View
5
Download
2
Category
Preview:
DESCRIPTION
Privacidade dos Dados na Internet
Citation preview
PRIVACIDADE E OS SIMULACROS DIGITAIS GERADOS PELOS
DADOS PESSOAIS
PRIVACY AND GENERATED BY PERSONAL DATA OF DIGITAL
SIMULACRUMS
SIMIONATO, Ana Carolina1SANTANA, Ricardo Csar Gonalves
SANTOS, Plcida Leopoldina Ventura Amorim da Costa
RESUMO
Com os avanos tecnolgicos surgem novos meios de comunicao e de informao que favorecem oarmazenamento, a transmisso e a distribuio de dados nos mais diversos formatos. O fluxoinformacional desse contexto tecnolgico permite que grandes volumes de dados possam ser obtidos earmazenados, sobre fatos, decises e aes, abrangendo tanto indivduos quanto organizaes. Seadequadamente tratados, os dados criaro um novo universo de possibilidades de fonte deinformaes, pois cada informao significativa possui um grande valor agregado e pode traar operfil de cada individuo, ilustrando suas caractersticas fsicas e at hbitos dos mais variados. Decerto modo, o conjunto dessas informaes comporiam novos simulacros digitais e mesmofragmentados poderiam ser utilizados por organizaes: tanto para direcionar servios quanto pararestringir direitos. Assim, os processos de interao com os novos recursos tecnolgicos proporcionama criao desta nova imagem digital, oriunda da coleta em operaes com cartes de crdito, no uso datelefonia, na movimentao de produtos identificados em movimentaes utilizando cartes detransporte pblico, sites visitados e em aes de buscas on-line, pela participao em redes sociais,jogos ou ambientes colaborativos na Internet, entre outros. Nesse sentido, o objetivo deste artigo explicitar como os dados sensveis podem ser coletados e armazenados pelas organizaes sem que osusurios tenham plena conscincia e controle. A anlise bibliogrfica sobre o tema, com foco especialsobre privacidade e dados sensveis foi o mtodo utilizado. Aponta-se que a estruturao do direito privacidade apresenta-se frgil e que grandes bases de dados esto sujeitas a ataques, expondoindivduos e organizaes. Recomenda-se que o respeito aos dados sensveis deve ser construdo pormeio de legislao especfica e resultante de esforo transnacional.
Palavras-chave: Privacy; Sensitive data; Sphere data.
Sub-tema: Gesto de Dados: Escalabilidade, Performance, Qualidade, Interoperabilidade, Seguranade Contedo e Controle de Acesso.
1 Universidade Estadual Paulista Jlio de Mesquita Filho. E-mail: anacarolina.simionato@gmail.com.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
ABSTRACT
With the technological advancements come new means to communication and information thatpromote the storage, transmission and distribution of data in various formats. The technologicalcontext of that information flow has allowed large volumes of data were obtained and stored on facts,decisions and actions, covering both individuals and organizations. If processed adequately, the datawill create a new universe of possibilities source of information because each substantial informationhas a great aggregate value and can profile for each individual, illustrating its physical characteristicsand habits of even more varied. Somehow, all of this information and compose new digitalsimulacrum fragmented even could be used by organizations: both for direct services and to restrictrights. Therefore, the interaction processes with new technology resources provides the establishmentof this new digital image collection arising from transactions with credit cards, using the telephone,handling the products identified in drives using public transport cards, websites visited and in shares ofonline searches, participation in social networks, games and collaborative environments in theInternet, among others. Accordingly, the objective of this article is to explain how sensitive data canbe collected and stored by organizations without requiring users to have full consciousness andcontrol. A the bibliographical analysis on the topic, with special focus on privacy and sensitive datawas the methodology used. It is pointed out that the structure of the right to privacy has to be fragileand that large databases are subject to attacks, exposing individuals and organizations. It isrecommended that respect to sensitive data must be built through specific laws and exertional border.
Keywords: Inform 3-5 keywords separated by semicolons.
Sub-theme: Data Management: Scalability, Performance, Quality, Interoperability, Content Securityand Access Control.
Pense em privacidade. Antes da Internet, muitos de ns nonos preocupvamos tanto sobre os dados sobre nossas vidas
que divulgvamos ao mundo (LESSIG, 2004, p.250).
