elleth.org
Coleta de Dados em Redes
Sociais
Fernando de Assis Rodrigues
Paralelo entre Matrix e
Tecnologias de Informação e
Comunicação (TIC)
Rede Social
Rede Social
Antiguidade
[...] interesse em desenvolver ambientes para a exposição de
ideias e de discussões, com o uso de argumentos lógicos e do
discurso racional → Ágoras Grega e Romana
Idade Média
Série de acordos sobre direitos e garantias pessoais
(HABERMAS, 1984; MALKIN; CONSTANTAKOPOULOU; PANAGOPOULOU, 2009) 4
Rede Social
Grupos Sociais:
- Interação entre indivíduos (final do séc XIX):
5(DURKHEIM, 1984; SEGRE, 2004; TONNIES, 1973)
- A partir de 1920-30:
- Uso de teorias matemáticas, por estudos de Moreno (1955).
A Sociedade da Informação
Revolução Industrial e o Pós-Guerra (1945-)
Tecnologias de Informação e Comunicação (TIC)
Aumento do uso de TIC em atividades profissionais x pessoais
(CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS;
VIDOTTI, 2009; WELLMAN; HAYTHORNTHWAITE, 2002)
Imagens: https://goo.gl/sgJP4V e https://goo.gl/70G4e9
6
A Sociedade da Informação
Sociedade da Informação
Ativos: Dado e Informação
Motrizes: TIC e Internet
Efeitos:
Troca de informação via Sistemas de Informação (digital)
Internet como novo local de organização social e cultural
Quebra de barreiras temporais, geográficas…
...
(CASTELLS, 2001; 2003; FREIRE, 1991;WELLMAN; HAYTHORNTHWAITE, 2002) 7
Redes Sociais
[...] é uma estrutura social interconectada por um conjunto
de nós (individuais ou grupais) que são interligados por um
ou mais tipos de relacionamentos. A rede tem a
informação como operador da relação nas estruturas
sociais; e também nos aparatos tecnológicos
informacionais da transferência (ambientes digitais,
estruturas de produção, tratamento, armazenamento e
reprodução de recursos ou mensagens, produção de novos
sistemas e modelos de armazenagem e acesso à
informação, entre outros) (JORENTE; SANTOS; VIDOTTI,
2009, p. 10).
8
Redes Sociais
Redes Sociais On-line, Sites de Redes Sociais ou
Redes Sociais;
Presentes desde o
início da Internet
(ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015; FLAKE;
LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
Internet Relay Chat (IRC)
9
Redes Sociais
Amadurecimento
das TICs
Disponibilidade de
conexão
Redes Sociais com serviços específicos de
inter-relacionamento de usuários e troca de conteúdo
multimídia
(ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015; DONATH,
2007; FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007)
Super
Redes
Sociais
10
Elaboração e manutenção por instituições públicas
e/ou privadas;
Banco de dados com informações e dados pessoais
Potencializa preocupações já existentes em outros
contextos:
Exposição de dados de usuários para outras instituições,
governos e outros usuários
Crimes sexuais e abusos contra crianças e a juventude
Perseguição de pessoas (Cyberstalking)
Ações e atividades resultantes de intolerância
Redes Sociais - Preocupações
11
Em todos estes cenários,
ocorrem exposições de dados
que perpassam questões
inerentes a privacidade.
Privacidade
Elementos de proteção à privacidade:
Leis que regem impedimentos a ações e atividades que são
consideradas prejudiciais a privacidade;
Variam de acordo com o Estado;
Garantem um espaço particular (privado) para garantir a
liberdade dos cidadãos.
Taxonomia de ações e atividades prejudiciais à
privacidade:
4 Grupos e 16 Subgrupos → Conceitos voltados a atender a
demanda de categorização de ações e atividades na web;
Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”:
“atividades encadeadas com o propósito de vigiar um indivíduo no
seu espaço privado ou em espaço público”.
