Privacidade, Transparência Pública
e Complexidade
João Antonio de Moraes
FAJOPA
moraesunesp@yahoo.com.br
VIII EIICA e VII CIFM
10 de Dezembro de 2013
Fernando de Assis Rodrigues
UNESP/Marília
fernando@elleth.org
Há espaço para a privacidade na Era Digital?
Questão central
Estado
Indivíduo
 Indivíduos, Tecnologias e Privacidade
 Estado e a questão da Transparência
Pública
 Privacidade à luz da perspectiva da
Teoria dos Sistemas Complexos
Estrutura da apresentação
Indivíduos,
Tecnologias
e Privacidade
Hipóteses iniciais
As tecnologias digitais têm gerado novas
possibilidades de ação para os indivíduos
Dificuldade na identificação dos limites do
que é considerado passível de proteção
individual (público/privado).
As tecnologias digitais têm afetado o
conceito de privacidade do senso-comum
(tradicional)
O que (quais) são as Tecnologias Informacionais?
Pré-Internet Pós-Internet
Trabalhar sem sair de casa
Relações pessoais virtuais
Ensino e Aprendizagem
Com o passar do tempo, as novas
possibilidades de ação geradas pelas
tecnologias informacionais, e os novos modos
de interagir com o mundo, se tornam hábitos
de ação.
Estes hábitos passam a ser intrínsecos nas
novas gerações de indivíduos, que são
chamados agentes nativos ou seres híbridos.
Agentes nativos (ou seres híbridos) são aqueles
que se desenvolvem em meio ao contexto
informacional (como, por exemplo, os indivíduos
nascidos após 1996 (denominado Geração Y)).
À estes indivíduos o contato com tecnologias
informacionais não causam estranheza.
Perguntar, por exemplo, sobre a perda da
privacidade em função das TIC não faz sentido.
Mera hipótese?
Não.
Identidade Digital (e-ID)
Este aspecto da ação cotidiana tem
influenciado o uso “automático” (não “crítico” ou
não-consciente) de tecnologias informacionais.
O uso “automático” de tais tecnologias
também se faz presente pelos benefícios que
apresentam em sua primeira impressão, sendo
que os danos são percebidos ao longo do tempo
(Quilici-Gonzalez et al, 2010).
A familiaridade dos indivíduos com tais
tecnologias é uma das razões pelas quais:
i) A noção tradicional de privacidade parece
ter seu sentido alterado, ou
ii) entra em risco de não existir.
Privacidade
Tradicional: informação pessoal que é passível de
acesso apenas ao próprio indivíduo ou a quem
ele considere confiável.
Problema: quando informações pessoais são
acessadas e/ou divulgadas sem o
consentimento do indivíduo a quem se referem.
“A privacidade estava em perigo suficiente
antes de TV aparecer, e TV deu-lhe o seu golpe
de morte” (Louis Kronenberger, 1964)
 A privacidade estava em perigo o bastante
antes da TV. Com o surgimento de
smartphones, notebooks, câmeras de
vigilância, GPS, entre outros, ela teria,
realmente, tomado seu golpe final?
E as novas tecnologias?
Disgueiser
 Surgimento das tecnologias informacionais
contribuem para que o problema da
privacidade adquira uma dificuldade ainda
maior!
 Cenário:
 Crescimento do poder de processamento
 Barateamento do armazenamento de dados
 Em 2012 - HD SSD : baixa de ~40%
 Miniaturização
 O poder de processamento de um celular em
2013 é igual a um desktop de 2003.
As novas possibilidades de interação
fornecidas pelas tecnologias (considerando
também o grau de familiaridade do indivíduo com
elas) promovem uma sensação de dependência
de estar “online”.
FONTE: http://idgnow.uol.com.br/internet/2013/10/16/oito-novas-doencas-mentais-que-atingem-voce-por-
causa-da-internet/
Novos distúrbios provocados pelo uso da internet:
 Síndrome do toque fantasma – ouvir o celular tocar, mesmo
quando ele está no modo silencioso
 Nomophobia – medo de ficar sem o celular (aquela horrível
sensação de estar desconectado quando acaba a bateria do seu
celular e não há tomada elétrica disponível)
 Transtorno de Dependência da Internet - é o uso excessivo e
irracional da Internet que interfere na vida cotidiana.
Além disso, mesmo que o indivíduo não
queira estar “online”, a maior parte do tempo
tal sensação permanece em virtude da
disseminação de dispositivos informacionais no
cotidiano.
A) Depende do Indivíduo
-Redes Sociais (e.g., Facebook)
B) Independe do Indivíduo
-Estado e a Sociedade da Vigilância (e.g.,
Computação Ubíqua)
A) Redes Sociais
Tais redes são compostas por perfis
pessoais que são alimentados com
informações sobre os usuários. Dentre tais
informações estão, por exemplo, suas
músicas preferidas, data de aniversário,
locais que costuma frequentar, estado civil,
preferência sexual, parentes, relações de
amizade.
