O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
Privacidade, Transparência Pública e Complexidade
1. Privacidade, Transparência Pública
e Complexidade
João Antonio de Moraes
FAJOPA
moraesunesp@yahoo.com.br
VIII EIICA e VII CIFM
10 de Dezembro de 2013
Fernando de Assis Rodrigues
UNESP/Marília
fernando@elleth.org
2. Há espaço para a privacidade na Era Digital?
Questão central
Estado
Indivíduo
3. Indivíduos, Tecnologias e Privacidade
Estado e a questão da Transparência
Pública
Privacidade à luz da perspectiva da
Teoria dos Sistemas Complexos
Estrutura da apresentação
5. Hipóteses iniciais
As tecnologias digitais têm gerado novas
possibilidades de ação para os indivíduos
Dificuldade na identificação dos limites do
que é considerado passível de proteção
individual (público/privado).
As tecnologias digitais têm afetado o
conceito de privacidade do senso-comum
(tradicional)
6. O que (quais) são as Tecnologias Informacionais?
Pré-Internet Pós-Internet
11. Com o passar do tempo, as novas
possibilidades de ação geradas pelas
tecnologias informacionais, e os novos modos
de interagir com o mundo, se tornam hábitos
de ação.
Estes hábitos passam a ser intrínsecos nas
novas gerações de indivíduos, que são
chamados agentes nativos ou seres híbridos.
12. Agentes nativos (ou seres híbridos) são aqueles
que se desenvolvem em meio ao contexto
informacional (como, por exemplo, os indivíduos
nascidos após 1996 (denominado Geração Y)).
À estes indivíduos o contato com tecnologias
informacionais não causam estranheza.
Perguntar, por exemplo, sobre a perda da
privacidade em função das TIC não faz sentido.
Mera hipótese?
Não.
16. Este aspecto da ação cotidiana tem
influenciado o uso “automático” (não “crítico” ou
não-consciente) de tecnologias informacionais.
O uso “automático” de tais tecnologias
também se faz presente pelos benefícios que
apresentam em sua primeira impressão, sendo
que os danos são percebidos ao longo do tempo
(Quilici-Gonzalez et al, 2010).
17. A familiaridade dos indivíduos com tais
tecnologias é uma das razões pelas quais:
i) A noção tradicional de privacidade parece
ter seu sentido alterado, ou
ii) entra em risco de não existir.
18. Privacidade
Tradicional: informação pessoal que é passível de
acesso apenas ao próprio indivíduo ou a quem
ele considere confiável.
Problema: quando informações pessoais são
acessadas e/ou divulgadas sem o
consentimento do indivíduo a quem se referem.
19. “A privacidade estava em perigo suficiente
antes de TV aparecer, e TV deu-lhe o seu golpe
de morte” (Louis Kronenberger, 1964)
A privacidade estava em perigo o bastante
antes da TV. Com o surgimento de
smartphones, notebooks, câmeras de
vigilância, GPS, entre outros, ela teria,
realmente, tomado seu golpe final?
E as novas tecnologias?
22. Surgimento das tecnologias informacionais
contribuem para que o problema da
privacidade adquira uma dificuldade ainda
maior!
Cenário:
Crescimento do poder de processamento
Barateamento do armazenamento de dados
Em 2012 - HD SSD : baixa de ~40%
Miniaturização
O poder de processamento de um celular em
2013 é igual a um desktop de 2003.
23. As novas possibilidades de interação
fornecidas pelas tecnologias (considerando
também o grau de familiaridade do indivíduo com
elas) promovem uma sensação de dependência
de estar “online”.
FONTE: http://idgnow.uol.com.br/internet/2013/10/16/oito-novas-doencas-mentais-que-atingem-voce-por-
causa-da-internet/
Novos distúrbios provocados pelo uso da internet:
Síndrome do toque fantasma – ouvir o celular tocar, mesmo
quando ele está no modo silencioso
Nomophobia – medo de ficar sem o celular (aquela horrível
sensação de estar desconectado quando acaba a bateria do seu
celular e não há tomada elétrica disponível)
Transtorno de Dependência da Internet - é o uso excessivo e
irracional da Internet que interfere na vida cotidiana.