INTRODUO
As novas tecnologias informacionais proporcionam a construo de ambientes com maior
liberdade poltica, social e econmica pela sua profunda presena em diversos nveis do tecido social
(CASTELLS, 1999; SERRES, 2003), como tambm provocam sensveis mudanas na sociedade,
principalmente nas relaes interpessoais e na forma de comunicao entre elas.
Nesse sentido, o processo de criao e manuteno da plataforma Web cada vez mais
democrtico e o poder das grandes organizaes que podem controlar a mdia, esto sendo substitudas
pela crescente interatividade popular em recursos que permitem a comunicao de muitos para muitos.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
Um aspecto importante est ligado ampliao e disseminao do uso das TIC: o grande
volume de dados que flui pelas novas vias digitais e que podem ser captados e utilizados. A captao
de dados cresce diariamente, as noticias indicam que o crescimento do volume de dados criados no
contexto digital j ultrapassa 50% ao ano (LOHR, 2012), ou seja, mais que dobrando a cada dois anos.
Da mesma forma, os sistemas de armazenamento se mostram cada vez mais eficientes e
interoperveis, por exemplo: ao vender um produto, a empresa pode cruzar e consolidar dados sobre o
comprador como nome, CPF, data de nascimento, localizao geogrfica, outras compras realizadas
(ou mesmo consulta deste e de outros produtos), vnculos familiares com outros usurios. Alm de
outros dados sensveis que no estariam necessariamente atrelados ao processamento da transao.
Esse crescente nmero de artefatos de segurana domstica (cercas eltricas, alarmes, cmeras
e outros) favorecem a transferncia da sustentao da percepo de segurana e preservao dos
espaos para estes recursos, uma garantia ilusria de privacidade e segurana.
Agrega-se tambm a esse contexto o uso descontrolado de cmeras, microfones, sensores,
entre outros; que podem viabilizar finalidades diferentes das esperadas e o controle de dados coletados
sobre cada ao de cada indivduo, gerando, assim, aceitao e a encarnao do to temido Big
Brother da obra de George Orwell, "1984; o homem de vidro em sua casa de vidro
(FOUCAULT, 1988, p.173).
A questo acentua-se no uso de recursos digitais com o preenchimento de formulrios nas
redes sociais e na insero de informaes pessoais como: a cidade atual e de origem, interesses,
filmes e msicas favoritos, fotos de passeios e em algumas vezes at o nmero do celular. Nos blogs e
microblogs, a principal funo tem sido relatar os passos do dia-a-dia ou mesmo as mensagens
eletrnicas que chegam a todo o momento com vrus ou programas mal-intencionados, deixando as
mquinas cada vez mais vulnerveis.
Assim, esse artigo tem como objetivo realizar uma reflexo sobre a segurana e privacidade
no mundo virtual e seus devaneios ao ser comparados com a preocupao que se tem com as
residncias. Ou mesmo, refletir sobre a preocupao com as informaes compartilhadas na Web no
deveria ter a mesma importncia que a compartilhada fora dela. E at que ponto a privacidade est
sendo discutida? Ou esse tema estaria sendo mantido sob o manto da justificativa de que deve ser
desconsiderada em funo do funcionamento dos novos modelos de comunicao ou mesmo para
garantir a segurana pblica?
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
2. PRIVACIDADE
Em grande parte, a populao no compreende as tecnologias e a maneira que as informaes
pessoais podem ser coletadas, mantidas, utilizadas e divulgadas sem consentimento (STRICKLAND;
HUNT, 2005). Em muitas aplicaes, direta ou indiretamente, os indivduos tm suas atividades
rastreadas e os sensores se multiplicam em todos os ambientes.
E todas estas fontes de dados podem configurar a presena ubqua do observador, mesmo em
situaes que o observado no tem a percepo clara de que est sendo observado, como e por quem,
dificultando o controle sobre sua privacidade, no havendo assim um consenso na denominao do
conceito de privacidade.
Na legislao brasileira a privacidade est ligada com intimidade, o direito intimidade tem
sido denominado como direito ao resguardo, ao recato, ao segredo, vida ou esfera privada ou ntima.
