Semelhante a ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface (20)
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados pessoais no acesso via Application Programming Interface
1. ANÁLISE DA COLETA DE DADOS EM
REDES SOCIAIS:
aspectos de privacidade de dados
pessoais no acesso via Application
Programming Interface
M.S. Fernando de Assis Rodrigues
Orientação: Prof. Dr. Ricardo César Gonçalves Sant’Ana
3. RODRIGUES, F. DE A.; SANT’ANA, R.
C. G. Use of Taxonomy of Privacy to
Identify Activities Found in Social
Network’s Terms of Use. Knowledge
Organization, v. 43, n. 4, p. p285–295,
2016.
5. Esfera Pública
● Antiguidade
○ Grécia - Ágora
■ Ambiente que propiciava a discussão e/ou a exposição de ideias
culturais, políticas e artísticas
○ Império Romano
■ Senado
● Idade Média
○ Série de acordos sobre direitos e garantias pessoais
● Na Europa pós Idade Média
○ Esfera Pública Burguesa
6. Rede Social
Grupos Sociais:
- Interação entre indivíduos
- ~1890:
- Durkheim: o fenômeno social a partir da interação entre pessoas
forma uma realidade fora das delimitações privadas de cada
indivíduo;
- Tönnies: interações sociais por valores e crenças em comum
formam laços sociais entre grupos de indivíduos.
7. Rede Social
Grupos Sociais:
- > 1920/1930:
- Teorias matemáticas, estudos da psicologia e antropológicos
Imagem: https://data.graphstream-project.org/talks/CSSS2012/media/polbooks_fr.png
8. Esfera Pública Burguesa
● Jürgen Habermas - Esfera Pública Burguesa
○ Argumentação/Discurso racional
○ Publicidade
○ Privacidade
Política → Público → Indivíduos
Mass Media: formador de opinião
(CASTELLS, 2001; 2003; HABERMAS, 1984)
9. Mass Media
● Teoria Matemática da Comunicação (SHANNON e
WEAVER, 1949)
● Meios de Comunicação
○ TV
○ Jornal
○ Rádio
Imagem: https://goo.gl/SJMR3i
11. A Sociedade da Informação
● Revolução Industrial
● Pós-Guerra (1945-)
● Tecnologias de Informação e Comunicação (TIC)
○ Penetração do uso de TIC em atividades profissionais x pessoais
(CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI,
2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002)
Imagens: https://goo.gl/sgJP4V e https://goo.gl/70G4e9
12. A Sociedade da Informação
● Sociedade da Informação
○ Ativos: Dado e Informação
○ Motrizes: TIC e Internet
○ Efeitos:
■ Troca de Informação via Sistemas de Informação
■ Internet como novo local de organização social e cultural
■ Quebra de barreiras temporáis, geográficas…
■ ...
(CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI,
2009; JORENTE, 2012; PAWLAK, 1981; WELLMAN; HAYTHORNTHWAITE, 2002)
13. Redes Sociais
“the creation and maintenance of personal and business
relationships especially online”
(MERRIAM-WEBSTER, 2016)
14. Redes Sociais
Uma rede social é uma estrutura social interconectada por um conjunto de
nós (individuais ou grupais) que são interligados por um ou mais tipos de
relacionamentos. A rede tem a informação como operador da relação nas
estruturas sociais; e também nos aparatos tecnológicos informacionais da
transferência (ambientes digitais, estruturas de produção, tratamento,
armazenamento e reprodução de recursos ou mensagens, produção de
novos sistemas e modelos de armazenagem e acesso à informação, entre
outros) (JORENTE; SANTOS; VIDOTTI, 2009, p. 10).