24. Além disso, mesmo que o indivíduo não
queira estar “online”, a maior parte do tempo
tal sensação permanece em virtude da
disseminação de dispositivos informacionais no
cotidiano.
25. A) Depende do Indivíduo
-Redes Sociais (e.g., Facebook)
B) Independe do Indivíduo
-Estado e a Sociedade da Vigilância (e.g.,
Computação Ubíqua)
26. A) Redes Sociais
Tais redes são compostas por perfis
pessoais que são alimentados com
informações sobre os usuários. Dentre tais
informações estão, por exemplo, suas
músicas preferidas, data de aniversário,
locais que costuma frequentar, estado civil,
preferência sexual, parentes, relações de
amizade.
27. Inicialmente os indivíduos realizam o
preenchimento dos dados solicitados
pelas redes sociais de forma deliberada.
O uso rotineiro dessas tecnologias
promovem a familiaridade, responsável
pela exposição de informação pessoal
nas redes sociais, sem questionamento.
Ou seja, o preenchimento de
informação pessoal em redes sociais é,
na maioria das vezes, feito de forma
mecânica. (consequência dos novos
hábitos)
28. Apesar da existência de ferramentas
para a proteção de tais informações
presentes nas redes sociais, a aquisição
de informação pessoal acerca de um
indivíduo não requer muito trabalho.
A maioria das redes oferecem pontos
de acesso para coleta de dados de seus
usuários via Application Programming
Interface, permitindo a atores externos
o uso destes dados.
29. Fatores como idade e desconhecimento do
modo como tais tecnologias funcionam
também contribuem para o fornecimento de
informação pessoal às redes sociais de forma
“automática”.
Martin Sadler (2008, p. 80):
“o equivalente na internet hoje é andar pelos
lugares mais perigosos com cartão de crédito e
senha na mão e depois ficarmos surpresos por
termos sido assaltados”.
30. Qual o problema de se ter informação
pessoal presente na internet?
32. A interação possibilitada pelas redes sociais entre os
indivíduos produz:
i) alterações na noção tradicional de privacidade;
ii) dificulta a identificação dos limites do que é
considerado passível de proteção individual.
i) A noção ocidental de
privacidade enquanto “vida
privada”, íntima, que pertence
apenas ao sujeito, parece não
englobar, por exemplo,
situações em que pessoas se
expõem na internet sem que
esta exposição seja
acompanhada de um
sentimento de invasão de sua
privacidade.
ii) Dificuldade em analisar a
privacidade em um contexto
no qual as informações
concebidas no passado pelo
senso comum como privadas
tornam-se explícitas e
acessíveis em ambientes
virtuais.
33. Há espaço para a privacidade na Era
Digital?
Retomando a questão central
35. B) Sociedade da Vigilância
Analisar a privacidade na “Era da
Informação” possui um grau de
dificuldade maior em virtude do
contexto informacional, que está
constituído por GPSs, câmeras de
vigilância, celular, entre outros,
aumentando a acessibilidade à
informação sobre os indivíduos. Esse
fator, próprio da “Era da Informação”,
estaria constituindo uma “sociedade
da vigilância”.
36. Esta expressão é utilizada para
caracterizar a sensação de observação
gerada pela presença de tecnologias
informacionais na sociedade –
dispositivos portáteis e redes digitais,
entre outros – que possuem um
grande potencial de coleta e
armazenamento de informação.
37. Computação Ubíqua
O termo computação ubíqua foi introduzido por
Weiser (1991, p. 94) para denominar os
processadores de informação que estão disseminados
na vida diária dos indivíduos, captando, armazenando
e transmitindo informação sobre eles o tempo todo.
Uma característica central da computação ubíqua é
ser espalhada, sem um centro controlador específico,
atuando, na maior parte das vezes, sem a consciência
atenta dos indivíduos.
38. Sensação de Vigilância
pois grande parte das informações adquiridas
através deste tipo de artefato se refere aos
hábitos particulares dos indivíduos; informações
estas que poderiam ser acessadas e utilizadas
para pôr em risco a privacidade dos mesmos.