Usualmente, costuma-se empregar o neologismo privacidade a intimidade, para Costa Jnior (1995,
p.25) a expresso exata, em bom vernculo, privatividade, que vem deprivativo. E no privacidade,
que pssimo portugus e bom anglicismo (vem de privacy).
Sendo que a privacidade real - que o respeito pelas pessoas e no mera ausncia de dados
depende do discernimento humano e do bom senso (DYSON, 1998, p.217). Como tambm, a
privacidade ainda est ligada vigilncia e segurana, pois ainda h a necessidade de um equilbrio
para estes elementos (controle, privacidade e segurana) de forma a garantir a preservao dos direitos
tanto coletivos como individuais. No entanto, essa equao na prtica no tem se mostrado fcil
(SMOLA, 2001).
A primeira definio de privacidade a reivindicao de indivduos, grupos ou instituies em
determinar por si mesmos quando, como e o quanto de informaes sobre si mesmo sero
comunicadas aos outros (WESTIN, 1967, p.07). Portanto, a privacidade assume posio de destaque
na proteo do ser humano, no somente tomada como escudo contra o exterior na lgica da
excluso mas como elemento positivo, indutor da cidadania, da prpria atividade poltica em sentido
amplo e dos direitos de liberdade de uma forma geral (DONEDA, 2006, p.146).
Com o avano tecnolgico, a estruturao do direito privacidade se apresenta cada vez mais
frgil. Segundo Costa Jr. (1995) a invaso da intimidade e o devassamento da vida privada
tornaram-se mais agudos e o avano da tecnologia no trouxe mecanismos de controle sobre o uso de
dados coletados, afastando a tica da sua aplicao.
Para evitar esse fenmeno de retificao do indivduo e de reduo da sua individualidade aos
nmeros e dados coletados para alguma utilidade econmica ou poltica, alguns pases j editaram leis
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
regulamentando a captao, o armazenamento, o tratamento e a difuso de dados pessoais (COSTA
JR, 1995, p.30).
Portanto, o ser humano deve ter o direito privacidade igualmente ao direito intimidade,
tendo garantido o controle sobre quem e como ocorre o acesso s informaes que consideram
pessoais, preservando informaes particulares que o indivduo tenha interesse de manter em sigilo.
Enfim, a privacidade,
habilita as pessoas a controlar informaes sobre si mesmas, protegendo-asde perturbaes indesejveis, com o direito de ser deixado sozinho; [...] estrelacionada com a dignidade de obrigaes recprocas de divulgao entre aspartes [...] tambm um agente regulador no sentido de ser utilizada paraequilibrar e controlar o poder daqueles capazes de coletar dados. (GOW,2005, p. 7, traduo nossa).
Na Internet, as ferramentas computacionais esto cada vez mais estruturadas para a varredura
do vasto acervo digital, por meio de tcnicas que avanam rapidamente, ganhando impulso no
desenvolvimento de recursos como os de recuperao da informao, reconhecimento de padres e
outros que contribuem para agregar valor semntico aos dados.
A forte penetrao das TIC no tecido social facilita a obteno de informaes particulares no
espao virtual, incrementando as possibilidades para a difuso de dados pessoais. Tudo o que
divulgado na rede est armazenado em algum lugar, formando uma sombra de dados e que pode
viabilizar a construo de uma imagem digital de cada um de ns.
Adotou-se neste artigo, a percepo da imagem digital de cada indivduo, gerada a partir dos
dados, mesmo que dispersos pela Web, como um simulacro, em sentido mais generalizado:
O termo simulacro adquiriu, nos anos de 1970 e 1980, nos crculosnorte-americanos da arte e da literatura, uma conotao que se tornoubastante generalizada. No entendimento ligado a esse meio, o termo tem sidomuitas vezes associado ao artificial, ou seja, a um conjunto de fices cujovalor equiparvel ao de uma verdade, ainda que os meios expressivos pelosquais recebido sejam o que indica antes de tudo o seu valor (MADARASZ,2005)
3. NOSSA IMAGEM REFLETIDA NO MUNDO VIRTUAL COMO
REFERNCIA DE UMA NOVA IDENTIDADE
Diante da grande fluxo informacional proporcionado pelas TIC, torna-se cada vez mais difcil
evitar a perda da privacidade e a preservao de informaes sobre fatos e elementos da esfera
privada. Para Garfinkel (2001, p.13) a privacidade no sculo XXI no ser ameaada por um
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
totalitarismo, como j dito em outros momentos histricos, mas sim pelo prprio capitalismo "onde
cem pequenos irmos observaro e interferiro em nossa vida cotidiana".