15. Redes Sociais
● Presentes desde o início da Internet
● Redes Sociais On-line, Sites de Redes Sociais ou Redes
Sociais
● Amadurecimento das TIC + disponibilidade de conexão =
redes sociais com serviços específicos de
inter-relacionamento de usuários e troca de conteúdo
multimídia (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015;
FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
17. Super-redes
Sociais
Milhões (até bilhões) de usuários mensais e ativos
Exabytes de conteúdos textuais, imagéticos, hiperlinks… (dados)
Distribuídos em diversos países
(DONATH, 2007)
19. ● Elaboração e manutenção por instituições públicas
e/ou privadas;
○ Banco de dados com informações e dados pessoais
● Potencializa preocupações já existentes em outros
contextos:
○ Exposição de dados de usuários para outras instituições,
governos e outros usuários
○ Crimes sexuais e abusos contra crianças e a juventude
○ Perseguição de pessoas (Cyberstalking)
○ Ações e atividades resultantes de intolerância
Redes Sociais - Preocupações
20. Em todos estes
cenários, ocorrem
exposições de dados
que perpassam
questões inerentes a
privacidade.
22. Privacidade
[...] a capacidade de indivíduos, grupos e instituições
determinarem por si mesmos, quando, como e de que
forma as informações do sujeito são divulgadas para
outros.
(WESTIN, 1970, p. 7)
23. Privacidade
● Elementos de proteção à privacidade:
○ Leis que regem impedimentos a ações e atividades que são
consideradas prejudiciais à privacidade
○ Variam de acordo com o Estado
○ Garantem um espaço particular (privado) para garantir a
liberdade dos cidadãos
(RODRIGUES;SANT’ANA,2016;
SOLOVE,2008)
25. Ciclo de Vida dos Dados para a CI (CVD)
● Contextualização para a análise das estruturas de
coleta/armazenamento/recuperação;
● Ciclo, segmentado em 4 Fases:
○ Coleta: fase inicial de planejamento e outras atividades
relacionadas a obtenção dos dados;
○ Armazenamento: atividades relacionadas ao processamento, a inserção,
a manipulação, a migração e a transmissão na persistência dos dados;
○ Recuperação: atividades voltadas à fase em que estes dados passam a
estar disponíveis para consulta e visualização;
○ Descarte: atividades relacionadas com o descarte de dados que,
dependendo da situação, poderá gerar dados, seja por transferência
para outras bases, seja para efeito de preservação de informações
selecionadas.
26. Coleta
● Redes sociais apresentam a possibilidade de coleta
de dados pessoais para agentes externos
○ CVD → Coleta → como são obtidos os dados?
Application Programming Interface (API)
○ Termos de Uso → estabelecem as atividades
consideradas legais no momento da coleta de dados
pessoais
■ Legalidade ≠ Privacidade
○ Sutil
27. Ciclo de Vida dos Dados para a CI (CVD)
● As fases são permeadas por 6 objetivos:
(SANT’ANA, 2013)
28. Privacidade
● Solove (2008):
○ Taxonomia de ações e atividades prejudiciais à privacidade:
■ 4 Grupos e 16 Subgrupos
○ Rodrigues e Sant’Ana (2016): conceitos voltados a atender a
demanda de categorização de ações e atividades na web:
■ Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”:
“atividades encadeadas com o propósito de vigiar um indivíduo no
seu espaço privado ou em espaço público”.
30. Coleta de Informação
● Vigilância: concentra atividades encadeadas com o
propósito de vigiar um indivíduo no seu espaço privado ou
em espaço público.
[...] um serviço disponível na internet pode processar dados
coletados em diferentes momentos sobre um usuário, sob a
justificativa de uso destes na melhoria da experiência do
usuário em sua plataforma; e executar ações de vigilância
como o direcionamento de conteúdo a partir de dados
coletados.
31. Coleta de Informação
● Interrogatório: concentra atividades de processos de
coleta de dados, baseados em interrogatórios e
entrevistas.
[...] sítios que possuem, no processo de ingresso, formulários
com campos de preenchimento obrigatório contendo
informações que podem ser sensíveis para certa audiência –
e caso o usuário não possua o interesse em compartilhar tais
informações, não terá acesso ao serviço.
32. Processamento de Informação
● Agregação: ligado a atividades vinculadas ao processo de
combinação de dados de múltiplas fontes sobre
indivíduos, com o propósito de revelar fatos ocultos,
quando eram analisados de forma separada.
[...] fornecer dados sobre sua relação matrimonial e, em outro
momento, navegar na internet por páginas sobre locais para
o turismo voltado à celebração de lua de mel. Um agente
externo, que possuir o acesso para coletar estes dados, pode
inferir, através de algoritmos especializados em agregação
de dados, se este indivíduo tem propensão ou não para
futuramente comprar produtos e serviços para
recém-casados.