39. A sociedade de vigilância também pode ser
discutida a partir de questões legais. Isto é, da
recorrente tentativa da aprovação de leis que
regulam as ações no meio virtual.
o Como delimitar as atividades dos usuários na internet?
o Quem seriam os responsáveis pela delimitação dos
limites de ação no meio virtual?
o Seria correto algumas pessoas regulamentarem a
atividade de uma grande quantidade de usuário?
o Aos interesses de quem as “normas de atividades
online” estariam vigentes: dos usuários, das
organizações tecnológicas, dos governos?
41. Via Application Programming Interface (API)
Via própria proprietária da ferramenta
42.
43. Outros Atores – Estado
◦ Coletando conjunto de dados sobre o
cidadão
Nota Fiscal eletrônica (NF-e)
Nota Fiscal Paulista (opt-in)
◦ Vigilância Urbana
Violência
44. ◦ Dados sobre movimentação financeira
◦ Cartões de débito e crédito
◦ Data shadow
Os dados gerados pelo cidadão servem
como fonte para um mapeamento de suas
atividades
Exemplo: viagem de Marília à São Paulo
Outros Atores – Instituições Bancárias
45. ◦ Ligações
◦ Dispositivos sendo utilizados como
computadores
Tráfego de dados
Rootkit
Aplicativos em segundo plano coletando
dados
Instalados pelo usuário
Bundle
Embarcados no próprio Sistema Operacional
Outros Atores – Telefonia
46. ◦ Pesquisas, compras, gostos dos usuários
◦ Troca de dados com empresas parceiras:
O que você compra no Amazon pode
influenciar as pesquisas realizadas no eBay.
O que você pesquisa no eBay, pode
influenciar as possíveis solicitações de
amizade no Facebook.
Outros Atores – Iniciativa Privada
49. Troca de dados entre instituições privadas e
Estado:
◦ Menor controle pelos cidadãos sobre seus dados
e, consequentemente, da privacidade
◦ Regulamentação de mercado
Opt-in e opt-out
Dados ( - )
Iniciativas:
◦ Coletar dados para o cruzamento entre perfis de
redes sociais, compras, uso de cartão de
crédito/débito, notas fiscais, vigilância e
reconhecimento facial, (...)
50. Possibilidade da participação do
cidadão em questões inerentes ao
Estado:
◦ Islândia
◦ Brasil
Acesso a dados (primários)
Dados ( + )
52. ◦ Cartão para descontos em uma rede de
supermercados carta impressa
oferecendo empréstimo pessoal.
◦ Em São Paulo, o imposto de renda pode
ficar retido sob suspeita de sonegação a
partir de cruzamento de dados da nota
fiscal paulista.
Itens da nota fiscal
◦ Radar Inteligente x Licenciamento veicular
◦ Troca de dados entre o TSE e SERASA
Indícios
53. Questões Legais e Caso Snowden
PIPA (EUA)
SOPA (EUA)
ACTA (Global)
CISPA (EUA)
Marco Civil (Brasil)
PRISM
54. Ex-funcionário
terceirizado da
Agência Nacional
de Segurança dos
EUA.
Ele vazou documentos confidenciais que
confirmam a existência de programas de
vigilância de telefone e internet, nos EUA e
em vários países do mundo.
55. PRISM - É um programa da inteligência secreta americana. Ele
monitora o tráfego da internet e permite ao governo acessar
dados de usuários dos serviços de nove empresas de
tecnologia. (The Guardian)
Como os EUA fazem sua vigilância?
Os EUA coletam informações diretamente de grandes “roteadores” por
onde passa boa parte do tráfego da internet mundial, e pegando dados
cedidos por nove provedores de internet, entre eles Google, Facebook e
Microsoft.
Segundo o The Guardian, a ferramenta utilizada para catalogar as
informações recolhidas apontava que cerca de 97 bilhões de registros haviam
sido feito apenas em marco, mas não se sabe a natureza exata dessas
informações.
Apple, Microsoft, Google, Yahoo, Skype, Youtube são empresas que
supostamente fornecem informações para o Prism.
O programa tem o alcance de investigar, sem ordem judicial, qualquer
pessoa que não fosse americana nem morasse nos EUA. Como boa parte
dos dados da internet passa pelos EUA, usuários do mundo todo podem ter
sido expostos.
