SlideShare uma empresa Scribd logo
1 de 72
Privacidade, Transparência Pública
e Complexidade
João Antonio de Moraes
FAJOPA
moraesunesp@yahoo.com.br
VIII EIICA e VII CIFM
10 de Dezembro de 2013
Fernando de Assis Rodrigues
UNESP/Marília
fernando@elleth.org
Há espaço para a privacidade na Era Digital?
Questão central
Estado
Indivíduo
 Indivíduos, Tecnologias e Privacidade
 Estado e a questão da Transparência
Pública
 Privacidade à luz da perspectiva da
Teoria dos Sistemas Complexos
Estrutura da apresentação
Indivíduos,
Tecnologias
e Privacidade
Hipóteses iniciais
As tecnologias digitais têm gerado novas
possibilidades de ação para os indivíduos
Dificuldade na identificação dos limites do
que é considerado passível de proteção
individual (público/privado).
As tecnologias digitais têm afetado o
conceito de privacidade do senso-comum
(tradicional)
O que (quais) são as Tecnologias Informacionais?
Pré-Internet Pós-Internet
Trabalhar sem sair de casa
Relações pessoais virtuais
Ensino e Aprendizagem
Com o passar do tempo, as novas
possibilidades de ação geradas pelas
tecnologias informacionais, e os novos modos
de interagir com o mundo, se tornam hábitos
de ação.
Estes hábitos passam a ser intrínsecos nas
novas gerações de indivíduos, que são
chamados agentes nativos ou seres híbridos.
Agentes nativos (ou seres híbridos) são aqueles
que se desenvolvem em meio ao contexto
informacional (como, por exemplo, os indivíduos
nascidos após 1996 (denominado Geração Y)).
À estes indivíduos o contato com tecnologias
informacionais não causam estranheza.
Perguntar, por exemplo, sobre a perda da
privacidade em função das TIC não faz sentido.
Mera hipótese?
Não.
Identidade Digital (e-ID)
Este aspecto da ação cotidiana tem
influenciado o uso “automático” (não “crítico” ou
não-consciente) de tecnologias informacionais.
O uso “automático” de tais tecnologias
também se faz presente pelos benefícios que
apresentam em sua primeira impressão, sendo
que os danos são percebidos ao longo do tempo
(Quilici-Gonzalez et al, 2010).
A familiaridade dos indivíduos com tais
tecnologias é uma das razões pelas quais:
i) A noção tradicional de privacidade parece
ter seu sentido alterado, ou
ii) entra em risco de não existir.
Privacidade
Tradicional: informação pessoal que é passível de
acesso apenas ao próprio indivíduo ou a quem
ele considere confiável.
Problema: quando informações pessoais são
acessadas e/ou divulgadas sem o
consentimento do indivíduo a quem se referem.
“A privacidade estava em perigo suficiente
antes de TV aparecer, e TV deu-lhe o seu golpe
de morte” (Louis Kronenberger, 1964)
 A privacidade estava em perigo o bastante
antes da TV. Com o surgimento de
smartphones, notebooks, câmeras de
vigilância, GPS, entre outros, ela teria,
realmente, tomado seu golpe final?
E as novas tecnologias?
Disgueiser
 Surgimento das tecnologias informacionais
contribuem para que o problema da
privacidade adquira uma dificuldade ainda
maior!
 Cenário:
 Crescimento do poder de processamento
 Barateamento do armazenamento de dados
 Em 2012 - HD SSD : baixa de ~40%
 Miniaturização
 O poder de processamento de um celular em
2013 é igual a um desktop de 2003.
As novas possibilidades de interação
fornecidas pelas tecnologias (considerando
também o grau de familiaridade do indivíduo com
elas) promovem uma sensação de dependência
de estar “online”.
FONTE: http://idgnow.uol.com.br/internet/2013/10/16/oito-novas-doencas-mentais-que-atingem-voce-por-
causa-da-internet/
Novos distúrbios provocados pelo uso da internet:
 Síndrome do toque fantasma – ouvir o celular tocar, mesmo
quando ele está no modo silencioso
 Nomophobia – medo de ficar sem o celular (aquela horrível
sensação de estar desconectado quando acaba a bateria do seu
celular e não há tomada elétrica disponível)
 Transtorno de Dependência da Internet - é o uso excessivo e
irracional da Internet que interfere na vida cotidiana.
Além disso, mesmo que o indivíduo não
queira estar “online”, a maior parte do tempo
tal sensação permanece em virtude da
disseminação de dispositivos informacionais no
cotidiano.
A) Depende do Indivíduo
-Redes Sociais (e.g., Facebook)
B) Independe do Indivíduo
-Estado e a Sociedade da Vigilância (e.g.,
Computação Ubíqua)
A) Redes Sociais
Tais redes são compostas por perfis
pessoais que são alimentados com
informações sobre os usuários. Dentre tais
informações estão, por exemplo, suas
músicas preferidas, data de aniversário,
locais que costuma frequentar, estado civil,
preferência sexual, parentes, relações de
amizade.
Inicialmente os indivíduos realizam o
preenchimento dos dados solicitados
pelas redes sociais de forma deliberada.
O uso rotineiro dessas tecnologias
promovem a familiaridade, responsável
pela exposição de informação pessoal
nas redes sociais, sem questionamento.
Ou seja, o preenchimento de
informação pessoal em redes sociais é,
na maioria das vezes, feito de forma
mecânica. (consequência dos novos
hábitos)
Apesar da existência de ferramentas
para a proteção de tais informações
presentes nas redes sociais, a aquisição
de informação pessoal acerca de um
indivíduo não requer muito trabalho.
A maioria das redes oferecem pontos
de acesso para coleta de dados de seus
usuários via Application Programming
Interface, permitindo a atores externos
o uso destes dados.
 Fatores como idade e desconhecimento do
modo como tais tecnologias funcionam
também contribuem para o fornecimento de
informação pessoal às redes sociais de forma
“automática”.
Martin Sadler (2008, p. 80):
“o equivalente na internet hoje é andar pelos
lugares mais perigosos com cartão de crédito e
senha na mão e depois ficarmos surpresos por
termos sido assaltados”.
Qual o problema de se ter informação
pessoal presente na internet?