33. Processamento de Informação
● Identificação: atividades a partir do processo de
vinculação de dados que permitam a (re)identificação de
usuários (e de seus dados pessoais) com suas
respectivas pessoas.
Serviços na internet que oferecem acesso a dados sobre
seus usuários podem ser passíveis de coleta destes
conjuntos de dados por agentes externos – e estes podem
ter a expertise necessária para recombinar estes conjuntos
de dados coletados com outros dados (de outras
plataformas), aumentando o repertório de informações sobre
um determinado usuário e (re)identificando-o em diversos
domínios.
34. Processamento de Informação
● Insegurança: atividades que não garantem segurança
sobre questões de acesso a dados pessoais aos
envolvidos.
[...] quando uma rede é alvo de uma coleta de dados externa
não autorizada, através de técnicas como o exploit, o
resultado é um vazamento de dados pessoais que não há
possibilidade de retorno ao estágio anterior (quando não
havia o vazamento). Ou seja, como a política de acesso a
estes dados foi comprometida e não há mais garantias que
não existam cópias destes dados sob tutela de terceiros.
35. Processamento de Informação
● Uso Secundário: atividades que envolvem o uso de dados
coletados para um determinado propósito e utilizados a
posteriori para outras finalidades.
Quando dados são coletados sobre indivíduos com um
propósito e são utilizados para outra finalidade, sem
consentimento, tais como o uso e compartilhamento de
dados pessoais a terceiros para personalização de
propagandas.
36. Processamento de Informação
● Exclusão: atividades que apresentam opacidade ao
indivíduo nos processos: de armazenamento de dados
pessoais; no compartilhamento destes dados a terceiros,
e; na ausência ou na inabilidade de participação nas
decisões sobre questões envolvendo a coleta, o
armazenamento, o uso e o compartilhamento destes
dados.
[...] uma rede social em que o indivíduo desconhece, não tem
acesso ou não participa de decisões sobre o uso de seus
dados.
37. Disseminação de Informação
● Quebra de Sigilo: atividades em que ocorrem a quebra de
confiança entre as partes em manter a confidencialidade
das informações sobre indivíduos.
Um serviço que estabelece em seus termos de uso o
não-compartilhamento de dados pessoais a terceiros e, a
posteriori, estes dados estão disponíveis para um público
externo pré-selecionado ou são acessíveis de forma direta ou
indireta publicamente.
38. Disseminação de Informação
● Divulgação: atividades de divulgação e de disseminação
de informações sobre um indivíduo, que acarretam
mudanças na maneira que outros indivíduos julgam seu
caráter.
Quando não está transparente a usuários qual o repertório
de informações estará disponível para seus pares e para as
conexões de seus pares, este tipo de atividade ofusca a real
delimitação da possível audiência, o que pode acarretar um
julgamento sobre seu caráter sobre questões de cunho
privado a partir de dados pessoais
39. Disseminação de Informação
● Exposição: atividades vinculadas a exposição para
terceiros de atributos emocionais ou físicos de intimidade
do indivíduo, tais como a nudez, funções corporais e
informações de cunho privado
Sítios de compartilhamento de conteúdos multimídia podem
armazenar e preservar (persistir) dados sobre fotografias e
vídeos pessoais sem o consentimento ou pleno
entendimento dos envolvidos, revelando sua intimidade a
terceiros. Mesmo que o conteúdo possa ser removido a
intimidade dos envolvidos já foi revelada.
40. Disseminação de Informação
● Aumento do Acesso: atividades que visam amplificar o
acesso a dados pessoais além do previsto ou do
combinado entre as partes
Quando um sítio compartilha dados de usuários com outros
serviços (próprios ou de terceiros) amplia o acesso a estes
dados além do previamente consentido, mesmo quando este
processo está explicitado no termo de uso, pois dados
pessoais enviados a estes serviços estão mais sujeitos aos
seus respectivos termos de uso, mas sim aos termos de uso
dos outros serviços – e estes outros serviços podem ter, em
seus termos de uso, delimitações distintas sobre quais dados
pessoais serão (re)compartilhados com seus parceiros.