56. Novo Projeto “Fusão de Dados”?
Garfinkel (2009, p. 69, itálico nosso) destaca a
tentativa do governo americano de desenvolver um
dossiê digital dos indivíduos a partir da reunião de
bancos de dados que contêm grande quantidade
de informação sobre todos os cidadãos. Este
projeto ficou conhecido como “fusão de dados”.
Apesar do autor considerar que este projeto está
longe de ser implantado, entendemos que ele seria
um caminho para tal transparência:
57. “[...] se um sistema de fusão de dados não funciona
como desejado pode ser que seus algoritmos sejam
falhos. Mas o problema também pode ser escassez de
dados. Da mesma forma, se o sistema está
funcionando bem, injetar mais dados poderá fazer com
que funcione melhor. Em outras palavras, as pessoas
que desenvolvem e usam esses sistemas estão
naturalmente inclinadas a querer uma entrada cada
vez maior de dados, independente da eficiência do
sistema. Assim, os projetos de fusão de dados têm uma
tendência intrínseca de invasão. Em seu artigo 1994,
Clarke concluiu que as trocas “entre o interesse do
Estado no controle social e o interesse dos cidadãos
individuais na liberdade de interferência não razoável
são constantemente resolvidas em prol do Estado”.”
63. Perspectiva dos Sistemas Complexos
Fornece um método de investigação
interdisciplinar que inclui várias dimensões de
análise no estudo de eventos, situações ou objetos.
Dinâmica indivíduo/sociedade
sistema complexo;
princípio de emergência;
parâmetros de controle e de organização;
princípio da organização recursiva;
princípio hologramático.
64. Privacidade à luz da Sistêmica
A privacidade passa a ser analisada enquanto:
um parâmetro de controle convencionalmente
constituído a partir da informação significativa
para os indivíduos inseridos em certos grupos,
em contextos específicos.
65. Os critérios de relevância adotados para
análise da privacidade informacional seria dado
em função:
a) do contexto, geográfico e/ou informacional, no qual
ocorre a exposição de informação pessoal por parte
dos indivíduos;
b) da dinâmica auto-organizadora que atua na
formação de parâmetros de controle e de
organização mantenedores da visão de mundo dos
indivíduos; e
c) do princípio de organização recursiva acelerada,
que atua de modo diferente em gerações distintas que
convivem em uma mesma época.
66. Em cada contexto, as condições (a), (b) e (c) acima
fornecem subsídios para análise daquilo que é tido
como privado a partir das propriedades que os
indivíduos consideram como dignas de serem
protegidas.
Grupo X
O acesso à informação por outros indivíduos
(mesmo desconhecidos) acerca do local em que
está, do filme que irá assistir, do ingresso do jogo
de futebol que acaba de comprar, do início ou
fim de relacionamento, não constituem uma
invasão às suas privacidades
Grupo Y
O simples uso de CPF em uma compra, por
registrar determinados hábitos e preferências,
pode causar uma sensação de invasão de
privacidade.
68. Consideramos que a privacidade ainda não
tomou seu golpe final. Mesmo com a dificuldade
engendrada pela crescente inserção das TIC na ação
humana, entendemos que, se iniciada uma reflexão
acerca dos impactos de tais inserções, ainda seria
possível conservar a privacidade multifacetada, mesmo
no ambiente virtual.
Neste contexto, o papel da discussão
interdisciplinar é de grande importância, pois se faz
necessário um diálogo, também multifacetado, das
consequências morais e políticas na ação dos
indivíduos.
69. Em que medida a inserção de tecnologias
informacionais na sociedade afeta a privacidade dos
indivíduos?
Até que ponto tais tecnologias contribuem para a
proteção, desejo ou invasão da privacidade?
Como analisar a privacidade em meio à constituição
de uma “sociedade da vigilância”?
Questões em aberto
70. (Esta não parece ser uma posição plausível, pois, uma vez que tudo é
permitido, mensagens ofensivas com conteúdo de homofobia,
pedofilia, racismo, entre outras, seriam permitidas).
Seria viável a “liberdade absoluta” no mundo digital?