Situação “hipotética”?
 A interação possibilitada pelas redes sociais entre os
indivíduos produz:
i) alterações na noção tradicional de privacidade;
ii) dificulta a identificação dos limites do que é
considerado passível de proteção individual.
i) A noção ocidental de
privacidade enquanto “vida
privada”, íntima, que pertence
apenas ao sujeito, parece não
englobar, por exemplo,
situações em que pessoas se
expõem na internet sem que
esta exposição seja
acompanhada de um
sentimento de invasão de sua
privacidade.
ii) Dificuldade em analisar a
privacidade em um contexto
no qual as informações
concebidas no passado pelo
senso comum como privadas
tornam-se explícitas e
acessíveis em ambientes
virtuais.
Há espaço para a privacidade na Era
Digital?
Retomando a questão central
Estado e a
questão da
Transparência
Pública
B) Sociedade da Vigilância
Analisar a privacidade na “Era da
Informação” possui um grau de
dificuldade maior em virtude do
contexto informacional, que está
constituído por GPSs, câmeras de
vigilância, celular, entre outros,
aumentando a acessibilidade à
informação sobre os indivíduos. Esse
fator, próprio da “Era da Informação”,
estaria constituindo uma “sociedade
da vigilância”.
Esta expressão é utilizada para
caracterizar a sensação de observação
gerada pela presença de tecnologias
informacionais na sociedade –
dispositivos portáteis e redes digitais,
entre outros – que possuem um
grande potencial de coleta e
armazenamento de informação.
Computação Ubíqua
O termo computação ubíqua foi introduzido por
Weiser (1991, p. 94) para denominar os
processadores de informação que estão disseminados
na vida diária dos indivíduos, captando, armazenando
e transmitindo informação sobre eles o tempo todo.
Uma característica central da computação ubíqua é
ser espalhada, sem um centro controlador específico,
atuando, na maior parte das vezes, sem a consciência
atenta dos indivíduos.
Sensação de Vigilância
 pois grande parte das informações adquiridas
através deste tipo de artefato se refere aos
hábitos particulares dos indivíduos; informações
estas que poderiam ser acessadas e utilizadas
para pôr em risco a privacidade dos mesmos.
A sociedade de vigilância também pode ser
discutida a partir de questões legais. Isto é, da
recorrente tentativa da aprovação de leis que
regulam as ações no meio virtual.
o Como delimitar as atividades dos usuários na internet?
o Quem seriam os responsáveis pela delimitação dos
limites de ação no meio virtual?
o Seria correto algumas pessoas regulamentarem a
atividade de uma grande quantidade de usuário?
o Aos interesses de quem as “normas de atividades
online” estariam vigentes: dos usuários, das
organizações tecnológicas, dos governos?
Geração de dados
 Via Application Programming Interface (API)
 Via própria proprietária da ferramenta
Outros Atores – Estado
◦ Coletando conjunto de dados sobre o
cidadão
 Nota Fiscal eletrônica (NF-e)
 Nota Fiscal Paulista (opt-in)
◦ Vigilância Urbana
 Violência
◦ Dados sobre movimentação financeira
◦ Cartões de débito e crédito
◦ Data shadow
 Os dados gerados pelo cidadão servem
como fonte para um mapeamento de suas
atividades
 Exemplo: viagem de Marília à São Paulo
Outros Atores – Instituições Bancárias
◦ Ligações
◦ Dispositivos sendo utilizados como
computadores
 Tráfego de dados
 Rootkit
 Aplicativos em segundo plano coletando
dados
 Instalados pelo usuário
 Bundle
 Embarcados no próprio Sistema Operacional
Outros Atores – Telefonia
◦ Pesquisas, compras, gostos dos usuários
◦ Troca de dados com empresas parceiras:
 O que você compra no Amazon pode
influenciar as pesquisas realizadas no eBay.
 O que você pesquisa no eBay, pode
influenciar as possíveis solicitações de
amizade no Facebook.
Outros Atores – Iniciativa Privada
Compras
Segurança
Mobilidade
Telefonia
Mov. Bancária
 Troca de dados entre instituições privadas e
Estado:
◦ Menor controle pelos cidadãos sobre seus dados
e, consequentemente, da privacidade
◦ Regulamentação de mercado
 Opt-in e opt-out
Dados ( - )
 Iniciativas:
◦ Coletar dados para o cruzamento entre perfis de
redes sociais, compras, uso de cartão de
crédito/débito, notas fiscais, vigilância e
reconhecimento facial, (...)
 Possibilidade da participação do
cidadão em questões inerentes ao
Estado:
◦ Islândia
◦ Brasil
 Acesso a dados (primários)
Dados ( + )
Compras
Segurança
Mobilidade
Telefonia
Mov. Bancária
◦ Cartão para descontos em uma rede de
supermercados  carta impressa
oferecendo empréstimo pessoal.
◦ Em São Paulo, o imposto de renda pode
ficar retido sob suspeita de sonegação a
partir de cruzamento de dados da nota
fiscal paulista.
 Itens da nota fiscal
◦ Radar Inteligente x Licenciamento veicular
◦ Troca de dados entre o TSE e SERASA
Indícios
Questões Legais e Caso Snowden
PIPA (EUA)
SOPA (EUA)
ACTA (Global)
CISPA (EUA)
Marco Civil (Brasil)
PRISM
Ex-funcionário
terceirizado da
Agência Nacional
de Segurança dos
EUA.
Ele vazou documentos confidenciais que
confirmam a existência de programas de
vigilância de telefone e internet, nos EUA e
em vários países do mundo.
PRISM - É um programa da inteligência secreta americana. Ele
monitora o tráfego da internet e permite ao governo acessar
dados de usuários dos serviços de nove empresas de
tecnologia. (The Guardian)
Como os EUA fazem sua vigilância?
 Os EUA coletam informações diretamente de grandes “roteadores” por
onde passa boa parte do tráfego da internet mundial, e pegando dados
cedidos por nove provedores de internet, entre eles Google, Facebook e
Microsoft.
 Segundo o The Guardian, a ferramenta utilizada para catalogar as
informações recolhidas apontava que cerca de 97 bilhões de registros haviam
sido feito apenas em marco, mas não se sabe a natureza exata dessas
informações.
