terceiros.
Processamento de Informação
● Uso Secundário: atividades que envolvem o uso de dados
coletados para um determinado propósito e utilizados a
posteriori para outras finalidades.
Quando dados são coletados sobre indivíduos com um
propósito e são utilizados para outra finalidade, sem
consentimento, tais como o uso e compartilhamento de
dados pessoais a terceiros para personalização de
propagandas.
Processamento de Informação
● Exclusão: atividades que apresentam opacidade ao
indivíduo nos processos: de armazenamento de dados
pessoais; no compartilhamento destes dados a terceiros,
e; na ausência ou na inabilidade de participação nas
decisões sobre questões envolvendo a coleta, o
armazenamento, o uso e o compartilhamento destes
dados.
[...] uma rede social em que o indivíduo desconhece, não tem
acesso ou não participa de decisões sobre o uso de seus
dados.
Disseminação de Informação
● Quebra de Sigilo: atividades em que ocorrem a quebra de
confiança entre as partes em manter a confidencialidade
das informações sobre indivíduos.
Um serviço que estabelece em seus termos de uso o
não-compartilhamento de dados pessoais a terceiros e, a
posteriori, estes dados estão disponíveis para um público
externo pré-selecionado ou são acessíveis de forma direta ou
indireta publicamente.
Disseminação de Informação
● Divulgação: atividades de divulgação e de disseminação
de informações sobre um indivíduo, que acarretam
mudanças na maneira que outros indivíduos julgam seu
caráter.
Quando não está transparente a usuários qual o repertório
de informações estará disponível para seus pares e para as
conexões de seus pares, este tipo de atividade ofusca a real
delimitação da possível audiência, o que pode acarretar um
julgamento sobre seu caráter sobre questões de cunho
privado a partir de dados pessoais
Disseminação de Informação
● Exposição: atividades vinculadas a exposição para
terceiros de atributos emocionais ou físicos de intimidade
do indivíduo, tais como a nudez, funções corporais e
informações de cunho privado
Sítios de compartilhamento de conteúdos multimídia podem
armazenar e preservar (persistir) dados sobre fotografias e
vídeos pessoais sem o consentimento ou pleno
entendimento dos envolvidos, revelando sua intimidade a
terceiros. Mesmo que o conteúdo possa ser removido a
intimidade dos envolvidos já foi revelada.
Disseminação de Informação
● Aumento do Acesso: atividades que visam amplificar o
acesso a dados pessoais além do previsto ou do
combinado entre as partes
Quando um sítio compartilha dados de usuários com outros
serviços (próprios ou de terceiros) amplia o acesso a estes
dados além do previamente consentido, mesmo quando este
processo está explicitado no termo de uso, pois dados
pessoais enviados a estes serviços estão mais sujeitos aos
seus respectivos termos de uso, mas sim aos termos de uso
dos outros serviços – e estes outros serviços podem ter, em
seus termos de uso, delimitações distintas sobre quais dados
pessoais serão (re)compartilhados com seus parceiros.
Disseminação de Informação
● Chantagem: atividades de controle, de dominação, de
intimidação ou de ameaças a pessoas ou grupos, por
terceiros
A ocorrência de chantagens, intimidações e ameaças de
grupos ou de indivíduos, com o uso da extorsão para
angariar recursos financeiros a partir da revelação de dados
pessoais (como fotografias íntimas).
Disseminação de Informação
● Apropriação: atividades que utilizam dados pessoais de
um determinado sujeito em benefício de um terceiro ou
para chancelar um serviço ou um produto, sem o pleno
consentimento do sujeito.
Uma rede que utiliza de dados pessoais e fotos de seus
integrantes para chancelar produtos de seus colaboradores.
Disseminação de Informação
● Distorção: atividades de disseminação de informações
falsas ou interpretadas de maneira dúbia sobre um
indivíduo.
Sítios que divulgam parte dos dados pessoais em um
catálogo público, a partir da coleta de dados sobre usuários
de outras redes sociais, podem descontextualizar estas
informações, criando novas interpretações.
Invasão
● Intromissão: atividades com o propósito de realizar
incursões em assuntos ou em informações de caráter
privado.
[...] a obrigatoriedade de instalar ferramentas ou utilizar
serviços com propósito de gravar dados sobre ações em um
determinado ambiente, sem consentimento das partes.
Invasão
● Interferência Decisional: atividades de envolvimento do
Estado em assuntos de caráter privado, executando
decisões em nome do indivíduo.
[...] o Estado decide sobre ações de cunho privado, como
partes do corpo humano ou sobre a privacidade dos
indivíduos.
Case Aplicativo de Terceiro
Conexão via API
Fonte: http://www.toptestes.com/
Case
Aplicativo de Terceiro
Dados que
serão
enviados ao
Aplicativo
Externo
Fonte: http://www.toptestes.com/
Case
Fonte: http://www.toptestes.com/
Problema
● Usuário: click-wrap na Política de Informação e nos
termos de uso
○ Aceitação antes da utilização
● Não há garantias do que será realizado com os dados
pessoais compartilhados:
○ O que o aplicativo X fará com minhas fotografias?
○ O que o aplicativo Y fará com meu endereço de e-mail?
○ A rede social não tem capacidade de acompanhar o qu
realizado com seus dados em todos os seus parceiros.
■ Após copiado para outro serviço, a coleta de dados pessoais não
tem volta.
Problema
Explicitar elementos para acompanhamento e para a
identificação de aspectos relacionados a privacidade
de dados pessoais de usuários contidos nas redes
sociais, na fase de coleta de dados por aplicativos e
serviços externos, em interfaces de interoperabilidade,
propiciadas pelas APIs.
Objetivo
Um modelo de dados voltado para a análise sobre
questões de privacidade, a partir de conjuntos de dados
pessoais de usuários de redes sociais que permitem o
acesso via API, para auxiliar a identificação de ações e
atividades potencialmente prejudiciais à privacidade dos
usuários, no momento da coleta de dados.
Relevância
● Ir de “senso comum” para “formalização por dados”
sobre as questões de privacidade de dados
pessoais
● Minimizar a:
○ Complexidade e linguagem dos termos de uso
○ Complexidade das redes
○ Complexidade técnica dos documentos que estabelecem a
conexão de aplicativos externos via APIs
Administração
- Gestão da
Informação
- Entrega dos
produtos
- ...
Ciência da Computação
- Privacidade na
implementação
- TIC (performance,
desenvolvimento, …)
- ...
Direito
- Legislação
- Políticas
- Jurisprudência
- ...
Ciência da Informação
- Caráter Social
- Olhar a partir dos dados
- Olhar sob a perspectiva dos
usuários
Ponto-chave: atividade colaborativa
Universo de Pesquisa/Amostra
● Serviços disponíveis na internet que utilizam API como
interfaces e interoperabilidade de seus conteúdos.
● São dados das APIs e não do conteúdo.
● Amostra - APIs:
○ Facebook: Graph API, v. 2.6 e 2.8
Metodologia
● Análise exploratória de caráter qualitativo
○ Método combinado:
a. Exploração das características técnicas das API
b. Leitura das coleções de documentos disponíveis (técnicos e termos
de uso)
c. Perspectivas de Análise
Etapas
Três CVD
distintos
API
Vinculado ao conceito de Software como Serviço (SaaS):
Paradigma computacional que utiliza serviços como elementos fundamentais para
o desenvolvimento de aplicações e soluções. Serviços são autodescritivos,
independentes de plataforma computacional própria que suporta a composição
rápida e de baixo custo de aplicações distribuídas (PAPAZOGLOU, 2003, p. 1).