Inicialmente os indivíduos realizam o
preenchimento dos dados solicitados
pelas redes sociais de forma deliberada.
O uso rotineiro dessas tecnologias
promovem a familiaridade, responsável
pela exposição de informação pessoal
nas redes sociais, sem questionamento.
Ou seja, o preenchimento de
informação pessoal em redes sociais é,
na maioria das vezes, feito de forma
mecânica. (consequência dos novos
hábitos)
Apesar da existência de ferramentas
para a proteção de tais informações
presentes nas redes sociais, a aquisição
de informação pessoal acerca de um
indivíduo não requer muito trabalho.
A maioria das redes oferecem pontos
de acesso para coleta de dados de seus
usuários via Application Programming
Interface, permitindo a atores externos
o uso destes dados.
 Fatores como idade e desconhecimento do
modo como tais tecnologias funcionam
também contribuem para o fornecimento de
informação pessoal às redes sociais de forma
“automática”.
Martin Sadler (2008, p. 80):
“o equivalente na internet hoje é andar pelos
lugares mais perigosos com cartão de crédito e
senha na mão e depois ficarmos surpresos por
termos sido assaltados”.
Qual o problema de se ter informação
pessoal presente na internet?
Situação “hipotética”?
 A interação possibilitada pelas redes sociais entre os
indivíduos produz:
i) alterações na noção tradicional de privacidade;
ii) dificulta a identificação dos limites do que é
considerado passível de proteção individual.
i) A noção ocidental de
privacidade enquanto “vida
privada”, íntima, que pertence
apenas ao sujeito, parece não
englobar, por exemplo,
situações em que pessoas se
expõem na internet sem que
esta exposição seja
acompanhada de um
sentimento de invasão de sua
privacidade.
ii) Dificuldade em analisar a
privacidade em um contexto
no qual as informações
concebidas no passado pelo
senso comum como privadas
tornam-se explícitas e
acessíveis em ambientes
virtuais.
Há espaço para a privacidade na Era
Digital?
Retomando a questão central
Estado e a
questão da
Transparência
Pública
B) Sociedade da Vigilância
Analisar a privacidade na “Era da
Informação” possui um grau de
dificuldade maior em virtude do
contexto informacional, que está
constituído por GPSs, câmeras de
vigilância, celular, entre outros,
aumentando a acessibilidade à
informação sobre os indivíduos. Esse
fator, próprio da “Era da Informação”,
estaria constituindo uma “sociedade
da vigilância”.
Esta expressão é utilizada para
caracterizar a sensação de observação
gerada pela presença de tecnologias
informacionais na sociedade –
dispositivos portáteis e redes digitais,
entre outros – que possuem um
grande potencial de coleta e
armazenamento de informação.
Computação Ubíqua
O termo computação ubíqua foi introduzido por
Weiser (1991, p. 94) para denominar os
processadores de informação que estão disseminados
na vida diária dos indivíduos, captando, armazenando
e transmitindo informação sobre eles o tempo todo.
Uma característica central da computação ubíqua é
ser espalhada, sem um centro controlador específico,
atuando, na maior parte das vezes, sem a consciência
atenta dos indivíduos.
Sensação de Vigilância
 pois grande parte das informações adquiridas
através deste tipo de artefato se refere aos
hábitos particulares dos indivíduos; informações
estas que poderiam ser acessadas e utilizadas
para pôr em risco a privacidade dos mesmos.
A sociedade de vigilância também pode ser
discutida a partir de questões legais. Isto é, da
recorrente tentativa da aprovação de leis que
regulam as ações no meio virtual.
o Como delimitar as atividades dos usuários na internet?
o Quem seriam os responsáveis pela delimitação dos
limites de ação no meio virtual?
o Seria correto algumas pessoas regulamentarem a
atividade de uma grande quantidade de usuário?
o Aos interesses de quem as “normas de atividades
online” estariam vigentes: dos usuários, das
organizações tecnológicas, dos governos?
Geração de dados
 Via Application Programming Interface (API)
 Via própria proprietária da ferramenta
Outros Atores – Estado
◦ Coletando conjunto de dados sobre o
cidadão
 Nota Fiscal eletrônica (NF-e)
 Nota Fiscal Paulista (opt-in)
◦ Vigilância Urbana
 Violência
◦ Dados sobre movimentação financeira
◦ Cartões de débito e crédito
◦ Data shadow
 Os dados gerados pelo cidadão servem
como fonte para um mapeamento de suas
atividades
 Exemplo: viagem de Marília à São Paulo
Outros Atores – Instituições Bancárias
◦ Ligações
◦ Dispositivos sendo utilizados como
computadores
 Tráfego de dados
 Rootkit
 Aplicativos em segundo plano coletando
dados
 Instalados pelo usuário
 Bundle
 Embarcados no próprio Sistema Operacional
Outros Atores – Telefonia
◦ Pesquisas, compras, gostos dos usuários
◦ Troca de dados com empresas parceiras:
 O que você compra no Amazon pode
influenciar as pesquisas realizadas no eBay.