 Apple, Microsoft, Google, Yahoo, Skype, Youtube são empresas que
supostamente fornecem informações para o Prism.
 O programa tem o alcance de investigar, sem ordem judicial, qualquer
pessoa que não fosse americana nem morasse nos EUA. Como boa parte
dos dados da internet passa pelos EUA, usuários do mundo todo podem ter
sido expostos.
Novo Projeto “Fusão de Dados”?
Garfinkel (2009, p. 69, itálico nosso) destaca a
tentativa do governo americano de desenvolver um
dossiê digital dos indivíduos a partir da reunião de
bancos de dados que contêm grande quantidade
de informação sobre todos os cidadãos. Este
projeto ficou conhecido como “fusão de dados”.
Apesar do autor considerar que este projeto está
longe de ser implantado, entendemos que ele seria
um caminho para tal transparência:
“[...] se um sistema de fusão de dados não funciona
como desejado pode ser que seus algoritmos sejam
falhos. Mas o problema também pode ser escassez de
dados. Da mesma forma, se o sistema está
funcionando bem, injetar mais dados poderá fazer com
que funcione melhor. Em outras palavras, as pessoas
que desenvolvem e usam esses sistemas estão
naturalmente inclinadas a querer uma entrada cada
vez maior de dados, independente da eficiência do
sistema. Assim, os projetos de fusão de dados têm uma
tendência intrínseca de invasão. Em seu artigo 1994,
Clarke concluiu que as trocas “entre o interesse do
Estado no controle social e o interesse dos cidadãos
individuais na liberdade de interferência não razoável
são constantemente resolvidas em prol do Estado”.”
Outros indícios...
E mais indícios...
E este tipo de informação não está na Deep Web!
Ironia?
Há espaço para a privacidade na Era
Digital?
Retomando a questão central mais uma vez
Privacidade à luz
da perspectiva da
Teoria dos Sistemas
Complexos
Perspectiva dos Sistemas Complexos
Fornece um método de investigação
interdisciplinar que inclui várias dimensões de
análise no estudo de eventos, situações ou objetos.
Dinâmica indivíduo/sociedade
 sistema complexo;
 princípio de emergência;
 parâmetros de controle e de organização;
 princípio da organização recursiva;
 princípio hologramático.
Privacidade à luz da Sistêmica
 A privacidade passa a ser analisada enquanto:
um parâmetro de controle convencionalmente
constituído a partir da informação significativa
para os indivíduos inseridos em certos grupos,
em contextos específicos.
 Os critérios de relevância adotados para
análise da privacidade informacional seria dado
em função:
a) do contexto, geográfico e/ou informacional, no qual
ocorre a exposição de informação pessoal por parte
dos indivíduos;
b) da dinâmica auto-organizadora que atua na
formação de parâmetros de controle e de
organização mantenedores da visão de mundo dos
indivíduos; e
c) do princípio de organização recursiva acelerada,
que atua de modo diferente em gerações distintas que
convivem em uma mesma época.
Em cada contexto, as condições (a), (b) e (c) acima
fornecem subsídios para análise daquilo que é tido
como privado a partir das propriedades que os
indivíduos consideram como dignas de serem
protegidas.
Grupo X
O acesso à informação por outros indivíduos
(mesmo desconhecidos) acerca do local em que
está, do filme que irá assistir, do ingresso do jogo
de futebol que acaba de comprar, do início ou
fim de relacionamento, não constituem uma
invasão às suas privacidades
Grupo Y
O simples uso de CPF em uma compra, por
registrar determinados hábitos e preferências,
pode causar uma sensação de invasão de
privacidade.
Considerações
Finais
Consideramos que a privacidade ainda não
tomou seu golpe final. Mesmo com a dificuldade
engendrada pela crescente inserção das TIC na ação
humana, entendemos que, se iniciada uma reflexão
acerca dos impactos de tais inserções, ainda seria
possível conservar a privacidade multifacetada, mesmo
no ambiente virtual.
Neste contexto, o papel da discussão
interdisciplinar é de grande importância, pois se faz
necessário um diálogo, também multifacetado, das
consequências morais e políticas na ação dos
indivíduos.
Em que medida a inserção de tecnologias
informacionais na sociedade afeta a privacidade dos
indivíduos?
Até que ponto tais tecnologias contribuem para a
proteção, desejo ou invasão da privacidade?
Como analisar a privacidade em meio à constituição
de uma “sociedade da vigilância”?
Questões em aberto
(Esta não parece ser uma posição plausível, pois, uma vez que tudo é
permitido, mensagens ofensivas com conteúdo de homofobia,
pedofilia, racismo, entre outras, seriam permitidas).
Seria viável a “liberdade absoluta” no mundo digital?
Como encontrar um “meio-termo” da disponibilidade de
conteúdo no meio digital?
O fim da privacidade seria apenas uma questão de
tempo?
Podemos (e/ou queremos) fazer algo para evitar
esse fim?
Seria esse
um futuro
próximo?
“A teletela recebia e transmitia simultaneamente.
Todo som produzido por Winston que
ultrapassasse o nível de um sussurro muito
discreto seria captado por ela; mais: enquanto
Winston permanecesse no campo de visão
enquadrado pela placa de metal, além de ouvido,
poderia ser visto. Claro, não havia como saber se
você estava sendo observado num momento
específico. Tentar adivinhar o sistema utilizado
pela Polícia das Ideias para conectar-se a cada
aparelho individual ou a frequência com que o
fazia não passava de especulação. Era possível
inclusive que ela controlasse todo mundo o tempo
tod. Fosse como fosse, uma coisa era certa: tinha
meios de conectar-se a seu aparelho sempre que
quisesse. Você era obrigado a viver – e vivia, em
decorrência do hábito transformado em instinto –
acreditando que todo som que fizesse seria ouvido
e, se a escuridão não fosse completa, todo
movimento examinado meticulosamente.”
Obrigado!