Neste contexto:
A API é uma estrutura formal de regras e protocolos para proporcionar a
interoperabilidade de conjunto de dados, independentes de plataforma, por dois
ou mais sistemas de informação, com o uso de padrões abertos ou fechados para
o intercâmbio dos dados e que contém documentação disponível na origem para
o entendimento de todas as partes sobre o seu modo de operacionalização.
API - Estrutura e Modelagem
● Requisições para coleta
● Uso de Visões para restringir seu conteúdo
● Modelagem de Banco de Dados:
○ Tabelas, Colunas e Linhas
○ Identificadores
○ Relações e cardinalidade
API - Estrutura
Coleta de Dados
● Facebook:
○ 1,65 Bilhão de usuários ativos mensais
○ Presente em quase todos os países
○ 107 idiomas
○ 62 escritórios regionais
Coleta de Dados
● Facebook:
○ Possui área específica para documentos técnicos das APIs
Coleta de Dados
● Facebook:
○ Possui área específica para documentos dos Termos de Uso
Coleta de Dados
● Facebook: Graph API
○ Controle de versões:
■ Atuais: 2.6 e 2.8
○ Utiliza o protocolo HTTP para coleta de dados
■ 292 Visões
Coleta de Dados
● Facebook: Graph API
○ 292 Visões
■ 1128 colunas
Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
Visão (Origem) Visão (Destino) Tipo de
Relacionamento
Nome da
Coluna/Aresta
Cardinalidade
/{album-id}/photos Photo coluna data 1-para-N
/{group-id}/feed Post /{post-id} aresta data 1-para-N
/{group-id}/files Group /{group-id} coluna group 1-para-N
Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
○ 4 tokens de autorização
○ 43 permissões de acesso
Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
○ 4 tokens de autorização
○ 43 permissões de acesso
○ 12 documentos nos termos de uso
Coleta de Dados
Resultados Parciais
Resultados Parciais
● Modelagem Direta
○ Explicitação direta das visões (e suas características) das
redes sociais
Conhecimentos - Modelagem Direta
Ativida
des
Conhecimentos
Tecnologias de Coleta Políticas de Informação Conceitos
1. Leitura dos
documentos e
das
referencias
relativas ao
funcionament
o da API e
dos Termos
de Uso
Protocolo HTTP;
Coleta de dados via API;
Linguagens de marcação
(JSON e XML);
Linguagens de
Programação.
Privacidade;
Ações e atividades
prejudiciais à privacidade.
Redes Sociais;
Privacidade de dados
pessoais;
Programação;
Interoperabilidade de
conjuntos de dados entre
sistemas de informação;
SaaS;
API;
Wire Protocol;
Resultados Parciais
● Modelagem de Segunda Ordem
○ Derivado da complexidade da Modelagem Direta
○ Utilização de Esquema Estrela (Data Mart)
■ Fato: colunas (atributos das visões)
■ Dimensões: Origem e API; Autorização; Visão, Permissão;
Termos de Uso e Seção.
Ferramentas
Não existem ferramentas apropriadas a
análise de privacidade de dados
pessoais
ReclaimPrivacy.org
ReclaimPrivacy.org
Wolfram
Computational Knowledge Engine ou Answer Engine
https://www.wolframalpha.com/facebook
http://klout.com
Proposta de Apoio
Wireframe
Wireframe
Wireframe
Critérios
● Proposta para avaliação de aspectos de privacidade
○ Com o uso dos modelos propostos.
○ Segmentado em 8 partes:
■ API
■ Visão
■ Colunas
■ Tipos de Dados
■ Relações
■ Autorizações de Acesso
■ Permissões
■ Termos de Uso
○ Total de 44 critérios
Critérios
Segmento Critério
API
A documentação de seu funcionamento é acessível, com URL
própria?
A documentação de referência possui lista com as visões
existentes?
Possui sistema de controle de versão?
Quais formatos dos conjuntos de dados estão disponíveis na
coleta?
Existe a necessidade de adoção de tecnologia específica para
coletar os conjuntos de dados?
Fornece ambiente para homologação ou realização de testes?
Considerações FInais
● Acompanhamento de potenciais ações e atividades
prejudiciais à privacidade → alta opacidade;
● Necessidade de conhecimentos de múltiplas áreas do
conhecimento → colaboração interdisciplinar
● Reforça o papel da Ciência da Informação neste contexto
→ caráter social
● Estrutura de armazenamento das redes sociais +
diversificação dos tipos de conteúdo → complexidade em
compreender quais conjuntos de dados pessoais estão
disponíveis na coleta via API
● A (quase) invisibilidade da interoperabilidade de dados via
API → opacidade ao usuário
fernando [at] elleth.org
http://elleth.org
Nirvana (1997)
ADAMIC, L. A.; ADAR, E. Friends and neighbors on the Web. Social Networks, v. 25, n. 3, p. 211–230, jul.
2003.
BOYD, D. M.; ELLISON, N. B. Social Network Sites: Definition, History, and Scholarship. Journal of
Computer-Mediated Communication, v. 13, n. 1, p. 210–230, out. 2007.
CASTELLS, M. O poder da Identidade. 3. ed. São Paulo: Paz e Terra, 2001. v. 2
CASTELLS, M. A Sociedade em Rede. 3. ed. São Paulo: Paz e Terra, 2003. v. 3
CONSEIL EUROPÉEN POUR LA RECHERCHE NUCLÉAIRE (CERN). The birth of the web, 2015. Disponível
em: <http://home.web.cern.ch/topics/birth-web>
DONATH, J. Signals in Social Supernets. Journal of Computer-Mediated Communication, v. 13, n. 1, p.
231–251, out. 2007.
DURKHEIM, Emile. The division of labor in society. Journal des Economistes, v. 211, 1884.
FLAKE, G. W.; LAWRENCE, S.; GILES, C. L. Efficient identification of web communities. Proceedings of the
sixth ACM SIGKDD international conference on Knowledge discovery and data mining. Anais...ACM, 2000
FREIRE, I. M. Barreiras na comunicação da informação tecnológica. Ciência da Informação, v. 20, n. 1, 1991.
HABERMAS, J. Mudança estrutural da Esfera Pública. 1. ed. Rio de Janeiro, Brasil: Tempo Brasileiro, 1984.
JORENTE, M. J. V. Impacto das Tecnologias de Informação e Comunicação: cultura digital e mudanças
sócio-culturais. Informacao & Sociedade: estudos, v. 22, n. 1, p. 13–25, jan. 2012.
Referências desta apresentação
Referências desta apresentação (Recorte)
JORENTE, M. J. V.; SANTOS, P. L. V. A. DA C.; VIDOTTI, S. A. B. G. Quando as Webs se encontram: social e
semântica – promessa de uma visão realizada? Informação & Informação, v. 14, n. supl, p. 1–24, 19 dez. 2009.
MISLOVE, A. et al. Measurement and analysis of online social networks. ACM Press, 2007Disponível em:
<http://portal.acm.org/citation.cfm?doid=1298306.1298311>. Acesso em: 14 ago. 2015
PAPAZOGLOU, M. P. Service-oriented computing: Concepts, characteristics and directions. Proceedings of the
Fourth International Conference on Web Information Systems Engineering. Anais... In: FOURTH
INTERNATIONAL CONFERENCE ON WEB INFORMATION SYSTEMS ENGINEERING (WISE’03). IEEE,
2003
PAWLAK, Z. Information systems theoretical foundations. Information Systems, v. 6, n. 3, p. 205–218, jan.
1981.
RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Use of Taxonomy of Privacy to Identify Activities Found in Social
Network’s Terms of Use. Knowledge Organization, v. 43, n. 4, p. p285–295, 2016.
TÖNNIES, F. et al. Gemeinschaft und gesellschaft. Рипол Классик, 1926.
SANT’ANA, R. C. G. Ciclo de Vida dos Dados e o papel da Ciência da Informação. Anais do XIV Encontro
Nacional de Pesquisa em Ciência da Informação. Anais... In: XIV ENCONTRO NACIONAL DE PESQUISA EM
CIÊNCIA DA INFORMAÇÃO. Florianópolis: ANCIB, 2013Disponível em:
<http://enancib2013.ufsc.br/index.php/enancib2013/XIVenancib/paper/viewFile/284/319>. Acesso em: 15 ago.
2015
SOLOVE, D. J. Understanding privacy. Cambridge, Mass: Harvard University Press, 2008.
Referências desta apresentação (Recorte)
WELLMAN, B.; HAYTHORNTHWAITE, C. A. (EDS.). The Internet in everyday life. Malden, MA, USA: Blackwell
Pub, 2002.
WESTIN, A. F. Privacy and freedom. London: Bodley Head, 1970.