 O que você pesquisa no eBay, pode
influenciar as possíveis solicitações de
amizade no Facebook.
Outros Atores – Iniciativa Privada
Compras
Segurança
Mobilidade
Telefonia
Mov. Bancária
 Troca de dados entre instituições privadas e
Estado:
◦ Menor controle pelos cidadãos sobre seus dados
e, consequentemente, da privacidade
◦ Regulamentação de mercado
 Opt-in e opt-out
Dados ( - )
 Iniciativas:
◦ Coletar dados para o cruzamento entre perfis de
redes sociais, compras, uso de cartão de
crédito/débito, notas fiscais, vigilância e
reconhecimento facial, (...)
 Possibilidade da participação do
cidadão em questões inerentes ao
Estado:
◦ Islândia
◦ Brasil
 Acesso a dados (primários)
Dados ( + )
Compras
Segurança
Mobilidade
Telefonia
Mov. Bancária
◦ Cartão para descontos em uma rede de
supermercados  carta impressa
oferecendo empréstimo pessoal.
◦ Em São Paulo, o imposto de renda pode
ficar retido sob suspeita de sonegação a
partir de cruzamento de dados da nota
fiscal paulista.
 Itens da nota fiscal
◦ Radar Inteligente x Licenciamento veicular
◦ Troca de dados entre o TSE e SERASA
Indícios
Questões Legais e Caso Snowden
PIPA (EUA)
SOPA (EUA)
ACTA (Global)
CISPA (EUA)
Marco Civil (Brasil)
PRISM
Ex-funcionário
terceirizado da
Agência Nacional
de Segurança dos
EUA.
Ele vazou documentos confidenciais que
confirmam a existência de programas de
vigilância de telefone e internet, nos EUA e
em vários países do mundo.
PRISM - É um programa da inteligência secreta americana. Ele
monitora o tráfego da internet e permite ao governo acessar
dados de usuários dos serviços de nove empresas de
tecnologia. (The Guardian)
Como os EUA fazem sua vigilância?
 Os EUA coletam informações diretamente de grandes “roteadores” por
onde passa boa parte do tráfego da internet mundial, e pegando dados
cedidos por nove provedores de internet, entre eles Google, Facebook e
Microsoft.
 Segundo o The Guardian, a ferramenta utilizada para catalogar as
informações recolhidas apontava que cerca de 97 bilhões de registros haviam
sido feito apenas em marco, mas não se sabe a natureza exata dessas
informações.
 Apple, Microsoft, Google, Yahoo, Skype, Youtube são empresas que
supostamente fornecem informações para o Prism.
 O programa tem o alcance de investigar, sem ordem judicial, qualquer
pessoa que não fosse americana nem morasse nos EUA. Como boa parte
dos dados da internet passa pelos EUA, usuários do mundo todo podem ter
sido expostos.
Novo Projeto “Fusão de Dados”?
Garfinkel (2009, p. 69, itálico nosso) destaca a
tentativa do governo americano de desenvolver um
dossiê digital dos indivíduos a partir da reunião de
bancos de dados que contêm grande quantidade
de informação sobre todos os cidadãos. Este
projeto ficou conhecido como “fusão de dados”.
Apesar do autor considerar que este projeto está
longe de ser implantado, entendemos que ele seria
um caminho para tal transparência:
“[...] se um sistema de fusão de dados não funciona
como desejado pode ser que seus algoritmos sejam
falhos. Mas o problema também pode ser escassez de
dados. Da mesma forma, se o sistema está
funcionando bem, injetar mais dados poderá fazer com
que funcione melhor. Em outras palavras, as pessoas
que desenvolvem e usam esses sistemas estão
naturalmente inclinadas a querer uma entrada cada
vez maior de dados, independente da eficiência do
sistema. Assim, os projetos de fusão de dados têm uma
tendência intrínseca de invasão. Em seu artigo 1994,
Clarke concluiu que as trocas “entre o interesse do
Estado no controle social e o interesse dos cidadãos
individuais na liberdade de interferência não razoável
são constantemente resolvidas em prol do Estado”.”
Outros indícios...
E mais indícios...
E este tipo de informação não está na Deep Web!
Ironia?
Há espaço para a privacidade na Era
Digital?
Retomando a questão central mais uma vez
Privacidade à luz
da perspectiva da
Teoria dos Sistemas
Complexos
Perspectiva dos Sistemas Complexos
Fornece um método de investigação
interdisciplinar que inclui várias dimensões de
análise no estudo de eventos, situações ou objetos.
Dinâmica indivíduo/sociedade
 sistema complexo;
 princípio de emergência;
 parâmetros de controle e de organização;
 princípio da organização recursiva;
 princípio hologramático.
Privacidade à luz da Sistêmica
 A privacidade passa a ser analisada enquanto:
um parâmetro de controle convencionalmente
constituído a partir da informação significativa
para os indivíduos inseridos em certos grupos,
em contextos específicos.