Mais conteúdo relacionado

Mais procurados

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Guilherme Varella
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e TecnologiaRuy De Queiroz
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...guesta05f68
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - AnotaçõesNatalia Kuchar
 
Módulo 1 cultura digital
Módulo 1   cultura digitalMódulo 1   cultura digital
Módulo 1 cultura digitalThiago Skárnio
 
Ficha tic-dr4
Ficha tic-dr4Ficha tic-dr4
Ficha tic-dr4karlnf
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 

Mais procurados (17)

Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Questões uerj
Questões uerjQuestões uerj
Questões uerj
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...
Lazer engajado: reconhecendo práticas ciberativistas - análise das ações em t...
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
As novas tecnologias e o espaço escolar
As novas tecnologias e o espaço escolarAs novas tecnologias e o espaço escolar
As novas tecnologias e o espaço escolar
 
Internet
InternetInternet
Internet
 
Módulo 1 cultura digital
Módulo 1   cultura digitalMódulo 1   cultura digital
Módulo 1 cultura digital
 
Oficina03
Oficina03Oficina03
Oficina03
 
Ficha tic-dr4
Ficha tic-dr4Ficha tic-dr4
Ficha tic-dr4
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 

Semelhante a Privacidade, Transparência Pública e Complexidade

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanosSérgio Lagoa
 
8 abciber aline corso
8 abciber aline corso8 abciber aline corso
8 abciber aline corsoAline Corso
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...Fernando de Assis Rodrigues
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalEduardo Moresi
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1heliocosta
 
Sociedade na era big data, dados demais filtros de menos
Sociedade na era big data, dados demais filtros de menosSociedade na era big data, dados demais filtros de menos
Sociedade na era big data, dados demais filtros de menosPedro Alexandre Cabral
 

Semelhante a Privacidade, Transparência Pública e Complexidade (20)

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Utopia no mundo digital
Utopia no mundo digitalUtopia no mundo digital
Utopia no mundo digital
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
 
8 abciber aline corso
8 abciber aline corso8 abciber aline corso
8 abciber aline corso
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Seminário enade
Seminário enadeSeminário enade
Seminário enade
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Texto deleuze
Texto deleuze Texto deleuze
Texto deleuze
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...
ANÁLISE DA COLETA DE DADOS EM REDES SOCIAIS: aspectos de privacidade de dados...
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Ficha tic-dr4-hélio.doc--1
 Ficha tic-dr4-hélio.doc--1 Ficha tic-dr4-hélio.doc--1
Ficha tic-dr4-hélio.doc--1
 
Sociedade na era big data, dados demais filtros de menos
Sociedade na era big data, dados demais filtros de menosSociedade na era big data, dados demais filtros de menos
Sociedade na era big data, dados demais filtros de menos
 
Modelo
ModeloModelo
Modelo
 

Mais de Fernando de Assis Rodrigues

Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...Fernando de Assis Rodrigues
 
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Fernando de Assis Rodrigues
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Fernando de Assis Rodrigues
 
Interseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais OnlineInterseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais OnlineFernando de Assis Rodrigues
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Fernando de Assis Rodrigues
 
2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_online2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_onlineFernando de Assis Rodrigues
 
Fundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais onlineFundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais onlineFernando de Assis Rodrigues
 
Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...Fernando de Assis Rodrigues
 
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...Fernando de Assis Rodrigues
 
Metadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na WebMetadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na WebFernando de Assis Rodrigues
 
Aplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dadosAplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dadosFernando de Assis Rodrigues
 
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...Fernando de Assis Rodrigues
 
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...Fernando de Assis Rodrigues
 
Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Fernando de Assis Rodrigues
 
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEBACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEBFernando de Assis Rodrigues
 
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTARO USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTARFernando de Assis Rodrigues
 

Mais de Fernando de Assis Rodrigues (20)

Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
Perspectivas e impasses na salvaguarda e preservação documental pós Medida Pr...
 
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
Serviços de Redes Sociais On-line e a Comunicação Científica: visibilidade de...
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
 
Interseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais OnlineInterseções entre Coleta de Dados e Redes Sociais Online
Interseções entre Coleta de Dados e Redes Sociais Online
 
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
Ficção Científica e Realidade da Coleta de Dados em Redes Sociais Online: aná...
 