Diariamente na mdia h acontecimentos descritos a partir da composio de rastros deixados
na utilizao de meios de comunicao e informao, como em um quebra-cabea (GARFINKEL,
2001). As brechas que podem se tornar fontes de dados so muitas e variadas: quebra de sigilo nas
esferas bancrias e fiscais; cmeras nas ruas, nas lojas, nas residncias gravando tudo e todos;
empresas monitorando correios eletrnicos de seus funcionrios; redes sociais com usurios expondo
informaes do cotidiano, usurios de cibercafs e lan-houses que deixam para trs senhas, e-mails,
fotos e outros dados.
So incontveis os exemplos de dados gerados em aes corriqueiras e muitas vezes no so
perceptveis, como: fazer um telefonema, um saque em um caixa automtico, realizar um pagamento
com carto de crdito, hospedar-se em hotis, passar por um pedgio eletrnico ou visitar um site na
Internet so atividades cotidianas que deixam uma trilha persistente de informaes digitais (LEMOS,
2009, p. 621-648).
Essa trilha ou rastro de dados denominado por Alan Westin (1967) como data shadow
(sombra de dados). Em 1967, o professor Westin j vislumbrava a possibilidade de criao de dossis
pessoais contendo registros detalhados de contas bancrias, de aplices de seguro e de crdito pessoal.
A expresso data shadow foi criada com base na Teoria dos Mosaicos, elaborada por Fulgncio
Madrid Conesa (MAIA, 2008).
A Teoria dos Mosaicos sustenta que a sofisticao do tratamento informacional de alguns
dados pode agregar valor semntico a outros dados que se considerados isoladamente no seriam
classificados como sensveis, mas agrupados e tratados podem compor uma nova imagem, uma
informao mais ampla e ferir questes da privacidade.
Assim, a principal questo que os dados seriam pblicos sob o prisma de proteo da
privacidade, mas em conexo com outros dados, poderiam compor um novo elemento fazendo
referncia a um mosaico e consequentemente desenhando outros sentidos em relao queles dados.
A Teoria dos Mosaicos complementa a Teoria das Esferas, criada por Heinrich Hubmannna
obra Das Persnlichkeitsrecht, em 1953 (MAIA, 2008). A Teoria das Esferas uma classificao do
direito de personalidade em trs crculos ou esferas concntricas: a primeira e mais ntima das esferas,
com menor raio, a intimsphre, constitui o mbito da vida no qual o indivduo pode manter-se em total
segredo diante da coletividade. Nessa esfera, a proteo d-se em grau absoluto, apenas aqueles que
propositadamente lanam ao pblico aspectos de sua vida privada, de sua imagem ou de sua voz, no
podero buscar a proteo da observao alheia (COSTA, 2004).
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
A segunda a esfera secreta, denominada geheimnisphre est ligada esfera anterior, mas
mais ampla tendo em vista que desta participam indivduos que conhecem determinados segredos da
pessoa e compartilham do seu cotidiano, sendo que apenas a coletividade, ficaria fora dos limites
dessa esfera.
O ltimo crculo concntrico: a privatsphre, mais amplo do que as esferas anteriores;
localizam-se as proibies de divulgao de fatos cujo conhecimento pertence a um circulo de pessoas
que no participam da vida do individuo, mas que conhecem e participam de seus segredos (COSTA,
2004).
A esfera mais externa pode estar vinculada a sombra de dados, pois todos passam a ter a
possibilidade de invadir a privacidade do indivduo, fragilizando questes ticas e suplantando o
controle sobre o circulo de pessoas que passam, a conhecer sobre os dados sensveis do indivduo,
pulverizando estruturas que antes mantinham situaes de poder. Conforme aponta Rogrio Costa, o
poder de hoje cada vez menos localizvel, j que se encontra disseminado entre os ns das redes.