 Os critérios de relevância adotados para
análise da privacidade informacional seria dado
em função:
a) do contexto, geográfico e/ou informacional, no qual
ocorre a exposição de informação pessoal por parte
dos indivíduos;
b) da dinâmica auto-organizadora que atua na
formação de parâmetros de controle e de
organização mantenedores da visão de mundo dos
indivíduos; e
c) do princípio de organização recursiva acelerada,
que atua de modo diferente em gerações distintas que
convivem em uma mesma época.
Em cada contexto, as condições (a), (b) e (c) acima
fornecem subsídios para análise daquilo que é tido
como privado a partir das propriedades que os
indivíduos consideram como dignas de serem
protegidas.
Grupo X
O acesso à informação por outros indivíduos
(mesmo desconhecidos) acerca do local em que
está, do filme que irá assistir, do ingresso do jogo
de futebol que acaba de comprar, do início ou
fim de relacionamento, não constituem uma
invasão às suas privacidades
Grupo Y
O simples uso de CPF em uma compra, por
registrar determinados hábitos e preferências,
pode causar uma sensação de invasão de
privacidade.
Considerações
Finais
Consideramos que a privacidade ainda não
tomou seu golpe final. Mesmo com a dificuldade
engendrada pela crescente inserção das TIC na ação
humana, entendemos que, se iniciada uma reflexão
acerca dos impactos de tais inserções, ainda seria
possível conservar a privacidade multifacetada, mesmo
no ambiente virtual.
Neste contexto, o papel da discussão
interdisciplinar é de grande importância, pois se faz
necessário um diálogo, também multifacetado, das
consequências morais e políticas na ação dos
indivíduos.
Em que medida a inserção de tecnologias
informacionais na sociedade afeta a privacidade dos
indivíduos?
Até que ponto tais tecnologias contribuem para a
proteção, desejo ou invasão da privacidade?
Como analisar a privacidade em meio à constituição
de uma “sociedade da vigilância”?
Questões em aberto
(Esta não parece ser uma posição plausível, pois, uma vez que tudo é
permitido, mensagens ofensivas com conteúdo de homofobia,
pedofilia, racismo, entre outras, seriam permitidas).
Seria viável a “liberdade absoluta” no mundo digital?
Como encontrar um “meio-termo” da disponibilidade de
conteúdo no meio digital?
O fim da privacidade seria apenas uma questão de
tempo?
Podemos (e/ou queremos) fazer algo para evitar
esse fim?
Seria esse
um futuro
próximo?
“A teletela recebia e transmitia simultaneamente.
Todo som produzido por Winston que
ultrapassasse o nível de um sussurro muito
discreto seria captado por ela; mais: enquanto
Winston permanecesse no campo de visão
enquadrado pela placa de metal, além de ouvido,
poderia ser visto. Claro, não havia como saber se
você estava sendo observado num momento
específico. Tentar adivinhar o sistema utilizado
pela Polícia das Ideias para conectar-se a cada
aparelho individual ou a frequência com que o
fazia não passava de especulação. Era possível
inclusive que ela controlasse todo mundo o tempo
tod. Fosse como fosse, uma coisa era certa: tinha
meios de conectar-se a seu aparelho sempre que
quisesse. Você era obrigado a viver – e vivia, em
decorrência do hábito transformado em instinto –
acreditando que todo som que fizesse seria ouvido
e, se a escuridão não fosse completa, todo
movimento examinado meticulosamente.”
Obrigado!

Privacidade, Transparência Pública e Complexidade

  • 1.
    Privacidade, Transparência Pública eComplexidade João Antonio de Moraes FAJOPA moraesunesp@yahoo.com.br VIII EIICA e VII CIFM 10 de Dezembro de 2013 Fernando de Assis Rodrigues UNESP/Marília fernando@elleth.org
  • 2.
    Há espaço paraa privacidade na Era Digital? Questão central Estado Indivíduo
  • 3.
     Indivíduos, Tecnologiase Privacidade  Estado e a questão da Transparência Pública  Privacidade à luz da perspectiva da Teoria dos Sistemas Complexos Estrutura da apresentação
  • 4.
  • 5.
    Hipóteses iniciais As tecnologiasdigitais têm gerado novas possibilidades de ação para os indivíduos Dificuldade na identificação dos limites do que é considerado passível de proteção individual (público/privado). As tecnologias digitais têm afetado o conceito de privacidade do senso-comum (tradicional)
  • 6.
    O que (quais)são as Tecnologias Informacionais? Pré-Internet Pós-Internet
  • 7.
  • 8.
  • 10.
  • 11.
    Com o passardo tempo, as novas possibilidades de ação geradas pelas tecnologias informacionais, e os novos modos de interagir com o mundo, se tornam hábitos de ação. Estes hábitos passam a ser intrínsecos nas novas gerações de indivíduos, que são chamados agentes nativos ou seres híbridos.