41. Disseminação de Informação
● Chantagem: atividades de controle, de dominação, de
intimidação ou de ameaças a pessoas ou grupos, por
terceiros
A ocorrência de chantagens, intimidações e ameaças de
grupos ou de indivíduos, com o uso da extorsão para
angariar recursos financeiros a partir da revelação de dados
pessoais (como fotografias íntimas).
42. Disseminação de Informação
● Apropriação: atividades que utilizam dados pessoais de
um determinado sujeito em benefício de um terceiro ou
para chancelar um serviço ou um produto, sem o pleno
consentimento do sujeito.
Uma rede que utiliza de dados pessoais e fotos de seus
integrantes para chancelar produtos de seus colaboradores.
43. Disseminação de Informação
● Distorção: atividades de disseminação de informações
falsas ou interpretadas de maneira dúbia sobre um
indivíduo.
Sítios que divulgam parte dos dados pessoais em um
catálogo público, a partir da coleta de dados sobre usuários
de outras redes sociais, podem descontextualizar estas
informações, criando novas interpretações.
44. Invasão
● Intromissão: atividades com o propósito de realizar
incursões em assuntos ou em informações de caráter
privado.
[...] a obrigatoriedade de instalar ferramentas ou utilizar
serviços com propósito de gravar dados sobre ações em um
determinado ambiente, sem consentimento das partes.
45. Invasão
● Interferência Decisional: atividades de envolvimento do
Estado em assuntos de caráter privado, executando
decisões em nome do indivíduo.
[...] o Estado decide sobre ações de cunho privado, como
partes do corpo humano ou sobre a privacidade dos
indivíduos.
46. Case Aplicativo de Terceiro
Conexão via API
Fonte: http://www.toptestes.com/
49. Problema
● Usuário: click-wrap na Política de Informação e nos
termos de uso
○ Aceitação antes da utilização
● Não há garantias do que será realizado com os dados
pessoais compartilhados:
○ O que o aplicativo X fará com minhas fotografias?
○ O que o aplicativo Y fará com meu endereço de e-mail?
○ A rede social não tem capacidade de acompanhar o qu
realizado com seus dados em todos os seus parceiros.
■ Após copiado para outro serviço, a coleta de dados pessoais não
tem volta.
50. Problema
Explicitar elementos para acompanhamento e para a
identificação de aspectos relacionados a privacidade
de dados pessoais de usuários contidos nas redes
sociais, na fase de coleta de dados por aplicativos e
serviços externos, em interfaces de interoperabilidade,
propiciadas pelas APIs.
51. Objetivo
Um modelo de dados voltado para a análise sobre
questões de privacidade, a partir de conjuntos de dados
pessoais de usuários de redes sociais que permitem o
acesso via API, para auxiliar a identificação de ações e
atividades potencialmente prejudiciais à privacidade dos
usuários, no momento da coleta de dados.
52. Relevância
● Ir de “senso comum” para “formalização por dados”
sobre as questões de privacidade de dados
pessoais
● Minimizar a:
○ Complexidade e linguagem dos termos de uso
○ Complexidade das redes
○ Complexidade técnica dos documentos que estabelecem a
conexão de aplicativos externos via APIs
53. Administração
- Gestão da
Informação
- Entrega dos
produtos
- ...
Ciência da Computação
- Privacidade na
implementação
- TIC (performance,
desenvolvimento, …)
- ...
Direito
- Legislação
- Políticas
- Jurisprudência
- ...
Ciência da Informação
- Caráter Social
- Olhar a partir dos dados
- Olhar sob a perspectiva dos
usuários
Ponto-chave: atividade colaborativa
54. Universo de Pesquisa/Amostra
● Serviços disponíveis na internet que utilizam API como
interfaces e interoperabilidade de seus conteúdos.
● São dados das APIs e não do conteúdo.