Mais conteúdo relacionado

Mais procurados (6)

Internet
InternetInternet
Internet
 
Aula 2 - Governança da Internet
Aula 2 - Governança da InternetAula 2 - Governança da Internet
Aula 2 - Governança da Internet
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Dados, Informação e Conhecimento
Dados, Informação e ConhecimentoDados, Informação e Conhecimento
Dados, Informação e Conhecimento
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
"Simpósio Arquivistas: tecnologias e legislação"
"Simpósio Arquivistas: tecnologias e legislação""Simpósio Arquivistas: tecnologias e legislação"
"Simpósio Arquivistas: tecnologias e legislação"
 

Semelhante a ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface

Seminário paty joana aula 12-25-05-2011
Seminário paty joana aula 12-25-05-2011Seminário paty joana aula 12-25-05-2011
Seminário paty joana aula 12-25-05-2011
Patricia Neubert
 
Dados Abertos no Governo
Dados Abertos no GovernoDados Abertos no Governo
Dados Abertos no Governo
Colaborativismo
 

Semelhante a ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface (20)

Fundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais onlineFundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais online
 
2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_online2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_online
 
Aspectos de Privacidade em Redes Sociais Online
Aspectos de Privacidade em Redes Sociais OnlineAspectos de Privacidade em Redes Sociais Online
Aspectos de Privacidade em Redes Sociais Online
 
Aspectos de privacidade em Redes Sociais Online
Aspectos de privacidade em Redes Sociais OnlineAspectos de privacidade em Redes Sociais Online
Aspectos de privacidade em Redes Sociais Online
 
A usabilidade na Sociedade em Rede
A usabilidade na Sociedade em RedeA usabilidade na Sociedade em Rede
A usabilidade na Sociedade em Rede
 