  • 12.
    Agentes nativos (ouseres híbridos) são aqueles que se desenvolvem em meio ao contexto informacional (como, por exemplo, os indivíduos nascidos após 1996 (denominado Geração Y)). À estes indivíduos o contato com tecnologias informacionais não causam estranheza. Perguntar, por exemplo, sobre a perda da privacidade em função das TIC não faz sentido. Mera hipótese? Não.
  • 15.
  • 16.
    Este aspecto daação cotidiana tem influenciado o uso “automático” (não “crítico” ou não-consciente) de tecnologias informacionais. O uso “automático” de tais tecnologias também se faz presente pelos benefícios que apresentam em sua primeira impressão, sendo que os danos são percebidos ao longo do tempo (Quilici-Gonzalez et al, 2010).
  • 17.
    A familiaridade dosindivíduos com tais tecnologias é uma das razões pelas quais: i) A noção tradicional de privacidade parece ter seu sentido alterado, ou ii) entra em risco de não existir.
  • 18.
    Privacidade Tradicional: informação pessoalque é passível de acesso apenas ao próprio indivíduo ou a quem ele considere confiável. Problema: quando informações pessoais são acessadas e/ou divulgadas sem o consentimento do indivíduo a quem se referem.
  • 19.
    “A privacidade estavaem perigo suficiente antes de TV aparecer, e TV deu-lhe o seu golpe de morte” (Louis Kronenberger, 1964)  A privacidade estava em perigo o bastante antes da TV. Com o surgimento de smartphones, notebooks, câmeras de vigilância, GPS, entre outros, ela teria, realmente, tomado seu golpe final? E as novas tecnologias?
  • 21.
  • 22.
     Surgimento dastecnologias informacionais contribuem para que o problema da privacidade adquira uma dificuldade ainda maior!  Cenário:  Crescimento do poder de processamento  Barateamento do armazenamento de dados  Em 2012 - HD SSD : baixa de ~40%  Miniaturização  O poder de processamento de um celular em 2013 é igual a um desktop de 2003.
  • 23.
    As novas possibilidadesde interação fornecidas pelas tecnologias (considerando também o grau de familiaridade do indivíduo com elas) promovem uma sensação de dependência de estar “online”. FONTE: http://idgnow.uol.com.br/internet/2013/10/16/oito-novas-doencas-mentais-que-atingem-voce-por- causa-da-internet/ Novos distúrbios provocados pelo uso da internet:  Síndrome do toque fantasma – ouvir o celular tocar, mesmo quando ele está no modo silencioso  Nomophobia – medo de ficar sem o celular (aquela horrível sensação de estar desconectado quando acaba a bateria do seu celular e não há tomada elétrica disponível)  Transtorno de Dependência da Internet - é o uso excessivo e irracional da Internet que interfere na vida cotidiana.
  • 24.
    Além disso, mesmoque o indivíduo não queira estar “online”, a maior parte do tempo tal sensação permanece em virtude da disseminação de dispositivos informacionais no cotidiano.
  • 25.
    A) Depende doIndivíduo -Redes Sociais (e.g., Facebook) B) Independe do Indivíduo -Estado e a Sociedade da Vigilância (e.g., Computação Ubíqua)
  • 26.
    A) Redes Sociais Taisredes são compostas por perfis pessoais que são alimentados com informações sobre os usuários. Dentre tais informações estão, por exemplo, suas músicas preferidas, data de aniversário, locais que costuma frequentar, estado civil, preferência sexual, parentes, relações de amizade.
  • 27.
    Inicialmente os indivíduosrealizam o preenchimento dos dados solicitados pelas redes sociais de forma deliberada. O uso rotineiro dessas tecnologias promovem a familiaridade, responsável pela exposição de informação pessoal nas redes sociais, sem questionamento. Ou seja, o preenchimento de informação pessoal em redes sociais é, na maioria das vezes, feito de forma mecânica. (consequência dos novos hábitos)
  • 28.
    Apesar da existênciade ferramentas para a proteção de tais informações presentes nas redes sociais, a aquisição de informação pessoal acerca de um indivíduo não requer muito trabalho. A maioria das redes oferecem pontos de acesso para coleta de dados de seus usuários via Application Programming Interface, permitindo a atores externos o uso destes dados.
  • 29.
     Fatores comoidade e desconhecimento do modo como tais tecnologias funcionam também contribuem para o fornecimento de informação pessoal às redes sociais de forma “automática”. Martin Sadler (2008, p. 80): “o equivalente na internet hoje é andar pelos lugares mais perigosos com cartão de crédito e senha na mão e depois ficarmos surpresos por termos sido assaltados”.
  • 30.
    Qual o problemade se ter informação pessoal presente na internet?
  • 31.
  • 32.