● Amostra - APIs:
○ Facebook: Graph API, v. 2.6 e 2.8
55. Metodologia
● Análise exploratória de caráter qualitativo
○ Método combinado:
a. Exploração das características técnicas das API
b. Leitura das coleções de documentos disponíveis (técnicos e termos
de uso)
c. Perspectivas de Análise
57. API
Vinculado ao conceito de Software como Serviço (SaaS):
Paradigma computacional que utiliza serviços como elementos fundamentais para
o desenvolvimento de aplicações e soluções. Serviços são autodescritivos,
independentes de plataforma computacional própria que suporta a composição
rápida e de baixo custo de aplicações distribuídas (PAPAZOGLOU, 2003, p. 1).
Neste contexto:
A API é uma estrutura formal de regras e protocolos para proporcionar a
interoperabilidade de conjunto de dados, independentes de plataforma, por dois
ou mais sistemas de informação, com o uso de padrões abertos ou fechados para
o intercâmbio dos dados e que contém documentação disponível na origem para
o entendimento de todas as partes sobre o seu modo de operacionalização.
58. API - Estrutura e Modelagem
● Requisições para coleta
● Uso de Visões para restringir seu conteúdo
● Modelagem de Banco de Dados:
○ Tabelas, Colunas e Linhas
○ Identificadores
○ Relações e cardinalidade
65. Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
66. Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
Visão (Origem) Visão (Destino) Tipo de
Relacionamento
Nome da
Coluna/Aresta
Cardinalidade
/{album-id}/photos Photo coluna data 1-para-N
/{group-id}/feed Post /{post-id} aresta data 1-para-N
/{group-id}/files Group /{group-id} coluna group 1-para-N
67. Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
○ 4 tokens de autorização
○ 43 permissões de acesso
68. Coleta de Dados
● Facebook: Graph API
○ 292 visões
■ 1128 colunas
● 199 tipos de dados
■ 505 relações entre visões
● 2 tipos de relacionamentos
○ 4 tokens de autorização
○ 43 permissões de acesso
○ 12 documentos nos termos de uso
73. Conhecimentos - Modelagem Direta
Ativida
des
Conhecimentos
Tecnologias de Coleta Políticas de Informação Conceitos
1. Leitura dos
documentos e
das
referencias
relativas ao
funcionament
o da API e
dos Termos
de Uso
Protocolo HTTP;
Coleta de dados via API;
Linguagens de marcação
(JSON e XML);
Linguagens de
Programação.
Privacidade;
Ações e atividades
prejudiciais à privacidade.
Redes Sociais;
Privacidade de dados
pessoais;
Programação;
Interoperabilidade de
conjuntos de dados entre
sistemas de informação;
SaaS;
API;
Wire Protocol;
74. Resultados Parciais
● Modelagem de Segunda Ordem
○ Derivado da complexidade da Modelagem Direta
○ Utilização de Esquema Estrela (Data Mart)
■ Fato: colunas (atributos das visões)
■ Dimensões: Origem e API; Autorização; Visão, Permissão;
Termos de Uso e Seção.
94. Critérios
● Proposta para avaliação de aspectos de privacidade
○ Com o uso dos modelos propostos.
○ Segmentado em 8 partes:
■ API
■ Visão
■ Colunas
■ Tipos de Dados
■ Relações
■ Autorizações de Acesso
■ Permissões
■ Termos de Uso
○ Total de 44 critérios
95. Critérios
Segmento Critério
API
A documentação de seu funcionamento é acessível, com URL
própria?
A documentação de referência possui lista com as visões
existentes?
Possui sistema de controle de versão?
Quais formatos dos conjuntos de dados estão disponíveis na
coleta?
Existe a necessidade de adoção de tecnologia específica para
coletar os conjuntos de dados?
Fornece ambiente para homologação ou realização de testes?
96. Considerações FInais
● Acompanhamento de potenciais ações e atividades
prejudiciais à privacidade → alta opacidade;
● Necessidade de conhecimentos de múltiplas áreas do
conhecimento → colaboração interdisciplinar
● Reforça o papel da Ciência da Informação neste contexto
→ caráter social
● Estrutura de armazenamento das redes sociais +
diversificação dos tipos de conteúdo → complexidade em
compreender quais conjuntos de dados pessoais estão
disponíveis na coleta via API
● A (quase) invisibilidade da interoperabilidade de dados via
API → opacidade ao usuário
98. ADAMIC, L. A.; ADAR, E. Friends and neighbors on the Web. Social Networks, v. 25, n. 3, p. 211–230, jul.
2003.