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
 
Coleta de Dados em Redes Sociais
Coleta de Dados em Redes SociaisColeta de Dados em Redes Sociais
Coleta de Dados em Redes Sociais
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Seminário paty joana aula 12-25-05-2011
Seminário paty joana aula 12-25-05-2011Seminário paty joana aula 12-25-05-2011
Seminário paty joana aula 12-25-05-2011
 
Utopia no mundo digital
Utopia no mundo digitalUtopia no mundo digital
Utopia no mundo digital
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
 
Smart.ufs.br :: Hackathon Carmelita by Rogerio P. C. do Nascimento
Smart.ufs.br :: Hackathon Carmelita by Rogerio P. C. do NascimentoSmart.ufs.br :: Hackathon Carmelita by Rogerio P. C. do Nascimento
Smart.ufs.br :: Hackathon Carmelita by Rogerio P. C. do Nascimento
 
Aula - Sistemas de Informação
Aula - Sistemas de InformaçãoAula - Sistemas de Informação
Aula - Sistemas de Informação
 
Apresentacao geral opendata
Apresentacao geral opendataApresentacao geral opendata
Apresentacao geral opendata
 
Using Privacy's Taxonomy to identify activities found on Social Network's ter...
Using Privacy's Taxonomy to identify activities found on Social Network's ter...Using Privacy's Taxonomy to identify activities found on Social Network's ter...
Using Privacy's Taxonomy to identify activities found on Social Network's ter...
 
Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...
 
Dados Abertos no Governo
Dados Abertos no GovernoDados Abertos no Governo
Dados Abertos no Governo
 

Mais de Fernando de Assis Rodrigues

Mais de Fernando de Assis Rodrigues (20)

Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
 
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
 
Interseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais OnlineInterseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais Online
 
Processo de Acesso a Dados e suas fases
Processo de Acesso a Dados e suas fasesProcesso de Acesso a Dados e suas fases
Processo de Acesso a Dados e suas fases
 
Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...
 
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
 
Metadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na WebMetadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na Web
 
Metadados e Interoperabilidade
Metadados e InteroperabilidadeMetadados e Interoperabilidade
Metadados e Interoperabilidade
 
Aplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dadosAplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dados
 
Raspagem de dados em websites governamentais
Raspagem de dados em websites governamentaisRaspagem de dados em websites governamentais
Raspagem de dados em websites governamentais
 
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
 
Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...
 
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEBACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
 
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTARO USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
 
Estudo de aderência entre padrões de representação de dados sobre entidades
Estudo de aderência entre padrões de representação de dados sobre entidadesEstudo de aderência entre padrões de representação de dados sobre entidades
Estudo de aderência entre padrões de representação de dados sobre entidades
 
FINDABILITY ASPECTS IN FAMILY FARMING DIGITAL INFORMATION ENVIRONMENTS
FINDABILITY ASPECTS IN FAMILY FARMING DIGITAL INFORMATION ENVIRONMENTSFINDABILITY ASPECTS IN FAMILY FARMING DIGITAL INFORMATION ENVIRONMENTS
FINDABILITY ASPECTS IN FAMILY FARMING DIGITAL INFORMATION ENVIRONMENTS
 
Dados, sensores, privacidade e aplicativos
Dados, sensores, privacidade e aplicativosDados, sensores, privacidade e aplicativos
Dados, sensores, privacidade e aplicativos
 
Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...
 
Coleta de dados, redes e privacidade
Coleta de dados, redes e privacidadeColeta de dados, redes e privacidade
Coleta de dados, redes e privacidade
 
Direitos e Privacidade na Coleta de Dados
Direitos e Privacidade na Coleta de DadosDireitos e Privacidade na Coleta de Dados
Direitos e Privacidade na Coleta de Dados
 

Último (6)

Bilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptxBilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptx
 
Apresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptxApresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptx
 
NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1
 
FOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdfFOUCAULT, Michel. A coragem da verdade.pdf
FOUCAULT, Michel. A coragem da verdade.pdf
 
Historia da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptxHistoria da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptx
 
Estudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docxEstudo Dirigido Sistema Cardiovascular - 8°.docx
Estudo Dirigido Sistema Cardiovascular - 8°.docx
 

ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface

  • 1. ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface M.S. Fernando de Assis Rodrigues Orientação: Prof. Dr. Ricardo César Gonçalves Sant’Ana
  • 3. RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Use of Taxonomy of Privacy to Identify Activities Found in Social Network’s Terms of Use. Knowledge Organization, v. 43, n. 4, p. p285–295, 2016.
  • 5. Esfera Pública ● Antiguidade ○ Grécia - Ágora ■ Ambiente que propiciava a discussão e/ou a exposição de ideias culturais, políticas e artísticas ○ Império Romano ■ Senado ● Idade Média ○ Série de acordos sobre direitos e garantias pessoais ● Na Europa pós Idade Média ○ Esfera Pública Burguesa
  • 6. Rede Social Grupos Sociais: - Interação entre indivíduos - ~1890: - Durkheim: o fenômeno social a partir da interação entre pessoas forma uma realidade fora das delimitações privadas de cada indivíduo; - Tönnies: interações sociais por valores e crenças em comum formam laços sociais entre grupos de indivíduos.
  • 7. Rede Social Grupos Sociais: - > 1920/1930: - Teorias matemáticas, estudos da psicologia e antropológicos Imagem: https://data.graphstream-project.org/talks/CSSS2012/media/polbooks_fr.png
  • 8. Esfera Pública Burguesa ● Jürgen Habermas - Esfera Pública Burguesa ○ Argumentação/Discurso racional ○ Publicidade ○ Privacidade Política → Público → Indivíduos Mass Media: formador de opinião (CASTELLS, 2001; 2003; HABERMAS, 1984)
  • 9. Mass Media ● Teoria Matemática da Comunicação (SHANNON e WEAVER, 1949) ● Meios de Comunicação ○ TV ○ Jornal ○ Rádio Imagem: https://goo.gl/SJMR3i
  • 10. 1980-2000 Imagens: https://goo.gl/rn8UfX, https://goo.gl/ckefRM, https://goo.gl/E2traB, https://goo.gl/5TD8Bn e https://goo.gl/45DtUL Jenkins (2008) → Cultura da Convergência
  • 11. A Sociedade da Informação ● Revolução Industrial ● Pós-Guerra (1945-) ● Tecnologias de Informação e Comunicação (TIC) ○ Penetração do uso de TIC em atividades profissionais x pessoais (CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI, 2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002) Imagens: https://goo.gl/sgJP4V e https://goo.gl/70G4e9
  • 12. A Sociedade da Informação ● Sociedade da Informação ○ Ativos: Dado e Informação ○ Motrizes: TIC e Internet ○ Efeitos: ■ Troca de Informação via Sistemas de Informação ■ Internet como novo local de organização social e cultural ■ Quebra de barreiras temporáis, geográficas… ■ ... (CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI, 2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002)
  • 13. Redes Sociais “the creation and maintenance of personal and business relationships especially online” (MERRIAM-WEBSTER, 2016)
  • 14. Redes Sociais Uma rede social é uma estrutura social interconectada por um conjunto de nós (individuais ou grupais) que são interligados por um ou mais tipos de relacionamentos. A rede tem a informação como operador da relação nas estruturas sociais; e também nos aparatos tecnológicos informacionais da transferência (ambientes digitais, estruturas de produção, tratamento, armazenamento e reprodução de recursos ou mensagens, produção de novos sistemas e modelos de armazenagem e acesso à informação, entre outros) (JORENTE; SANTOS; VIDOTTI, 2009, p. 10).
  • 15. Redes Sociais ● Presentes desde o início da Internet ● Redes Sociais On-line, Sites de Redes Sociais ou Redes Sociais ● Amadurecimento das TIC + disponibilidade de conexão = redes sociais com serviços específicos de inter-relacionamento de usuários e troca de conteúdo multimídia (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015; FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
  • 17. Super-redes Sociais Milhões (até bilhões) de usuários mensais e ativos Exabytes de conteúdos textuais, imagéticos, hiperlinks… (dados) Distribuídos em diversos países (DONATH, 2007)
  • 19. ● Elaboração e manutenção por instituições públicas e/ou privadas; ○ Banco de dados com informações e dados pessoais ● Potencializa preocupações já existentes em outros contextos: ○ Exposição de dados de usuários para outras instituições, governos e outros usuários ○ Crimes sexuais e abusos contra crianças e a juventude ○ Perseguição de pessoas (Cyberstalking) ○ Ações e atividades resultantes de intolerância Redes Sociais - Preocupações
  • 20. Em todos estes cenários, ocorrem exposições de dados que perpassam questões inerentes a privacidade.
  • 22. Privacidade [...] a capacidade de indivíduos, grupos e instituições determinarem por si mesmos, quando, como e de que forma as informações do sujeito são divulgadas para outros. (WESTIN, 1970, p. 7)
  • 23. Privacidade ● Elementos de proteção à privacidade: ○ Leis que regem impedimentos a ações e atividades que são consideradas prejudiciais à privacidade ○ Variam de acordo com o Estado ○ Garantem um espaço particular (privado) para garantir a liberdade dos cidadãos (RODRIGUES;SANT’ANA,2016; SOLOVE,2008)
  • 25. Ciclo de Vida dos Dados para a CI (CVD) ● Contextualização para a análise das estruturas de coleta/armazenamento/recuperação; ● Ciclo, segmentado em 4 Fases: ○ Coleta: fase inicial de planejamento e outras atividades relacionadas a obtenção dos dados; ○ Armazenamento: atividades relacionadas ao processamento, a inserção, a manipulação, a migração e a transmissão na persistência dos dados; ○ Recuperação: atividades voltadas à fase em que estes dados passam a estar disponíveis para consulta e visualização; ○ Descarte: atividades relacionadas com o descarte de dados que, dependendo da situação, poderá gerar dados, seja por transferência para outras bases, seja para efeito de preservação de informações selecionadas.
  • 26. Coleta ● Redes sociais apresentam a possibilidade de coleta de dados pessoais para agentes externos ○ CVD → Coleta → como são obtidos os dados? Application Programming Interface (API) ○ Termos de Uso → estabelecem as atividades consideradas legais no momento da coleta de dados pessoais ■ Legalidade ≠ Privacidade ○ Sutil
  • 27. Ciclo de Vida dos Dados para a CI (CVD) ● As fases são permeadas por 6 objetivos: (SANT’ANA, 2013)