(RODRIGUES;SANT’ANA,2016;
SOLOVE,2008;ZANON,2013)
13
Ciclo de Vida dos Dados para a CI (CVD)
Contextualização para a análise das estruturas de
coleta/armazenamento/recuperação;
Ciclo, segmentado em 4 Fases:
Coleta: fase inicial de planejamento e outras atividades
relacionadas a obtenção dos dados;
Armazenamento: atividades relacionadas ao processamento, a
inserção, a manipulação, a migração e a transmissão na persistência
dos dados;
Recuperação: atividades voltadas à fase em que estes dados passam a
estar disponíveis para consulta e visualização;
Descarte: atividades relacionadas com o descarte de dados que,
dependendo da situação, poderá gerar dados, seja por transferência
para outras bases, seja para efeito de preservação de informações
selecionadas.
14
Ciclo de Vida dos Dados para a CI (CVD)
As fases são permeadas por 6 objetivos:
(SANT’ANA, 2016)
15
Coleta
Redes sociais apresentam a possibilidade de coleta
de dados pessoais para agentes externos
CVD → Coleta → como são obtidos os dados?
Application Programming Interface (API)
Termos de Uso → estabelecem as atividades
consideradas legais no momento da coleta de dados
pessoais
Legalidade ≠ Privacidade
Sutil
16
A API é uma estrutura formal de regras e protocolos para proporcionar a interoperabilidade de conjunto
de dados, independentes de plataforma, por dois ou mais sistemas de informação, com o uso de padrões
abertos ou fechados para o intercâmbio dos dados e que contém documentação disponível na origem
para o entendimento de todas as partes sobre o seu modo de operacionalização.
(PAPAZOGLOU, 2003)
Case
Aplicativo de Terceiro
Dados que serão enviados ao
Aplicativo Externo
Fonte: http://www.toptestes.com/
17
Problema
Usuário/Referenciado: click-wrap nos Termos de Uso
Aceitação antes da utilização
Não há garantias do que será realizado com os dados
pessoais compartilhados:
O que o aplicativo X fará com minhas fotografias?
O que o aplicativo Y fará com meu endereço de e-mail?
A rede social não tem capacidade de acompanhar o qu
realizado com seus dados em todos os seus parceiros.
Após copiado para outro serviço, a coleta de dados pessoais não
tem volta.
18
Hipótese
A sistematização dos procedimentos de coleta de dados sobre
documentos contendo as características dos conjuntos de dados
das APIs, e Termos de Uso e suas seções – retroalimentada
pelos próprios instrumentos desenvolvidos no processo – pode
auxiliar a identificação de ações e atividades potencialmente
prejudiciais à privacidade dos referenciados, no momento da
coleta de dados por agentes externos, e revelar pré-requisitos de
conhecimentos sobre as tecnologias envolvidas neste processo,
conceitos prévios necessários à identificação das características,
e áreas profissionais envolvidas no entendimento das
informações sobre tecnologias voltadas às APIs e as condições
dos Termos de Uso.
19
Objetivo
[...] construção de um modelo de dados orientado a
análise sobre questões de privacidade de dados
pessoais, a partir da identificação das características
da coleta de dados de referenciados via API, para
auxiliar na identificação de potenciais ações e
atividades prejudiciais à privacidade, realizadas na
coleta de dados.
20
Relevância
Ir de “senso comum” para “formalização por dados”
sobre as questões de privacidade de dados
pessoais.
Minimizar a:
Complexidade e linguagem dos Termos de Uso
Complexidade das redes
Complexidade técnica dos documentos que estabelecem a
conexão de aplicativos externos via APIs
21
Universo de Pesquisa/Amostra
Serviços disponíveis na internet que utilizam API
como interfaces e interoperabilidade de seus
conteúdos.
São dados das APIs e não do conteúdo.
Amostra - APIs:
: Graph API, v. 2.6/2.8
: Public API, v. 1.1
: Rest API, v. 1.0
*Top 20 no Ranking ALEXA
22
Metodologia
23
Etapas
3 CVDs distintos:
24
Coleta de Dados
25
Redes Sociais
Referenciados ~ 1,65 bi ~ 300 mi ~ 467 mi
Presença Global* Global* Global*
Idiomas 107 55 24
Escritórios Regionais 62 35 31
* Alguns países bloqueiam o acesso, como o caso da Coreia do Norte.