Como encontrar um “meio-termo” da disponibilidade de
conteúdo no meio digital?
O fim da privacidade seria apenas uma questão de
tempo?
Podemos (e/ou queremos) fazer algo para evitar
esse fim?
71. Seria esse
um futuro
próximo?
“A teletela recebia e transmitia simultaneamente.
Todo som produzido por Winston que
ultrapassasse o nível de um sussurro muito
discreto seria captado por ela; mais: enquanto
Winston permanecesse no campo de visão
enquadrado pela placa de metal, além de ouvido,
poderia ser visto. Claro, não havia como saber se
você estava sendo observado num momento
específico. Tentar adivinhar o sistema utilizado
pela Polícia das Ideias para conectar-se a cada
aparelho individual ou a frequência com que o
fazia não passava de especulação. Era possível
inclusive que ela controlasse todo mundo o tempo
tod. Fosse como fosse, uma coisa era certa: tinha
meios de conectar-se a seu aparelho sempre que
quisesse. Você era obrigado a viver – e vivia, em
decorrência do hábito transformado em instinto –
acreditando que todo som que fizesse seria ouvido
e, se a escuridão não fosse completa, todo
movimento examinado meticulosamente.”
Bom, temos essa novas tecnologias, todas relacionadas pela internet, presente no cotidiano dos indivíduos, praticamente sem ter como evitar, gerando novas possibilidades de ação. Vejamos alguns exemplos.
Working from home: A great amount of work is done in the homes of individuals, in detriment to work performed in the physical presence of a firm and in conformity with labor laws.
Virtual relationships: These are constituted without the availability of a secure and reliable knowledge of the physical environment of the other person.
Novas formas de interação com o conhecimento.
A atuação do ser híbrido com maior familiaridade no contexto informacional poderia influenciar a constituição de sua identidade pessoal (Floridi, 2009b). Isto porque, no âmbito virtual, ocorre uma tipificação dos indivíduos. Esta tipificação é explicada por Floridi (2009b, p. 11, tradução nossa) na seguinte passagem:
Nos tornamos uma produção de massa, entidades anônimas entre outras entidades anônimas, expostos a bilhões de inforgs [seres informacionais] similares on-line. Assim, nos autorrotulamos e reapropriamos a nós mesmos num ciberespaço constituído por postagens em blogs, Facebook, homepages, vídeos no youtube e álbuns [de fotos] no Flickar. Utilizamos e expomos informação sobre nós mesmos para nos tornarmos menos indiscerníveis informacionalmente.
Mais especificamente, vejamos o que acontece com a noção tradicional (de senso-comum) de privacidade
Os indivíduos que, na época da TV eram apenas receptores de informação, passaram a ser produtores, disseminando informação por meio das novas tecnologias.
a existência de redes sociais na internet, que possibilitam a aquisição e disseminação de informação sobre os indivíduos sem que os mesmos estejam cientes disso,
ii) as câmeras de vigilância, que podem não apenas restringir suas ações, mas também registrar informações sobre seus hábitos, muitas vezes sem o consentimento das pessoas.
Os impactos das ICTs na vida cotidiana indicam uma potencial diminuição da privacidade ou uma alteração do que se entende por privacidade na “Era da Informação”.
Em 2008, a Scientific American organizou uma reunião com diversos líderes de organizações ligadas às novas tecnologias para discutir os rumos da privacidade nesta nova era.
no estudo da privacidade, esta perspectiva auxilia a identificação de propriedades compartilhadas pelos indivíduos, em diversos níveis, delimitando o que pode ser considerado privado por um indivíduo ou grupo específico.
O perspectivismo, tal qual proposto por Peterson (1996), é uma postura metodológica por meio da qual se constitui uma explicação multidimensional. Segundo este prisma, desenvolve-se o mapeamento dos possíveis planos de análise em busca de um padrão comum que identifique o sistema que possui tais dimensões. Neste sentido, uma abordagem sistêmica de cunho perspectivista pode ser entendida como uma postura metodológica a partir da qual se busca a identificação do padrão comum presente nas relações entre parte-todo nos diversos planos de expansão de análise (indivíduo-indivíduo, indivíduo-grupo, grupo-grupo).