  • 28. Privacidade ● Solove (2008): ○ Taxonomia de ações e atividades prejudiciais à privacidade: ■ 4 Grupos e 16 Subgrupos ○ Rodrigues e Sant’Ana (2016): conceitos voltados a atender a demanda de categorização de ações e atividades na web: ■ Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”: “atividades encadeadas com o propósito de vigiar um indivíduo no seu espaço privado ou em espaço público”.
  • 29. Taxonomia da Privacidade Grupos: ● Coleta de Informação ● Processamento de Informação ● Disseminação de Informação ● Invasão
  • 30. Coleta de Informação ● Vigilância: concentra atividades encadeadas com o propósito de vigiar um indivíduo no seu espaço privado ou em espaço público. [...] um serviço disponível na internet pode processar dados coletados em diferentes momentos sobre um usuário, sob a justificativa de uso destes na melhoria da experiência do usuário em sua plataforma; e executar ações de vigilância como o direcionamento de conteúdo a partir de dados coletados.
  • 31. Coleta de Informação ● Interrogatório: concentra atividades de processos de coleta de dados, baseados em interrogatórios e entrevistas. [...] sítios que possuem, no processo de ingresso, formulários com campos de preenchimento obrigatório contendo informações que podem ser sensíveis para certa audiência – e caso o usuário não possua o interesse em compartilhar tais informações, não terá acesso ao serviço.
  • 32. Processamento de Informação ● Agregação: ligado a atividades vinculadas ao processo de combinação de dados de múltiplas fontes sobre indivíduos, com o propósito de revelar fatos ocultos, quando eram analisados de forma separada. [...] fornecer dados sobre sua relação matrimonial e, em outro momento, navegar na internet por páginas sobre locais para o turismo voltado à celebração de lua de mel. Um agente externo, que possuir o acesso para coletar estes dados, pode inferir, através de algoritmos especializados em agregação de dados, se este indivíduo tem propensão ou não para futuramente comprar produtos e serviços para recém-casados.
  • 33. Processamento de Informação ● Identificação: atividades a partir do processo de vinculação de dados que permitam a (re)identificação de usuários (e de seus dados pessoais) com suas respectivas pessoas. Serviços na internet que oferecem acesso a dados sobre seus usuários podem ser passíveis de coleta destes conjuntos de dados por agentes externos – e estes podem ter a expertise necessária para recombinar estes conjuntos de dados coletados com outros dados (de outras plataformas), aumentando o repertório de informações sobre um determinado usuário e (re)identificando-o em diversos domínios.
  • 34. Processamento de Informação ● Insegurança: atividades que não garantem segurança sobre questões de acesso a dados pessoais aos envolvidos. [...] quando uma rede é alvo de uma coleta de dados externa não autorizada, através de técnicas como o exploit, o resultado é um vazamento de dados pessoais que não há possibilidade de retorno ao estágio anterior (quando não havia o vazamento). Ou seja, como a política de acesso a estes dados foi comprometida e não há mais garantias que não existam cópias destes dados sob tutela de terceiros.
  • 35. Processamento de Informação ● Uso Secundário: atividades que envolvem o uso de dados coletados para um determinado propósito e utilizados a posteriori para outras finalidades. Quando dados são coletados sobre indivíduos com um propósito e são utilizados para outra finalidade, sem consentimento, tais como o uso e compartilhamento de dados pessoais a terceiros para personalização de propagandas.
  • 36. Processamento de Informação ● Exclusão: atividades que apresentam opacidade ao indivíduo nos processos: de armazenamento de dados pessoais; no compartilhamento destes dados a terceiros, e; na ausência ou na inabilidade de participação nas decisões sobre questões envolvendo a coleta, o armazenamento, o uso e o compartilhamento destes dados. [...] uma rede social em que o indivíduo desconhece, não tem acesso ou não participa de decisões sobre o uso de seus dados.
  • 37. Disseminação de Informação ● Quebra de Sigilo: atividades em que ocorrem a quebra de confiança entre as partes em manter a confidencialidade das informações sobre indivíduos. Um serviço que estabelece em seus termos de uso o não-compartilhamento de dados pessoais a terceiros e, a posteriori, estes dados estão disponíveis para um público externo pré-selecionado ou são acessíveis de forma direta ou indireta publicamente.
  • 38. Disseminação de Informação ● Divulgação: atividades de divulgação e de disseminação de informações sobre um indivíduo, que acarretam mudanças na maneira que outros indivíduos julgam seu caráter. Quando não está transparente a usuários qual o repertório de informações estará disponível para seus pares e para as conexões de seus pares, este tipo de atividade ofusca a real delimitação da possível audiência, o que pode acarretar um julgamento sobre seu caráter sobre questões de cunho privado a partir de dados pessoais
  • 39. Disseminação de Informação ● Exposição: atividades vinculadas a exposição para terceiros de atributos emocionais ou físicos de intimidade do indivíduo, tais como a nudez, funções corporais e informações de cunho privado Sítios de compartilhamento de conteúdos multimídia podem armazenar e preservar (persistir) dados sobre fotografias e vídeos pessoais sem o consentimento ou pleno entendimento dos envolvidos, revelando sua intimidade a terceiros. Mesmo que o conteúdo possa ser removido a intimidade dos envolvidos já foi revelada.
  • 40. Disseminação de Informação ● Aumento do Acesso: atividades que visam amplificar o acesso a dados pessoais além do previsto ou do combinado entre as partes Quando um sítio compartilha dados de usuários com outros serviços (próprios ou de terceiros) amplia o acesso a estes dados além do previamente consentido, mesmo quando este processo está explicitado no termo de uso, pois dados pessoais enviados a estes serviços estão mais sujeitos aos seus respectivos termos de uso, mas sim aos termos de uso dos outros serviços – e estes outros serviços podem ter, em seus termos de uso, delimitações distintas sobre quais dados pessoais serão (re)compartilhados com seus parceiros.