Sua ao no seria mais vertical, como anteriormente, mas horizontal eimpessoal. verdade que a verticalidade sempre esteve associada imagemde algum: o cone que preenche o lugar do poder. Mas numa sociedadeinteiramente automatizada, as instncias de poder esto dissolvidas por entreos indivduos, o poder no tem mais uma cara. Sua ao agora no serestringe apenas conteno das massas, construo de muros dividindocidades, reteno financeira para conter o consumo (COSTA, 2004).
Dadas as implicaes das novas tecnologias e a preocupao pblica sobre a privacidade, no
tem se percebido volume e importncia correspondentes nas discusses referentes ao reconhecimento
da privacidade no desenvolvimento de polticas de segurana no comrcio ou mesmo na elaborao de
polticas pblicas pelos governos (STRICKLAND; HUNT, 2005). Ou seja, o conjunto de dados
coletados sobre cada indivduo torna-se vulnervel ao acesso inescrupuloso viabilizando o comrcio
ilegal de dados.
4. COLETA E COMERCIALIZAO DE DADOS
A coleta e a comercializao de dados uma das preocupaes da vida moderna, por exemplo,
o simples processo de compra de um produto em uma loja virtual pode gerar em poucos segundos, a
abertura do endereo eletrnico informado para mensagens publicitrias referentes a produtos
similares e com o agravante nem sempre oriundos da mesma empresa em que foi realizada a compra.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
Estes dados pessoais, nas reas ligadas a segurana da informao, so definidas como PII -
Personally Identifiable Information e representam as informaes que permitem a identificao
unvoca de um indivduo e podem ser obtidas a partir do cruzamento de dados.
Por meio dessas informaes pode-se traar um perfil do indivduo, destacando desde
caractersticas fsicas at hbitos dos mais variados. No mbito das empresas, as PII so altamente
valorizadas, como exemplo, o valor representando pelo conjunto de dados sobre os clientes de uma
empresa, considerando sua quantidade e qualidade, como um dos elementos que compem o valor de
mercado da empresa (BRUNO, 2006).
Outros exemplos dessa Nova Ordem Comercial o Google, que apresenta um valor de
mercado acima de US$ 163 bilhes (abril/2012) mesmo tendo apresentado um faturamento no ano de
2011 de pouco menos de US$ 38 bilhes2, sendo que grande parte deste valor reflete seu volume de
acessos na Web, mas tambm o volume de dados que dispes sobre milhes de usurios.
A razo de essas informaes pessoais valerem tanto a possibilidade do direcionamento dos
investimentos, atravs da identificao de gostos e necessidades de seus clientes (potenciais ou no),
podendo investir em novos produtos ou mesmo atualizar os servios j oferecidos. Segundo Miyazaki
e Fernandez (2000), a maior consequncia tica na coleta e gerenciamento de dados dos consumidores
est ligada as questes de privacidade dessas informaes e diversas empresas que atuam na Internet
no tm respeitado a privacidade do consumidor.
Os meios pelos quais os dados so coletados possibilitam a construo da imagem de cada
indivduo no mundo digital, processo este que viabilizado pela dificuldade em se perceber como
cada uma das aes realizadas na Internet esto sendo obtidas e armazenadas. Os dados obtidos a
partir de fontes, como redes sociais, e cruzados com outras PII podem ser elaborados verdadeiros
dossis de um indivduo, com a descrio de rotinas, interesses e as transaes realizadas.
Destacam-se alguns tipos de coleta de dados no mundo digital:
Formulrios: so o meio de coleta mais conhecido e o mais explcito; os dados so coletados por meio
do preenchimento de informaes solicitadas pelos sites, que variam entre os mais bsicos como
nome, cidade e profisso; a informaes mais intimas sobre seus relacionamentos e interesses
pessoais. Em formulrios, o indivduo sabe que est fornecendo informaes, embora no saiba
qual a finalidade ou mesmo o grau de segurana que pode ser atribudo aos dados fornecidos;
Cookies: ao contrrio dos formulrios, os cookies no so explcitos, operam sem o consentimento
explicito do usurio. So pequenos arquivos de informaes utilizados pelos sites visitados e que
2 Fonte: Nasdaq
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
ficam armazenados no disco rgido do computador do usurio. Existem dois tipos de cookies: os
diretamente gravados no computador que servem para o carregamento do site em uma prxima
visita e os que servem para coletar os dados dos visitantes para personalizao das informaes
tratadas na interface;
Banco de dados: visam o armazenamento de grandes quantidades de dados e esto vinculados a um
proprietrio como a organizao que oferece o stio acessado;
Outro tipo de coleta de dados por meio da invaso de computadores pessoais ou stios
comerciais ou governamentais, por indivduos no autorizados. Esses invasores utilizam as brechas de
segurana dos ambientes digitais para transgredir legislaes e at cometer crimes: invadindo os
sistemas, roubando dados, descobrindo senhas e violando a privacidade de indivduos.