2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_online2018 uel-apresentacao-coleta redes-sociais_online
2018 uel-apresentacao-coleta redes-sociais_online
 
Processo de Acesso a Dados e suas fases
Processo de Acesso a Dados e suas fasesProcesso de Acesso a Dados e suas fases
Processo de Acesso a Dados e suas fases
 
Fundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais onlineFundamentos teóricos para coleta de dados de redes sociais online
Fundamentos teóricos para coleta de dados de redes sociais online
 
Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...Identifying semantics characteristics of user’s interactions datasets through...
Identifying semantics characteristics of user’s interactions datasets through...
 
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
Open Source e Open Platform: potenciais catalizadores para uso de Internet da...
 
Coleta de Dados em Redes Sociais
Coleta de Dados em Redes SociaisColeta de Dados em Redes Sociais
Coleta de Dados em Redes Sociais
 
Metadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na WebMetadados em objetos digitais: conceitos e indexação na Web
Metadados em objetos digitais: conceitos e indexação na Web
 
Metadados e Interoperabilidade
Metadados e InteroperabilidadeMetadados e Interoperabilidade
Metadados e Interoperabilidade
 
Aplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dadosAplicações da Teoria dos Grafos em coletas de dados
Aplicações da Teoria dos Grafos em coletas de dados
 
Raspagem de dados em websites governamentais
Raspagem de dados em websites governamentaisRaspagem de dados em websites governamentais
Raspagem de dados em websites governamentais
 
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
Contextualização de conceitos teóricos no processo de coleta de dados de Rede...
 
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
Pontos de contato entre a Esfera Pública e Instituições: reflexões sobre pote...
 
Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...Categorização de elementos de privacidade identificados nos termos de uso de ...
Categorização de elementos de privacidade identificados nos termos de uso de ...
 
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEBACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
ACESSO ÀS INFORMAÇÕES SOBRE AGRICULTURA FAMILIAR NA WEB
 
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTARO USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
O USO DE DADOS PÚBLICOS PARA O ACOMPANHAMENTO DA ATIVIDADE PARLAMENTAR
 