26(FACEBOOK INC., 2016; LINKEDIN CORP., 2017; TWITTER INC., 2017)
As APIs possuem áreas específicas para a
documentação de referência técnica
27(FACEBOOK INC., 2016; LINKEDIN CORP., 2017; TWITTER INC., 2017)
As Redes Sociais possuem áreas específicas para os
Termos de Uso
Coleta de Dados
28
APIs
Total
Graph
API
REST
API
REST
API
Controle de Versões
Sim
(v2.6
/v2.8)
SIm
(1.1)
Sim
(1.0)
-
Protocolo HTTP HTTPS HTTPS -
Linguagens de Marcação JSON
JSON
e XML
JSON
e XML
-
Visões 291 74 21 386
Coleta de Dados
29
APIs
Total
Graph
API
REST
API
REST
API
Visões 291 74 21 386
Colunas
Formas de apresentação 3 2 4 9
Nomes utilizados 167 477 170 814
Qualificadores 3 2 2 7
Total encontrado 1231 803 231 2265
Tipos de Dado 159 25 22 206
Coleta de Dados
30
APIs
Total
Graph
API
REST
API
REST
API
Relacionamentos 484 111 29 624
Pontos de Entrada 279 64 2 345
Parâmetros
Nomes utilizados 164 63 4 231
Qualificadores 3 2 2 7
Total encontrado 398 234 6 638
Coleta de Dados
31
APIs
Total
Graph
API
REST
API
REST
API
Tokens de Permissão de Acesso 4 2 1 7
Permissões 43 0* 5 48
Termos de Uso - Quantidade de
Seções 12 6 5 23
32
33
34
35
36
Wireframes
37
Wireframes
38
Considerações Finais
Acompanhamento de potenciais ações e atividades
prejudiciais à privacidade → alta opacidade
Necessidade de conhecimentos de múltiplas áreas do
conhecimento → colaboração interdisciplinar
Reforça o papel da Ciência da Informação neste contexto
→ caráter social
Estrutura de armazenamento das redes sociais +
diversificação dos tipos de conteúdo → complexidade em
compreender quais conjuntos de dados pessoais estão
disponíveis na coleta via API
A (quase) invisibilidade da interoperabilidade de dados via
API → opacidade ao usuário 39
Considerações Finais
● Saiba atuar em redes sociais online
● Cuidado com mensagens → phishing
● Verifique fontes antes de compartilhar
● Proteja suas mensagens → públicas e entre amigos
● O que foi enviado, provavelmente nunca será excluído
http://elleth.org

Coleta de Dados em Redes Sociais

  • 1.
    elleth.org Coleta de Dadosem Redes Sociais Fernando de Assis Rodrigues
  • 2.
    Paralelo entre Matrixe Tecnologias de Informação e Comunicação (TIC)
  • 3.
  • 4.
    Rede Social Antiguidade [...] interesseem desenvolver ambientes para a exposição de ideias e de discussões, com o uso de argumentos lógicos e do discurso racional → Ágoras Grega e Romana Idade Média Série de acordos sobre direitos e garantias pessoais (HABERMAS, 1984; MALKIN; CONSTANTAKOPOULOU; PANAGOPOULOU, 2009) 4
  • 5.
    Rede Social Grupos Sociais: -Interação entre indivíduos (final do séc XIX): 5(DURKHEIM, 1984; SEGRE, 2004; TONNIES, 1973) - A partir de 1920-30: - Uso de teorias matemáticas, por estudos de Moreno (1955).
  • 6.
    A Sociedade daInformação Revolução Industrial e o Pós-Guerra (1945-) Tecnologias de Informação e Comunicação (TIC) Aumento do uso de TIC em atividades profissionais x pessoais (CASTELLS, 2001; 2003; FREIRE, 1991; HABERMAS, 1984; JORENTE; SANTOS; VIDOTTI, 2009; WELLMAN; HAYTHORNTHWAITE, 2002) Imagens: https://goo.gl/sgJP4V e https://goo.gl/70G4e9 6
  • 7.
    A Sociedade daInformação Sociedade da Informação Ativos: Dado e Informação Motrizes: TIC e Internet Efeitos: Troca de informação via Sistemas de Informação (digital) Internet como novo local de organização social e cultural Quebra de barreiras temporais, geográficas… ... (CASTELLS, 2001; 2003; FREIRE, 1991;WELLMAN; HAYTHORNTHWAITE, 2002) 7
  • 8.