  • 41. Disseminação de Informação ● Chantagem: atividades de controle, de dominação, de intimidação ou de ameaças a pessoas ou grupos, por terceiros A ocorrência de chantagens, intimidações e ameaças de grupos ou de indivíduos, com o uso da extorsão para angariar recursos financeiros a partir da revelação de dados pessoais (como fotografias íntimas).
  • 42. Disseminação de Informação ● Apropriação: atividades que utilizam dados pessoais de um determinado sujeito em benefício de um terceiro ou para chancelar um serviço ou um produto, sem o pleno consentimento do sujeito. Uma rede que utiliza de dados pessoais e fotos de seus integrantes para chancelar produtos de seus colaboradores.
  • 43. Disseminação de Informação ● Distorção: atividades de disseminação de informações falsas ou interpretadas de maneira dúbia sobre um indivíduo. Sítios que divulgam parte dos dados pessoais em um catálogo público, a partir da coleta de dados sobre usuários de outras redes sociais, podem descontextualizar estas informações, criando novas interpretações.
  • 44. Invasão ● Intromissão: atividades com o propósito de realizar incursões em assuntos ou em informações de caráter privado. [...] a obrigatoriedade de instalar ferramentas ou utilizar serviços com propósito de gravar dados sobre ações em um determinado ambiente, sem consentimento das partes.
  • 45. Invasão ● Interferência Decisional: atividades de envolvimento do Estado em assuntos de caráter privado, executando decisões em nome do indivíduo. [...] o Estado decide sobre ações de cunho privado, como partes do corpo humano ou sobre a privacidade dos indivíduos.
  • 46. Case Aplicativo de Terceiro Conexão via API Fonte: http://www.toptestes.com/
  • 47. Case Aplicativo de Terceiro Dados que serão enviados ao Aplicativo Externo Fonte: http://www.toptestes.com/
  • 49. Problema ● Usuário: click-wrap na Política de Informação e nos termos de uso ○ Aceitação antes da utilização ● Não há garantias do que será realizado com os dados pessoais compartilhados: ○ O que o aplicativo X fará com minhas fotografias? ○ O que o aplicativo Y fará com meu endereço de e-mail? ○ A rede social não tem capacidade de acompanhar o qu realizado com seus dados em todos os seus parceiros. ■ Após copiado para outro serviço, a coleta de dados pessoais não tem volta.
  • 50. Problema Explicitar elementos para acompanhamento e para a identificação de aspectos relacionados a privacidade de dados pessoais de usuários contidos nas redes sociais, na fase de coleta de dados por aplicativos e serviços externos, em interfaces de interoperabilidade, propiciadas pelas APIs.
  • 51. Objetivo Um modelo de dados voltado para a análise sobre questões de privacidade, a partir de conjuntos de dados pessoais de usuários de redes sociais que permitem o acesso via API, para auxiliar a identificação de ações e atividades potencialmente prejudiciais à privacidade dos usuários, no momento da coleta de dados.
  • 52. Relevância ● Ir de “senso comum” para “formalização por dados” sobre as questões de privacidade de dados pessoais ● Minimizar a: ○ Complexidade e linguagem dos termos de uso ○ Complexidade das redes ○ Complexidade técnica dos documentos que estabelecem a conexão de aplicativos externos via APIs
  • 53. Administração - Gestão da Informação - Entrega dos produtos - ... Ciência da Computação - Privacidade na implementação - TIC (performance, desenvolvimento, …) - ... Direito - Legislação - Políticas - Jurisprudência - ... Ciência da Informação - Caráter Social - Olhar a partir dos dados - Olhar sob a perspectiva dos usuários Ponto-chave: atividade colaborativa
  • 54. Universo de Pesquisa/Amostra ● Serviços disponíveis na internet que utilizam API como interfaces e interoperabilidade de seus conteúdos. ● São dados das APIs e não do conteúdo. ● Amostra - APIs: ○ Facebook: Graph API, v. 2.6 e 2.8
  • 55. Metodologia ● Análise exploratória de caráter qualitativo ○ Método combinado: a. Exploração das características técnicas das API b. Leitura das coleções de documentos disponíveis (técnicos e termos de uso) c. Perspectivas de Análise
  • 57. API Vinculado ao conceito de Software como Serviço (SaaS): Paradigma computacional que utiliza serviços como elementos fundamentais para o desenvolvimento de aplicações e soluções. Serviços são autodescritivos, independentes de plataforma computacional própria que suporta a composição rápida e de baixo custo de aplicações distribuídas (PAPAZOGLOU, 2003, p. 1). Neste contexto: A API é uma estrutura formal de regras e protocolos para proporcionar a interoperabilidade de conjunto de dados, independentes de plataforma, por dois ou mais sistemas de informação, com o uso de padrões abertos ou fechados para o intercâmbio dos dados e que contém documentação disponível na origem para o entendimento de todas as partes sobre o seu modo de operacionalização.
  • 58. API - Estrutura e Modelagem ● Requisições para coleta ● Uso de Visões para restringir seu conteúdo ● Modelagem de Banco de Dados: ○ Tabelas, Colunas e Linhas ○ Identificadores ○ Relações e cardinalidade
  • 60. Coleta de Dados ● Facebook: ○ 1,65 Bilhão de usuários ativos mensais ○ Presente em quase todos os países ○ 107 idiomas ○ 62 escritórios regionais
  • 61. Coleta de Dados ● Facebook: ○ Possui área específica para documentos técnicos das APIs
  • 62. Coleta de Dados ● Facebook: ○ Possui área específica para documentos dos Termos de Uso
  • 63. Coleta de Dados ● Facebook: Graph API ○ Controle de versões: ■ Atuais: 2.6 e 2.8 ○ Utiliza o protocolo HTTP para coleta de dados ■ 292 Visões
  • 64. Coleta de Dados ● Facebook: Graph API ○ 292 Visões ■ 1128 colunas
  • 65. Coleta de Dados ● Facebook: Graph API ○ 292 visões ■ 1128 colunas ● 199 tipos de dados
  • 66. Coleta de Dados ● Facebook: Graph API ○ 292 visões ■ 1128 colunas ● 199 tipos de dados ■ 505 relações entre visões ● 2 tipos de relacionamentos Visão (Origem) Visão (Destino) Tipo de Relacionamento Nome da Coluna/Aresta Cardinalidade /{album-id}/photos Photo coluna data 1-para-N /{group-id}/feed Post /{post-id} aresta data 1-para-N /{group-id}/files Group /{group-id} coluna group 1-para-N