BOYD, D. M.; ELLISON, N. B. Social Network Sites: Definition, History, and Scholarship. Journal of
Computer-Mediated Communication, v. 13, n. 1, p. 210–230, out. 2007.
CASTELLS, M. O poder da Identidade. 3. ed. São Paulo: Paz e Terra, 2001. v. 2
CASTELLS, M. A Sociedade em Rede. 3. ed. São Paulo: Paz e Terra, 2003. v. 3
CONSEIL EUROPÉEN POUR LA RECHERCHE NUCLÉAIRE (CERN). The birth of the web, 2015. Disponível
em: <http://home.web.cern.ch/topics/birth-web>
DONATH, J. Signals in Social Supernets. Journal of Computer-Mediated Communication, v. 13, n. 1, p.
231–251, out. 2007.
DURKHEIM, Emile. The division of labor in society. Journal des Economistes, v. 211, 1884.
FLAKE, G. W.; LAWRENCE, S.; GILES, C. L. Efficient identification of web communities. Proceedings of the
sixth ACM SIGKDD international conference on Knowledge discovery and data mining. Anais...ACM, 2000
FREIRE, I. M. Barreiras na comunicação da informação tecnológica. Ciência da Informação, v. 20, n. 1, 1991.
HABERMAS, J. Mudança estrutural da Esfera Pública. 1. ed. Rio de Janeiro, Brasil: Tempo Brasileiro, 1984.
JORENTE, M. J. V. Impacto das Tecnologias de Informação e Comunicação: cultura digital e mudanças
sócio-culturais. Informacao & Sociedade: estudos, v. 22, n. 1, p. 13–25, jan. 2012.
Referências desta apresentação
99. Referências desta apresentação (Recorte)
JORENTE, M. J. V.; SANTOS, P. L. V. A. DA C.; VIDOTTI, S. A. B. G. Quando as Webs se encontram: social e
semântica – promessa de uma visão realizada? Informação & Informação, v. 14, n. supl, p. 1–24, 19 dez. 2009.
MISLOVE, A. et al. Measurement and analysis of online social networks. ACM Press, 2007Disponível em:
<http://portal.acm.org/citation.cfm?doid=1298306.1298311>. Acesso em: 14 ago. 2015
PAPAZOGLOU, M. P. Service-oriented computing: Concepts, characteristics and directions. Proceedings of the
Fourth International Conference on Web Information Systems Engineering. Anais... In: FOURTH
INTERNATIONAL CONFERENCE ON WEB INFORMATION SYSTEMS ENGINEERING (WISE’03). IEEE,
2003
PAWLAK, Z. Information systems theoretical foundations. Information Systems, v. 6, n. 3, p. 205–218, jan.
1981.
RODRIGUES, F. DE A.; SANT’ANA, R. C. G. Use of Taxonomy of Privacy to Identify Activities Found in Social
Network’s Terms of Use. Knowledge Organization, v. 43, n. 4, p. p285–295, 2016.
TÖNNIES, F. et al. Gemeinschaft und gesellschaft. Рипол Классик, 1926.
SANT’ANA, R. C. G. Ciclo de Vida dos Dados e o papel da Ciência da Informação. Anais do XIV Encontro
Nacional de Pesquisa em Ciência da Informação. Anais... In: XIV ENCONTRO NACIONAL DE PESQUISA EM
CIÊNCIA DA INFORMAÇÃO. Florianópolis: ANCIB, 2013Disponível em:
<http://enancib2013.ufsc.br/index.php/enancib2013/XIVenancib/paper/viewFile/284/319>. Acesso em: 15 ago.
2015
SOLOVE, D. J. Understanding privacy. Cambridge, Mass: Harvard University Press, 2008.
100. Referências desta apresentação (Recorte)
WELLMAN, B.; HAYTHORNTHWAITE, C. A. (EDS.). The Internet in everyday life. Malden, MA, USA: Blackwell
Pub, 2002.
WESTIN, A. F. Privacy and freedom. London: Bodley Head, 1970.