Como exemplo, cita-se a empresa Sony que no primeiro semestre de 2011 teve bases de dados
invadidas, com a violao de seus recursos de segurana o que propiciou o acesso indevido aos nomes
de usurio, senhas, endereos, datas de nascimento e outras informaes usadas para registrar contas
dos usurios da PlayStation Network (THE REGISTRER, 2011, p. 01).
O cibercrime deve ser tratado por legislao especfica e alguns pases j esto revendo e
atualizando suas leis sobre privacidade, invaso da rede e vida digital. No Brasil, no apenas o
cibercrime, mas a violao de privacidade e o uso da Internet esto sendo revistas e atualizadas, como
o exemplo, a criao do Marco Civil na Internet, que ser mais detalhado posteriormente.
No ano de 2007, foram aprovadas as propostas de combater os crimes de informtica, com a
proposio de alterar o Cdigo Penal (Decreto-Lei n 2848 de 1940), e a Lei n 9296 (de 1996), que
dispe sobre os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o acesso de
terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de
computadores, depender de prvia autorizao judicial.
A qualidade dos dados tambm outro fator importante, cabendo destacar que entre os
diversos tipos de dados coletados, existem dados relevantes e significativos, com informaes
relativamente estveis, com pouca ou nenhuma variao ao longo do tempo, e os dados mveis ou
circunstanciais (BRUNO, 2006).
Existem, ainda, os dados incorretos ou falsos que podem gerar distores nas informaes
resultantes, e que precisam ser devidamente tratados pelos seus responsveis, principalmente atravs
do reconhecimento das deficincias de seus sistemas (GARFINKEL, 2001).
A partir dessas discusses e apontamentos, observa-se que atravs do desenvolvimento da
tecnologia, esto sendo armazenados registros cada vez mais completos sobre a vida de cada indivduo
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
e que podem ser mantidos ao longo do tempo. Mas como monitorar estes dados? Excluindo-se de uma
mdia digital, cada vez mais real e presente?
4.1 Nossa esfera de dados
Segundo Garfinkel (2001, p.74) pressupe que nunca antes tantas informaes sobre tantas
pessoas foram coletadas em tantos lugares diferentes (GARFINKEL, 2001). Ou mesmo que tanta
informao nunca foi to facilmente disponvel atravs de tantas instituies diferentes e para tantos
propsitos diferentes. O grande volume de registros cria novas responsabilidades para a sociedade, em
vez de confiar ou duvidar das pessoas, pode-se simplesmente checar em algum sistema e inferir sobre
suas caractersticas pessoais.
Cada indivduo passa a ser agente ativo e no intencional na construo de sua esfera de
dados do mundo digital, os acontecimentos do dia-a-dia esto sendo sistematicamente capturados em
um formato legvel por mquina. E toda essa informao assume vida prpria e pode receber novos
usos. Atravs da coleta e da divulgao de dados, logo se ter um mundo em que cada momento e
cada ao so registrados permanentemente. Segundo Garfinkel, os seres humanos nascem
colecionadores, pois psicologicamente,
muito mais fcil segurar alguma coisa do que jog-lo fora. Isto tanto maisverdade para os dados. Ningum se sente confortvel ao apagarcorrespondncia comercial ou destruindo velhos registos, pois voc nuncasabe quando algo pode ser til. O avano da tecnologia est tornandopossvel realizar o nosso sonho coletivo de nunca jogar nada fora, ou pelomenos, nunca deitar fora um pedao de informao (GARFINKEL, 2001,p.74, traduo nossa).