  • 67. Coleta de Dados ● Facebook: Graph API ○ 292 visões ■ 1128 colunas ● 199 tipos de dados ■ 505 relações entre visões ● 2 tipos de relacionamentos ○ 4 tokens de autorização ○ 43 permissões de acesso
  • 68. Coleta de Dados ● Facebook: Graph API ○ 292 visões ■ 1128 colunas ● 199 tipos de dados ■ 505 relações entre visões ● 2 tipos de relacionamentos ○ 4 tokens de autorização ○ 43 permissões de acesso ○ 12 documentos nos termos de uso
  • 71. Resultados Parciais ● Modelagem Direta ○ Explicitação direta das visões (e suas características) das redes sociais
  • 72.
  • 73. Conhecimentos - Modelagem Direta Ativida des Conhecimentos Tecnologias de Coleta Políticas de Informação Conceitos 1. Leitura dos documentos e das referencias relativas ao funcionament o da API e dos Termos de Uso Protocolo HTTP; Coleta de dados via API; Linguagens de marcação (JSON e XML); Linguagens de Programação. Privacidade; Ações e atividades prejudiciais à privacidade. Redes Sociais; Privacidade de dados pessoais; Programação; Interoperabilidade de conjuntos de dados entre sistemas de informação; SaaS; API; Wire Protocol;
  • 74. Resultados Parciais ● Modelagem de Segunda Ordem ○ Derivado da complexidade da Modelagem Direta ○ Utilização de Esquema Estrela (Data Mart) ■ Fato: colunas (atributos das visões) ■ Dimensões: Origem e API; Autorização; Visão, Permissão; Termos de Uso e Seção.
  • 75.
  • 77. Não existem ferramentas apropriadas a análise de privacidade de dados pessoais
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85. Wolfram Computational Knowledge Engine ou Answer Engine https://www.wolframalpha.com/facebook
  • 86.
  • 87.
  • 88.
  • 94. Critérios ● Proposta para avaliação de aspectos de privacidade ○ Com o uso dos modelos propostos. ○ Segmentado em 8 partes: ■ API ■ Visão ■ Colunas ■ Tipos de Dados ■ Relações ■ Autorizações de Acesso ■ Permissões ■ Termos de Uso ○ Total de 44 critérios
  • 95. Critérios Segmento Critério API A documentação de seu funcionamento é acessível, com URL própria? A documentação de referência possui lista com as visões existentes? Possui sistema de controle de versão? Quais formatos dos conjuntos de dados estão disponíveis na coleta? Existe a necessidade de adoção de tecnologia específica para coletar os conjuntos de dados? Fornece ambiente para homologação ou realização de testes?
  • 96. Considerações FInais ● Acompanhamento de potenciais ações e atividades prejudiciais à privacidade → alta opacidade; ● Necessidade de conhecimentos de múltiplas áreas do conhecimento → colaboração interdisciplinar ● Reforça o papel da Ciência da Informação neste contexto → caráter social ● Estrutura de armazenamento das redes sociais + diversificação dos tipos de conteúdo → complexidade em compreender quais conjuntos de dados pessoais estão disponíveis na coleta via API ● A (quase) invisibilidade da interoperabilidade de dados via API → opacidade ao usuário
  • 98. ADAMIC, L. A.; ADAR, E. Friends and neighbors on the Web. Social Networks, v. 25, n. 3, p. 211–230, jul. 2003. BOYD, D. M.; ELLISON, N. B. Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, v. 13, n. 1, p. 210–230, out. 2007. CASTELLS, M. O poder da Identidade. 3. ed. São Paulo: Paz e Terra, 2001. v. 2 CASTELLS, M. A Sociedade em Rede. 3. ed. São Paulo: Paz e Terra, 2003. v. 3 CONSEIL EUROPÉEN POUR LA RECHERCHE NUCLÉAIRE (CERN). The birth of the web, 2015. Disponível em: <http://home.web.cern.ch/topics/birth-web> DONATH, J. Signals in Social Supernets. Journal of Computer-Mediated Communication, v. 13, n. 1, p. 231–251, out. 2007. DURKHEIM, Emile. The division of labor in society. Journal des Economistes, v. 211, 1884. FLAKE, G. W.; LAWRENCE, S.; GILES, C. L. Efficient identification of web communities. Proceedings of the sixth ACM SIGKDD international conference on Knowledge discovery and data mining. Anais...ACM, 2000 FREIRE, I. M. Barreiras na comunicação da informação tecnológica. Ciência da Informação, v. 20, n. 1, 1991. HABERMAS, J. Mudança estrutural da Esfera Pública. 1. ed. Rio de Janeiro, Brasil: Tempo Brasileiro, 1984. JORENTE, M. J. V. Impacto das Tecnologias de Informação e Comunicação: cultura digital e mudanças sócio-culturais. Informacao & Sociedade: estudos, v. 22, n. 1, p. 13–25, jan. 2012. Referências desta apresentação
  • 99. Referências desta apresentação (Recorte) JORENTE, M. J. V.; SANTOS, P. L. V. A. DA C.; VIDOTTI, S. A. B. G. Quando as Webs se encontram: social e semântica – promessa de uma visão realizada? Informação & Informação, v. 14, n. supl, p. 1–24, 19 dez. 2009. MISLOVE, A. et al. Measurement and analysis of online social networks. ACM Press, 2007Disponível em: <http://portal.acm.org/citation.cfm?doid=1298306.1298311>. Acesso em: 14 ago. 2015 PAPAZOGLOU, M. P. Service-oriented computing: Concepts, characteristics and directions. Proceedings of the Fourth International Conference on Web Information Systems Engineering. Anais... In: FOURTH INTERNATIONAL CONFERENCE ON WEB INFORMATION SYSTEMS ENGINEERING (WISE’03). IEEE, 2003 PAWLAK, Z. Information systems theoretical foundations. Information Systems, v. 6, n. 3, p. 205–218, jan. 1981. RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Use of Taxonomy of Privacy to Identify Activities Found in Social Network’s Terms of Use. Knowledge Organization, v. 43, n. 4, p. p285–295, 2016. TÖNNIES, F. et al. Gemeinschaft und gesellschaft. Рипол Классик, 1926. SANT’ANA, R. C. G. Ciclo de Vida dos Dados e o papel da Ciência da Informação. Anais do XIV Encontro Nacional de Pesquisa em Ciência da Informação. Anais... In: XIV ENCONTRO NACIONAL DE PESQUISA EM CIÊNCIA DA INFORMAÇÃO. Florianópolis: ANCIB, 2013Disponível em: <http://enancib2013.ufsc.br/index.php/enancib2013/XIVenancib/paper/viewFile/284/319>. Acesso em: 15 ago. 2015 SOLOVE, D. J. Understanding privacy. Cambridge, Mass: Harvard University Press, 2008.
  • 100. Referências desta apresentação (Recorte) WELLMAN, B.; HAYTHORNTHWAITE, C. A. (EDS.). The Internet in everyday life. Malden, MA, USA: Blackwell Pub, 2002. WESTIN, A. F. Privacy and freedom. London: Bodley Head, 1970.