Privacidade, Transparência Pública e Complexidade

  • 1. Privacidade, Transparência Pública e Complexidade João Antonio de Moraes FAJOPA moraesunesp@yahoo.com.br VIII EIICA e VII CIFM 10 de Dezembro de 2013 Fernando de Assis Rodrigues UNESP/Marília fernando@elleth.org
  • 2. Há espaço para a privacidade na Era Digital? Questão central Estado Indivíduo
  • 3.  Indivíduos, Tecnologias e Privacidade  Estado e a questão da Transparência Pública  Privacidade à luz da perspectiva da Teoria dos Sistemas Complexos Estrutura da apresentação
  • 5. Hipóteses iniciais As tecnologias digitais têm gerado novas possibilidades de ação para os indivíduos Dificuldade na identificação dos limites do que é considerado passível de proteção individual (público/privado). As tecnologias digitais têm afetado o conceito de privacidade do senso-comum (tradicional)
  • 6. O que (quais) são as Tecnologias Informacionais? Pré-Internet Pós-Internet
  • 9.
  • 11. Com o passar do tempo, as novas possibilidades de ação geradas pelas tecnologias informacionais, e os novos modos de interagir com o mundo, se tornam hábitos de ação. Estes hábitos passam a ser intrínsecos nas novas gerações de indivíduos, que são chamados agentes nativos ou seres híbridos.
  • 12. Agentes nativos (ou seres híbridos) são aqueles que se desenvolvem em meio ao contexto informacional (como, por exemplo, os indivíduos nascidos após 1996 (denominado Geração Y)). À estes indivíduos o contato com tecnologias informacionais não causam estranheza. Perguntar, por exemplo, sobre a perda da privacidade em função das TIC não faz sentido. Mera hipótese? Não.
  • 13.
  • 14.
  • 16. Este aspecto da ação cotidiana tem influenciado o uso “automático” (não “crítico” ou não-consciente) de tecnologias informacionais. O uso “automático” de tais tecnologias também se faz presente pelos benefícios que apresentam em sua primeira impressão, sendo que os danos são percebidos ao longo do tempo (Quilici-Gonzalez et al, 2010).
  • 17. A familiaridade dos indivíduos com tais tecnologias é uma das razões pelas quais: i) A noção tradicional de privacidade parece ter seu sentido alterado, ou ii) entra em risco de não existir.
  • 18. Privacidade Tradicional: informação pessoal que é passível de acesso apenas ao próprio indivíduo ou a quem ele considere confiável. Problema: quando informações pessoais são acessadas e/ou divulgadas sem o consentimento do indivíduo a quem se referem.
  • 19. “A privacidade estava em perigo suficiente antes de TV aparecer, e TV deu-lhe o seu golpe de morte” (Louis Kronenberger, 1964)  A privacidade estava em perigo o bastante antes da TV. Com o surgimento de smartphones, notebooks, câmeras de vigilância, GPS, entre outros, ela teria, realmente, tomado seu golpe final? E as novas tecnologias?
  • 20.
  • 22.  Surgimento das tecnologias informacionais contribuem para que o problema da privacidade adquira uma dificuldade ainda maior!  Cenário:  Crescimento do poder de processamento  Barateamento do armazenamento de dados  Em 2012 - HD SSD : baixa de ~40%  Miniaturização  O poder de processamento de um celular em 2013 é igual a um desktop de 2003.
  • 23. As novas possibilidades de interação fornecidas pelas tecnologias (considerando também o grau de familiaridade do indivíduo com elas) promovem uma sensação de dependência de estar “online”. FONTE: http://idgnow.uol.com.br/internet/2013/10/16/oito-novas-doencas-mentais-que-atingem-voce-por- causa-da-internet/ Novos distúrbios provocados pelo uso da internet:  Síndrome do toque fantasma – ouvir o celular tocar, mesmo quando ele está no modo silencioso  Nomophobia – medo de ficar sem o celular (aquela horrível sensação de estar desconectado quando acaba a bateria do seu celular e não há tomada elétrica disponível)  Transtorno de Dependência da Internet - é o uso excessivo e irracional da Internet que interfere na vida cotidiana.
  • 24. Além disso, mesmo que o indivíduo não queira estar “online”, a maior parte do tempo tal sensação permanece em virtude da disseminação de dispositivos informacionais no cotidiano.
  • 25. A) Depende do Indivíduo -Redes Sociais (e.g., Facebook) B) Independe do Indivíduo -Estado e a Sociedade da Vigilância (e.g., Computação Ubíqua)
  • 26. A) Redes Sociais Tais redes são compostas por perfis pessoais que são alimentados com informações sobre os usuários. Dentre tais informações estão, por exemplo, suas músicas preferidas, data de aniversário, locais que costuma frequentar, estado civil, preferência sexual, parentes, relações de amizade.
  • 27. Inicialmente os indivíduos realizam o preenchimento dos dados solicitados pelas redes sociais de forma deliberada. O uso rotineiro dessas tecnologias promovem a familiaridade, responsável pela exposição de informação pessoal nas redes sociais, sem questionamento. Ou seja, o preenchimento de informação pessoal em redes sociais é, na maioria das vezes, feito de forma mecânica. (consequência dos novos hábitos)
  • 28. Apesar da existência de ferramentas para a proteção de tais informações presentes nas redes sociais, a aquisição de informação pessoal acerca de um indivíduo não requer muito trabalho. A maioria das redes oferecem pontos de acesso para coleta de dados de seus usuários via Application Programming Interface, permitindo a atores externos o uso destes dados.
  • 29.  Fatores como idade e desconhecimento do modo como tais tecnologias funcionam também contribuem para o fornecimento de informação pessoal às redes sociais de forma “automática”. Martin Sadler (2008, p. 80): “o equivalente na internet hoje é andar pelos lugares mais perigosos com cartão de crédito e senha na mão e depois ficarmos surpresos por termos sido assaltados”.
  • 30. Qual o problema de se ter informação pessoal presente na internet?
  • 32.  A interação possibilitada pelas redes sociais entre os indivíduos produz: i) alterações na noção tradicional de privacidade; ii) dificulta a identificação dos limites do que é considerado passível de proteção individual. i) A noção ocidental de privacidade enquanto “vida privada”, íntima, que pertence apenas ao sujeito, parece não englobar, por exemplo, situações em que pessoas se expõem na internet sem que esta exposição seja acompanhada de um sentimento de invasão de sua privacidade. ii) Dificuldade em analisar a privacidade em um contexto no qual as informações concebidas no passado pelo senso comum como privadas tornam-se explícitas e acessíveis em ambientes virtuais.
  • 33. Há espaço para a privacidade na Era Digital? Retomando a questão central
  • 34. Estado e a questão da Transparência Pública
  • 35. B) Sociedade da Vigilância Analisar a privacidade na “Era da Informação” possui um grau de dificuldade maior em virtude do contexto informacional, que está constituído por GPSs, câmeras de vigilância, celular, entre outros, aumentando a acessibilidade à informação sobre os indivíduos. Esse fator, próprio da “Era da Informação”, estaria constituindo uma “sociedade da vigilância”.
  • 36. Esta expressão é utilizada para caracterizar a sensação de observação gerada pela presença de tecnologias informacionais na sociedade – dispositivos portáteis e redes digitais, entre outros – que possuem um grande potencial de coleta e armazenamento de informação.
  • 37. Computação Ubíqua O termo computação ubíqua foi introduzido por Weiser (1991, p. 94) para denominar os processadores de informação que estão disseminados na vida diária dos indivíduos, captando, armazenando e transmitindo informação sobre eles o tempo todo. Uma característica central da computação ubíqua é ser espalhada, sem um centro controlador específico, atuando, na maior parte das vezes, sem a consciência atenta dos indivíduos.
  • 38. Sensação de Vigilância  pois grande parte das informações adquiridas através deste tipo de artefato se refere aos hábitos particulares dos indivíduos; informações estas que poderiam ser acessadas e utilizadas para pôr em risco a privacidade dos mesmos.
  • 39. A sociedade de vigilância também pode ser discutida a partir de questões legais. Isto é, da recorrente tentativa da aprovação de leis que regulam as ações no meio virtual. o Como delimitar as atividades dos usuários na internet? o Quem seriam os responsáveis pela delimitação dos limites de ação no meio virtual? o Seria correto algumas pessoas regulamentarem a atividade de uma grande quantidade de usuário? o Aos interesses de quem as “normas de atividades online” estariam vigentes: dos usuários, das organizações tecnológicas, dos governos?
  • 41.  Via Application Programming Interface (API)  Via própria proprietária da ferramenta
  • 42.