     A interaçãopossibilitada pelas redes sociais entre os indivíduos produz: i) alterações na noção tradicional de privacidade; ii) dificulta a identificação dos limites do que é considerado passível de proteção individual. i) A noção ocidental de privacidade enquanto “vida privada”, íntima, que pertence apenas ao sujeito, parece não englobar, por exemplo, situações em que pessoas se expõem na internet sem que esta exposição seja acompanhada de um sentimento de invasão de sua privacidade. ii) Dificuldade em analisar a privacidade em um contexto no qual as informações concebidas no passado pelo senso comum como privadas tornam-se explícitas e acessíveis em ambientes virtuais.
  • 33.
    Há espaço paraa privacidade na Era Digital? Retomando a questão central
  • 34.
    Estado e a questãoda Transparência Pública
  • 35.
    B) Sociedade daVigilância Analisar a privacidade na “Era da Informação” possui um grau de dificuldade maior em virtude do contexto informacional, que está constituído por GPSs, câmeras de vigilância, celular, entre outros, aumentando a acessibilidade à informação sobre os indivíduos. Esse fator, próprio da “Era da Informação”, estaria constituindo uma “sociedade da vigilância”.
  • 36.
    Esta expressão éutilizada para caracterizar a sensação de observação gerada pela presença de tecnologias informacionais na sociedade – dispositivos portáteis e redes digitais, entre outros – que possuem um grande potencial de coleta e armazenamento de informação.
  • 37.
    Computação Ubíqua O termocomputação ubíqua foi introduzido por Weiser (1991, p. 94) para denominar os processadores de informação que estão disseminados na vida diária dos indivíduos, captando, armazenando e transmitindo informação sobre eles o tempo todo. Uma característica central da computação ubíqua é ser espalhada, sem um centro controlador específico, atuando, na maior parte das vezes, sem a consciência atenta dos indivíduos.
  • 38.
    Sensação de Vigilância pois grande parte das informações adquiridas através deste tipo de artefato se refere aos hábitos particulares dos indivíduos; informações estas que poderiam ser acessadas e utilizadas para pôr em risco a privacidade dos mesmos.
  • 39.
    A sociedade devigilância também pode ser discutida a partir de questões legais. Isto é, da recorrente tentativa da aprovação de leis que regulam as ações no meio virtual. o Como delimitar as atividades dos usuários na internet? o Quem seriam os responsáveis pela delimitação dos limites de ação no meio virtual? o Seria correto algumas pessoas regulamentarem a atividade de uma grande quantidade de usuário? o Aos interesses de quem as “normas de atividades online” estariam vigentes: dos usuários, das organizações tecnológicas, dos governos?
  • 40.
  • 41.
     Via ApplicationProgramming Interface (API)  Via própria proprietária da ferramenta
  • 43.
    Outros Atores –Estado ◦ Coletando conjunto de dados sobre o cidadão  Nota Fiscal eletrônica (NF-e)  Nota Fiscal Paulista (opt-in) ◦ Vigilância Urbana  Violência
  • 44.
    ◦ Dados sobremovimentação financeira ◦ Cartões de débito e crédito ◦ Data shadow  Os dados gerados pelo cidadão servem como fonte para um mapeamento de suas atividades  Exemplo: viagem de Marília à São Paulo Outros Atores – Instituições Bancárias
  • 45.
    ◦ Ligações ◦ Dispositivossendo utilizados como computadores  Tráfego de dados  Rootkit  Aplicativos em segundo plano coletando dados  Instalados pelo usuário  Bundle  Embarcados no próprio Sistema Operacional Outros Atores – Telefonia
  • 46.
    ◦ Pesquisas, compras,gostos dos usuários ◦ Troca de dados com empresas parceiras:  O que você compra no Amazon pode influenciar as pesquisas realizadas no eBay.  O que você pesquisa no eBay, pode influenciar as possíveis solicitações de amizade no Facebook. Outros Atores – Iniciativa Privada
  • 48.
  • 49.
     Troca dedados entre instituições privadas e Estado: ◦ Menor controle pelos cidadãos sobre seus dados e, consequentemente, da privacidade ◦ Regulamentação de mercado  Opt-in e opt-out Dados ( - )  Iniciativas: ◦ Coletar dados para o cruzamento entre perfis de redes sociais, compras, uso de cartão de crédito/débito, notas fiscais, vigilância e reconhecimento facial, (...)
  • 50.
     Possibilidade daparticipação do cidadão em questões inerentes ao Estado: ◦ Islândia ◦ Brasil  Acesso a dados (primários) Dados ( + )
  • 51.
  • 52.
    ◦ Cartão paradescontos em uma rede de supermercados  carta impressa oferecendo empréstimo pessoal. ◦ Em São Paulo, o imposto de renda pode ficar retido sob suspeita de sonegação a partir de cruzamento de dados da nota fiscal paulista.  Itens da nota fiscal ◦ Radar Inteligente x Licenciamento veicular ◦ Troca de dados entre o TSE e SERASA Indícios
  • 53.
    Questões Legais eCaso Snowden PIPA (EUA) SOPA (EUA) ACTA (Global) CISPA (EUA) Marco Civil (Brasil) PRISM
  • 54.