    Redes Sociais [...] éuma estrutura social interconectada por um conjunto de nós (individuais ou grupais) que são interligados por um ou mais tipos de relacionamentos. A rede tem a informação como operador da relação nas estruturas sociais; e também nos aparatos tecnológicos informacionais da transferência (ambientes digitais, estruturas de produção, tratamento, armazenamento e reprodução de recursos ou mensagens, produção de novos sistemas e modelos de armazenagem e acesso à informação, entre outros) (JORENTE; SANTOS; VIDOTTI, 2009, p. 10). 8
  • 9.
    Redes Sociais Redes SociaisOn-line, Sites de Redes Sociais ou Redes Sociais; Presentes desde o início da Internet (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015; FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007) Internet Relay Chat (IRC) 9
  • 10.
    Redes Sociais Amadurecimento das TICs Disponibilidadede conexão Redes Sociais com serviços específicos de inter-relacionamento de usuários e troca de conteúdo multimídia (ADAMIC; ADAR, 2003; BOYD; ELLISON, 2007; CERN, 2015; DONATH, 2007; FLAKE; LAWRENCE; GILES, 2000; MISLOVE et al., 2007) Super Redes Sociais 10
  • 11.
    Elaboração e manutençãopor instituições públicas e/ou privadas; Banco de dados com informações e dados pessoais Potencializa preocupações já existentes em outros contextos: Exposição de dados de usuários para outras instituições, governos e outros usuários Crimes sexuais e abusos contra crianças e a juventude Perseguição de pessoas (Cyberstalking) Ações e atividades resultantes de intolerância Redes Sociais - Preocupações 11
  • 12.
    Em todos estescenários, ocorrem exposições de dados que perpassam questões inerentes a privacidade.
  • 13.
    Privacidade Elementos de proteçãoà privacidade: Leis que regem impedimentos a ações e atividades que são consideradas prejudiciais a privacidade; Variam de acordo com o Estado; Garantem um espaço particular (privado) para garantir a liberdade dos cidadãos. Taxonomia de ações e atividades prejudiciais à privacidade: 4 Grupos e 16 Subgrupos → Conceitos voltados a atender a demanda de categorização de ações e atividades na web; Exemplo: Grupo “Coleta de Informação” → Subgrupo “Vigilância”: “atividades encadeadas com o propósito de vigiar um indivíduo no seu espaço privado ou em espaço público”. (RODRIGUES;SANT’ANA,2016; SOLOVE,2008;ZANON,2013) 13
  • 14.
    Ciclo de Vidados Dados para a CI (CVD) Contextualização para a análise das estruturas de coleta/armazenamento/recuperação; Ciclo, segmentado em 4 Fases: Coleta: fase inicial de planejamento e outras atividades relacionadas a obtenção dos dados; Armazenamento: atividades relacionadas ao processamento, a inserção, a manipulação, a migração e a transmissão na persistência dos dados; Recuperação: atividades voltadas à fase em que estes dados passam a estar disponíveis para consulta e visualização; Descarte: atividades relacionadas com o descarte de dados que, dependendo da situação, poderá gerar dados, seja por transferência para outras bases, seja para efeito de preservação de informações selecionadas. 14
  • 15.
    Ciclo de Vidados Dados para a CI (CVD) As fases são permeadas por 6 objetivos: (SANT’ANA, 2016) 15
  • 16.
    Coleta Redes sociais apresentama possibilidade de coleta de dados pessoais para agentes externos CVD → Coleta → como são obtidos os dados? Application Programming Interface (API) Termos de Uso → estabelecem as atividades consideradas legais no momento da coleta de dados pessoais Legalidade ≠ Privacidade Sutil 16 A API é uma estrutura formal de regras e protocolos para proporcionar a interoperabilidade de conjunto de dados, independentes de plataforma, por dois ou mais sistemas de informação, com o uso de padrões abertos ou fechados para o intercâmbio dos dados e que contém documentação disponível na origem para o entendimento de todas as partes sobre o seu modo de operacionalização. (PAPAZOGLOU, 2003)
  • 17.
    Case Aplicativo de Terceiro Dadosque serão enviados ao Aplicativo Externo Fonte: http://www.toptestes.com/ 17
  • 18.