  • 43. Outros Atores – Estado ◦ Coletando conjunto de dados sobre o cidadão  Nota Fiscal eletrônica (NF-e)  Nota Fiscal Paulista (opt-in) ◦ Vigilância Urbana  Violência
  • 44. ◦ Dados sobre movimentação financeira ◦ Cartões de débito e crédito ◦ Data shadow  Os dados gerados pelo cidadão servem como fonte para um mapeamento de suas atividades  Exemplo: viagem de Marília à São Paulo Outros Atores – Instituições Bancárias
  • 45. ◦ Ligações ◦ Dispositivos sendo utilizados como computadores  Tráfego de dados  Rootkit  Aplicativos em segundo plano coletando dados  Instalados pelo usuário  Bundle  Embarcados no próprio Sistema Operacional Outros Atores – Telefonia
  • 46. ◦ Pesquisas, compras, gostos dos usuários ◦ Troca de dados com empresas parceiras:  O que você compra no Amazon pode influenciar as pesquisas realizadas no eBay.  O que você pesquisa no eBay, pode influenciar as possíveis solicitações de amizade no Facebook. Outros Atores – Iniciativa Privada
  • 47.
  • 49.  Troca de dados entre instituições privadas e Estado: ◦ Menor controle pelos cidadãos sobre seus dados e, consequentemente, da privacidade ◦ Regulamentação de mercado  Opt-in e opt-out Dados ( - )  Iniciativas: ◦ Coletar dados para o cruzamento entre perfis de redes sociais, compras, uso de cartão de crédito/débito, notas fiscais, vigilância e reconhecimento facial, (...)
  • 50.  Possibilidade da participação do cidadão em questões inerentes ao Estado: ◦ Islândia ◦ Brasil  Acesso a dados (primários) Dados ( + )
  • 52. ◦ Cartão para descontos em uma rede de supermercados  carta impressa oferecendo empréstimo pessoal. ◦ Em São Paulo, o imposto de renda pode ficar retido sob suspeita de sonegação a partir de cruzamento de dados da nota fiscal paulista.  Itens da nota fiscal ◦ Radar Inteligente x Licenciamento veicular ◦ Troca de dados entre o TSE e SERASA Indícios
  • 53. Questões Legais e Caso Snowden PIPA (EUA) SOPA (EUA) ACTA (Global) CISPA (EUA) Marco Civil (Brasil) PRISM
  • 54. Ex-funcionário terceirizado da Agência Nacional de Segurança dos EUA. Ele vazou documentos confidenciais que confirmam a existência de programas de vigilância de telefone e internet, nos EUA e em vários países do mundo.
  • 55. PRISM - É um programa da inteligência secreta americana. Ele monitora o tráfego da internet e permite ao governo acessar dados de usuários dos serviços de nove empresas de tecnologia. (The Guardian) Como os EUA fazem sua vigilância?  Os EUA coletam informações diretamente de grandes “roteadores” por onde passa boa parte do tráfego da internet mundial, e pegando dados cedidos por nove provedores de internet, entre eles Google, Facebook e Microsoft.  Segundo o The Guardian, a ferramenta utilizada para catalogar as informações recolhidas apontava que cerca de 97 bilhões de registros haviam sido feito apenas em marco, mas não se sabe a natureza exata dessas informações.  Apple, Microsoft, Google, Yahoo, Skype, Youtube são empresas que supostamente fornecem informações para o Prism.  O programa tem o alcance de investigar, sem ordem judicial, qualquer pessoa que não fosse americana nem morasse nos EUA. Como boa parte dos dados da internet passa pelos EUA, usuários do mundo todo podem ter sido expostos.
  • 56. Novo Projeto “Fusão de Dados”? Garfinkel (2009, p. 69, itálico nosso) destaca a tentativa do governo americano de desenvolver um dossiê digital dos indivíduos a partir da reunião de bancos de dados que contêm grande quantidade de informação sobre todos os cidadãos. Este projeto ficou conhecido como “fusão de dados”. Apesar do autor considerar que este projeto está longe de ser implantado, entendemos que ele seria um caminho para tal transparência:
  • 57. “[...] se um sistema de fusão de dados não funciona como desejado pode ser que seus algoritmos sejam falhos. Mas o problema também pode ser escassez de dados. Da mesma forma, se o sistema está funcionando bem, injetar mais dados poderá fazer com que funcione melhor. Em outras palavras, as pessoas que desenvolvem e usam esses sistemas estão naturalmente inclinadas a querer uma entrada cada vez maior de dados, independente da eficiência do sistema. Assim, os projetos de fusão de dados têm uma tendência intrínseca de invasão. Em seu artigo 1994, Clarke concluiu que as trocas “entre o interesse do Estado no controle social e o interesse dos cidadãos individuais na liberdade de interferência não razoável são constantemente resolvidas em prol do Estado”.”
  • 59. E mais indícios... E este tipo de informação não está na Deep Web!
  • 61. Há espaço para a privacidade na Era Digital? Retomando a questão central mais uma vez
  • 62. Privacidade à luz da perspectiva da Teoria dos Sistemas Complexos
  • 63. Perspectiva dos Sistemas Complexos Fornece um método de investigação interdisciplinar que inclui várias dimensões de análise no estudo de eventos, situações ou objetos. Dinâmica indivíduo/sociedade  sistema complexo;  princípio de emergência;  parâmetros de controle e de organização;  princípio da organização recursiva;  princípio hologramático.
  • 64. Privacidade à luz da Sistêmica  A privacidade passa a ser analisada enquanto: um parâmetro de controle convencionalmente constituído a partir da informação significativa para os indivíduos inseridos em certos grupos, em contextos específicos.
  • 65.  Os critérios de relevância adotados para análise da privacidade informacional seria dado em função: a) do contexto, geográfico e/ou informacional, no qual ocorre a exposição de informação pessoal por parte dos indivíduos; b) da dinâmica auto-organizadora que atua na formação de parâmetros de controle e de organização mantenedores da visão de mundo dos indivíduos; e c) do princípio de organização recursiva acelerada, que atua de modo diferente em gerações distintas que convivem em uma mesma época.
  • 66. Em cada contexto, as condições (a), (b) e (c) acima fornecem subsídios para análise daquilo que é tido como privado a partir das propriedades que os indivíduos consideram como dignas de serem protegidas. Grupo X O acesso à informação por outros indivíduos (mesmo desconhecidos) acerca do local em que está, do filme que irá assistir, do ingresso do jogo de futebol que acaba de comprar, do início ou fim de relacionamento, não constituem uma invasão às suas privacidades Grupo Y O simples uso de CPF em uma compra, por registrar determinados hábitos e preferências, pode causar uma sensação de invasão de privacidade.
  • 68. Consideramos que a privacidade ainda não tomou seu golpe final. Mesmo com a dificuldade engendrada pela crescente inserção das TIC na ação humana, entendemos que, se iniciada uma reflexão acerca dos impactos de tais inserções, ainda seria possível conservar a privacidade multifacetada, mesmo no ambiente virtual. Neste contexto, o papel da discussão interdisciplinar é de grande importância, pois se faz necessário um diálogo, também multifacetado, das consequências morais e políticas na ação dos indivíduos.
  • 69. Em que medida a inserção de tecnologias informacionais na sociedade afeta a privacidade dos indivíduos? Até que ponto tais tecnologias contribuem para a proteção, desejo ou invasão da privacidade? Como analisar a privacidade em meio à constituição de uma “sociedade da vigilância”? Questões em aberto
  • 70. (Esta não parece ser uma posição plausível, pois, uma vez que tudo é permitido, mensagens ofensivas com conteúdo de homofobia, pedofilia, racismo, entre outras, seriam permitidas). Seria viável a “liberdade absoluta” no mundo digital? Como encontrar um “meio-termo” da disponibilidade de conteúdo no meio digital? O fim da privacidade seria apenas uma questão de tempo? Podemos (e/ou queremos) fazer algo para evitar esse fim?
  • 71. Seria esse um futuro próximo? “A teletela recebia e transmitia simultaneamente. Todo som produzido por Winston que ultrapassasse o nível de um sussurro muito discreto seria captado por ela; mais: enquanto Winston permanecesse no campo de visão enquadrado pela placa de metal, além de ouvido, poderia ser visto. Claro, não havia como saber se você estava sendo observado num momento específico. Tentar adivinhar o sistema utilizado pela Polícia das Ideias para conectar-se a cada aparelho individual ou a frequência com que o fazia não passava de especulação. Era possível inclusive que ela controlasse todo mundo o tempo tod. Fosse como fosse, uma coisa era certa: tinha meios de conectar-se a seu aparelho sempre que quisesse. Você era obrigado a viver – e vivia, em decorrência do hábito transformado em instinto – acreditando que todo som que fizesse seria ouvido e, se a escuridão não fosse completa, todo movimento examinado meticulosamente.”