    Ex-funcionário terceirizado da Agência Nacional deSegurança dos EUA. Ele vazou documentos confidenciais que confirmam a existência de programas de vigilância de telefone e internet, nos EUA e em vários países do mundo.
  • 55.
    PRISM - Éum programa da inteligência secreta americana. Ele monitora o tráfego da internet e permite ao governo acessar dados de usuários dos serviços de nove empresas de tecnologia. (The Guardian) Como os EUA fazem sua vigilância?  Os EUA coletam informações diretamente de grandes “roteadores” por onde passa boa parte do tráfego da internet mundial, e pegando dados cedidos por nove provedores de internet, entre eles Google, Facebook e Microsoft.  Segundo o The Guardian, a ferramenta utilizada para catalogar as informações recolhidas apontava que cerca de 97 bilhões de registros haviam sido feito apenas em marco, mas não se sabe a natureza exata dessas informações.  Apple, Microsoft, Google, Yahoo, Skype, Youtube são empresas que supostamente fornecem informações para o Prism.  O programa tem o alcance de investigar, sem ordem judicial, qualquer pessoa que não fosse americana nem morasse nos EUA. Como boa parte dos dados da internet passa pelos EUA, usuários do mundo todo podem ter sido expostos.
  • 56.
    Novo Projeto “Fusãode Dados”? Garfinkel (2009, p. 69, itálico nosso) destaca a tentativa do governo americano de desenvolver um dossiê digital dos indivíduos a partir da reunião de bancos de dados que contêm grande quantidade de informação sobre todos os cidadãos. Este projeto ficou conhecido como “fusão de dados”. Apesar do autor considerar que este projeto está longe de ser implantado, entendemos que ele seria um caminho para tal transparência:
  • 57.
    “[...] se umsistema de fusão de dados não funciona como desejado pode ser que seus algoritmos sejam falhos. Mas o problema também pode ser escassez de dados. Da mesma forma, se o sistema está funcionando bem, injetar mais dados poderá fazer com que funcione melhor. Em outras palavras, as pessoas que desenvolvem e usam esses sistemas estão naturalmente inclinadas a querer uma entrada cada vez maior de dados, independente da eficiência do sistema. Assim, os projetos de fusão de dados têm uma tendência intrínseca de invasão. Em seu artigo 1994, Clarke concluiu que as trocas “entre o interesse do Estado no controle social e o interesse dos cidadãos individuais na liberdade de interferência não razoável são constantemente resolvidas em prol do Estado”.”
  • 58.
  • 59.
    E mais indícios... Eeste tipo de informação não está na Deep Web!
  • 60.
  • 61.
    Há espaço paraa privacidade na Era Digital? Retomando a questão central mais uma vez
  • 62.
    Privacidade à luz daperspectiva da Teoria dos Sistemas Complexos
  • 63.
    Perspectiva dos SistemasComplexos Fornece um método de investigação interdisciplinar que inclui várias dimensões de análise no estudo de eventos, situações ou objetos. Dinâmica indivíduo/sociedade  sistema complexo;  princípio de emergência;  parâmetros de controle e de organização;  princípio da organização recursiva;  princípio hologramático.
  • 64.
    Privacidade à luzda Sistêmica  A privacidade passa a ser analisada enquanto: um parâmetro de controle convencionalmente constituído a partir da informação significativa para os indivíduos inseridos em certos grupos, em contextos específicos.
  • 65.
     Os critériosde relevância adotados para análise da privacidade informacional seria dado em função: a) do contexto, geográfico e/ou informacional, no qual ocorre a exposição de informação pessoal por parte dos indivíduos; b) da dinâmica auto-organizadora que atua na formação de parâmetros de controle e de organização mantenedores da visão de mundo dos indivíduos; e c) do princípio de organização recursiva acelerada, que atua de modo diferente em gerações distintas que convivem em uma mesma época.
  • 66.
    Em cada contexto,as condições (a), (b) e (c) acima fornecem subsídios para análise daquilo que é tido como privado a partir das propriedades que os indivíduos consideram como dignas de serem protegidas. Grupo X O acesso à informação por outros indivíduos (mesmo desconhecidos) acerca do local em que está, do filme que irá assistir, do ingresso do jogo de futebol que acaba de comprar, do início ou fim de relacionamento, não constituem uma invasão às suas privacidades Grupo Y O simples uso de CPF em uma compra, por registrar determinados hábitos e preferências, pode causar uma sensação de invasão de privacidade.
  • 67.
  • 68.
    Consideramos que aprivacidade ainda não tomou seu golpe final. Mesmo com a dificuldade engendrada pela crescente inserção das TIC na ação humana, entendemos que, se iniciada uma reflexão acerca dos impactos de tais inserções, ainda seria possível conservar a privacidade multifacetada, mesmo no ambiente virtual. Neste contexto, o papel da discussão interdisciplinar é de grande importância, pois se faz necessário um diálogo, também multifacetado, das consequências morais e políticas na ação dos indivíduos.