    Problema Usuário/Referenciado: click-wrap nosTermos de Uso Aceitação antes da utilização Não há garantias do que será realizado com os dados pessoais compartilhados: O que o aplicativo X fará com minhas fotografias? O que o aplicativo Y fará com meu endereço de e-mail? A rede social não tem capacidade de acompanhar o qu realizado com seus dados em todos os seus parceiros. Após copiado para outro serviço, a coleta de dados pessoais não tem volta. 18
  • 19.
    Hipótese A sistematização dosprocedimentos de coleta de dados sobre documentos contendo as características dos conjuntos de dados das APIs, e Termos de Uso e suas seções – retroalimentada pelos próprios instrumentos desenvolvidos no processo – pode auxiliar a identificação de ações e atividades potencialmente prejudiciais à privacidade dos referenciados, no momento da coleta de dados por agentes externos, e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios necessários à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e as condições dos Termos de Uso. 19
  • 20.
    Objetivo [...] construção deum modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacidade, realizadas na coleta de dados. 20
  • 21.
    Relevância Ir de “sensocomum” para “formalização por dados” sobre as questões de privacidade de dados pessoais. Minimizar a: Complexidade e linguagem dos Termos de Uso Complexidade das redes Complexidade técnica dos documentos que estabelecem a conexão de aplicativos externos via APIs 21
  • 22.
    Universo de Pesquisa/Amostra Serviçosdisponíveis na internet que utilizam API como interfaces e interoperabilidade de seus conteúdos. São dados das APIs e não do conteúdo. Amostra - APIs: : Graph API, v. 2.6/2.8 : Public API, v. 1.1 : Rest API, v. 1.0 *Top 20 no Ranking ALEXA 22
  • 23.
  • 24.
  • 25.
    Coleta de Dados 25 RedesSociais Referenciados ~ 1,65 bi ~ 300 mi ~ 467 mi Presença Global* Global* Global* Idiomas 107 55 24 Escritórios Regionais 62 35 31 * Alguns países bloqueiam o acesso, como o caso da Coreia do Norte.
  • 26.
    26(FACEBOOK INC., 2016;LINKEDIN CORP., 2017; TWITTER INC., 2017) As APIs possuem áreas específicas para a documentação de referência técnica
  • 27.
    27(FACEBOOK INC., 2016;LINKEDIN CORP., 2017; TWITTER INC., 2017) As Redes Sociais possuem áreas específicas para os Termos de Uso
  • 28.
    Coleta de Dados 28 APIs Total Graph API REST API REST API Controlede Versões Sim (v2.6 /v2.8) SIm (1.1) Sim (1.0) - Protocolo HTTP HTTPS HTTPS - Linguagens de Marcação JSON JSON e XML JSON e XML - Visões 291 74 21 386
  • 29.
    Coleta de Dados 29 APIs Total Graph API REST API REST API Visões291 74 21 386 Colunas Formas de apresentação 3 2 4 9 Nomes utilizados 167 477 170 814 Qualificadores 3 2 2 7 Total encontrado 1231 803 231 2265 Tipos de Dado 159 25 22 206
  • 30.
    Coleta de Dados 30 APIs Total Graph API REST API REST API Relacionamentos484 111 29 624 Pontos de Entrada 279 64 2 345 Parâmetros Nomes utilizados 164 63 4 231 Qualificadores 3 2 2 7 Total encontrado 398 234 6 638
  • 31.
    Coleta de Dados 31 APIs Total Graph API REST API REST API Tokensde Permissão de Acesso 4 2 1 7 Permissões 43 0* 5 48 Termos de Uso - Quantidade de Seções 12 6 5 23
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
    Considerações Finais Acompanhamento depotenciais ações e atividades prejudiciais à privacidade → alta opacidade Necessidade de conhecimentos de múltiplas áreas do conhecimento → colaboração interdisciplinar Reforça o papel da Ciência da Informação neste contexto → caráter social Estrutura de armazenamento das redes sociais + diversificação dos tipos de conteúdo → complexidade em compreender quais conjuntos de dados pessoais estão disponíveis na coleta via API A (quase) invisibilidade da interoperabilidade de dados via API → opacidade ao usuário 39
  • 40.
    Considerações Finais ● Saibaatuar em redes sociais online ● Cuidado com mensagens → phishing ● Verifique fontes antes de compartilhar ● Proteja suas mensagens → públicas e entre amigos ● O que foi enviado, provavelmente nunca será excluído
  • 41.