Notas do Editor

  1. Bom, temos essa novas tecnologias, todas relacionadas pela internet, presente no cotidiano dos indivíduos, praticamente sem ter como evitar, gerando novas possibilidades de ação. Vejamos alguns exemplos.
  2. Working from home: A great amount of work is done in the homes of individuals, in detriment to work performed in the physical presence of a firm and in conformity with labor laws.
  3. Virtual relationships: These are constituted without the availability of a secure and reliable knowledge of the physical environment of the other person.
  4. Novas formas de interação com o conhecimento.
  5. A atuação do ser híbrido com maior familiaridade no contexto informacional poderia influenciar a constituição de sua identidade pessoal (Floridi, 2009b). Isto porque, no âmbito virtual, ocorre uma tipificação dos indivíduos. Esta tipificação é explicada por Floridi (2009b, p. 11, tradução nossa) na seguinte passagem:   Nos tornamos uma produção de massa, entidades anônimas entre outras entidades anônimas, expostos a bilhões de inforgs [seres informacionais] similares on-line. Assim, nos autorrotulamos e reapropriamos a nós mesmos num ciberespaço constituído por postagens em blogs, Facebook, homepages, vídeos no youtube e álbuns [de fotos] no Flickar. Utilizamos e expomos informação sobre nós mesmos para nos tornarmos menos indiscerníveis informacionalmente.  
  6. Mais especificamente, vejamos o que acontece com a noção tradicional (de senso-comum) de privacidade
  7. Os indivíduos que, na época da TV eram apenas receptores de informação, passaram a ser produtores, disseminando informação por meio das novas tecnologias. a existência de redes sociais na internet, que possibilitam a aquisição e disseminação de informação sobre os indivíduos sem que os mesmos estejam cientes disso, ii) as câmeras de vigilância, que podem não apenas restringir suas ações, mas também registrar informações sobre seus hábitos, muitas vezes sem o consentimento das pessoas.
  8. Os impactos das ICTs na vida cotidiana indicam uma potencial diminuição da privacidade ou uma alteração do que se entende por privacidade na “Era da Informação”.
  9. Em 2008, a Scientific American organizou uma reunião com diversos líderes de organizações ligadas às novas tecnologias para discutir os rumos da privacidade nesta nova era.
  10. no estudo da privacidade, esta perspectiva auxilia a identificação de propriedades compartilhadas pelos indivíduos, em diversos níveis, delimitando o que pode ser considerado privado por um indivíduo ou grupo específico.
  11. O perspectivismo, tal qual proposto por Peterson (1996), é uma postura metodológica por meio da qual se constitui uma explicação multidimensional. Segundo este prisma, desenvolve-se o mapeamento dos possíveis planos de análise em busca de um padrão comum que identifique o sistema que possui tais dimensões. Neste sentido, uma abordagem sistêmica de cunho perspectivista pode ser entendida como uma postura metodológica a partir da qual se busca a identificação do padrão comum presente nas relações entre parte-todo nos diversos planos de expansão de análise (indivíduo-indivíduo, indivíduo-grupo, grupo-grupo).