  • 69.
    Em que medidaa inserção de tecnologias informacionais na sociedade afeta a privacidade dos indivíduos? Até que ponto tais tecnologias contribuem para a proteção, desejo ou invasão da privacidade? Como analisar a privacidade em meio à constituição de uma “sociedade da vigilância”? Questões em aberto
  • 70.
    (Esta não pareceser uma posição plausível, pois, uma vez que tudo é permitido, mensagens ofensivas com conteúdo de homofobia, pedofilia, racismo, entre outras, seriam permitidas). Seria viável a “liberdade absoluta” no mundo digital? Como encontrar um “meio-termo” da disponibilidade de conteúdo no meio digital? O fim da privacidade seria apenas uma questão de tempo? Podemos (e/ou queremos) fazer algo para evitar esse fim?
  • 71.
    Seria esse um futuro próximo? “Ateletela recebia e transmitia simultaneamente. Todo som produzido por Winston que ultrapassasse o nível de um sussurro muito discreto seria captado por ela; mais: enquanto Winston permanecesse no campo de visão enquadrado pela placa de metal, além de ouvido, poderia ser visto. Claro, não havia como saber se você estava sendo observado num momento específico. Tentar adivinhar o sistema utilizado pela Polícia das Ideias para conectar-se a cada aparelho individual ou a frequência com que o fazia não passava de especulação. Era possível inclusive que ela controlasse todo mundo o tempo tod. Fosse como fosse, uma coisa era certa: tinha meios de conectar-se a seu aparelho sempre que quisesse. Você era obrigado a viver – e vivia, em decorrência do hábito transformado em instinto – acreditando que todo som que fizesse seria ouvido e, se a escuridão não fosse completa, todo movimento examinado meticulosamente.”
  • 72.

Notas do Editor

  • #7 Bom, temos essa novas tecnologias, todas relacionadas pela internet, presente no cotidiano dos indivíduos, praticamente sem ter como evitar, gerando novas possibilidades de ação. Vejamos alguns exemplos.
  • #8 Working from home: A great amount of work is done in the homes of individuals, in detriment to work performed in the physical presence of a firm and in conformity with labor laws.
  • #9 Virtual relationships: These are constituted without the availability of a secure and reliable knowledge of the physical environment of the other person.
  • #11 Novas formas de interação com o conhecimento.
  • #16 A atuação do ser híbrido com maior familiaridade no contexto informacional poderia influenciar a constituição de sua identidade pessoal (Floridi, 2009b). Isto porque, no âmbito virtual, ocorre uma tipificação dos indivíduos. Esta tipificação é explicada por Floridi (2009b, p. 11, tradução nossa) na seguinte passagem:   Nos tornamos uma produção de massa, entidades anônimas entre outras entidades anônimas, expostos a bilhões de inforgs [seres informacionais] similares on-line. Assim, nos autorrotulamos e reapropriamos a nós mesmos num ciberespaço constituído por postagens em blogs, Facebook, homepages, vídeos no youtube e álbuns [de fotos] no Flickar. Utilizamos e expomos informação sobre nós mesmos para nos tornarmos menos indiscerníveis informacionalmente.  
  • #18 Mais especificamente, vejamos o que acontece com a noção tradicional (de senso-comum) de privacidade
  • #20 Os indivíduos que, na época da TV eram apenas receptores de informação, passaram a ser produtores, disseminando informação por meio das novas tecnologias. a existência de redes sociais na internet, que possibilitam a aquisição e disseminação de informação sobre os indivíduos sem que os mesmos estejam cientes disso, ii) as câmeras de vigilância, que podem não apenas restringir suas ações, mas também registrar informações sobre seus hábitos, muitas vezes sem o consentimento das pessoas.
  • #26 Os impactos das ICTs na vida cotidiana indicam uma potencial diminuição da privacidade ou uma alteração do que se entende por privacidade na “Era da Informação”.
  • #30 Em 2008, a Scientific American organizou uma reunião com diversos líderes de organizações ligadas às novas tecnologias para discutir os rumos da privacidade nesta nova era.
  • #64 no estudo da privacidade, esta perspectiva auxilia a identificação de propriedades compartilhadas pelos indivíduos, em diversos níveis, delimitando o que pode ser considerado privado por um indivíduo ou grupo específico.
  • #67 O perspectivismo, tal qual proposto por Peterson (1996), é uma postura metodológica por meio da qual se constitui uma explicação multidimensional. Segundo este prisma, desenvolve-se o mapeamento dos possíveis planos de análise em busca de um padrão comum que identifique o sistema que possui tais dimensões. Neste sentido, uma abordagem sistêmica de cunho perspectivista pode ser entendida como uma postura metodológica a partir da qual se busca a identificação do padrão comum presente nas relações entre parte-todo nos diversos planos de expansão de análise (indivíduo-indivíduo, indivíduo-grupo, grupo-grupo).