Para Garfinkel (2001) a melhoria na capacidade de armazenamento tem sido realizada em
todo o mundo porem empresas, governos e pelos prprios indivduos. As novas possibilidades para
armazenar mais e mais detalhes minuciosos da existncia cotidiana, esto construindo uma esfera de
dados do mundo, um conjunto de informaes que descreve a Terra e todas as nossas aes. Sem
considerar as implicaes para o futuro da privacidade, estamos em plena construo de nossa esfera
de dados.
Garfinkel (2001) aponta que para este processo so identificadas trs etapas: a primeira etapa
se sucede na identificao dos dados com valor de coleo, ou seja, cada dado deve estar atrelado a um
conjunto de informaes especficas que necessitam de cuidados adequados.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
A segunda etapa a coleta automtica de dados, ou seja, ao obter um dado, os sistemas
automatizados podem armazena-los em um dispositivo sem a necessidade de interveno humana.
Embora os sistemas automatizados possam ser caros para criar; uma vez que se tornam ativos,
reduzem drasticamente o custo da coleta de dados, tornando possvel a criao de enormes conjuntos
de dados atualizados e tratveis.
A terceira etapa a criao de um banco de dados, ou seja, um banco de dados o diferencia
dos dados desorganizados e de informaes que passveis de uso. Mas a organizao de um banco de
dados e a poltica que controla o acesso s informaes pode afetar drasticamente as questes de
privacidade.
Assim, os elementos essenciais de informao preparados pela FTC (Federal Trade
Commission) so prticas que incluem os seguintes elementos: avisos pelos dispositivos tecnolgicos
de que esto sendo coletados dados PII, evidenciando quais informaes esto sendo coletados,
quando ser recolhida a informao, quais os mtodos de coleta utilizados, quem est coletando as
informaes, como a informao ser utilizada, quanto tempo a informao ser armazenada, quem
ter acesso informao e de que forma e sob que termo, como podem ser dirigidas demandas via
processo judicial e como os dados sero protegidos.
Para Strickland e Hunt (2005) a percepo sobre as novas tecnologias, no se restringe a se ter
um plano abrangente para a sua utilizao, mas move-se rapidamente para o fato de que
essencialmente organizaes com ou sem planos de desenvolvimento e polticas comunicarem esses
dados ao bem pblico.
Dessa forma, pode-se dizer que o maior banco de dados no mundo de hoje a plataforma Web
(GARFINKEL, 2001) que em sua grande parte est repleta de dados sem valor algum e propagandas,
contudo h uma quantidade enorme de informaes pessoais tambm: home pages individuais, e-mails
e postagens.
Essas informaes so coletadas rapidamente pelos motores de busca, que alm de dados
pessoais, podem encontrar outras informaes potencialmente valiosas, por exemplo, o caso de um
investigador privado que poderia rastrear os movimentos de um cnjuge errante, reprteres que
poderiam seguir celebridades e os criminosos podendo se utilizar dessas buscas para mapear a sua
vtima.
As pessoas, jovens em sua maioria, esto decidindo tomar o seu lugar no ciberespao fazendo
declaraes, porm se esquecem de que so declaraes pblicas, no diferindo o mundo real do
virtual. Essa disposio em se declarar publicamente est criando um novo tipo de responsabilizao
absoluta do indivduo. Assim, a existncia dessa informao torna as pessoas vulnerveis a todo tipo
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
de ataque malicioso. Neste momento, faz-se o seguinte questionamento: devemos monitorar e
controlar nossa sombra de dados?
5. CONSIDERAES FINAIS
Com o avano das tecnologias, as mquinas sero cada vez mais velozes e acessveis e os
recursos para tratamento informacional cada vez mais eficiente, agregando-se a esses fatores o
aumento de fontes de dados como o avano do monitoramento atravs de cmeras com
reconhecimento de face e temperatura, com mtricas mais eficientes para identificao, entre outros
dispositivos, todos os dados contribuindo para o acervo da esfera de dados mundial.
Apresenta-se, assim, um contexto em que segredos sero mantidos dentro de armrios de
vidro e indivduos e organizaes esto sujeitos ao controle de quem detiver o controle sobre as
tecnologias informacionais. Prope-se como alternativo amplo debate sobre como os dados sensveis
devem ser respeitados e mantidos em sigilo. Criando a necessidade de atualizao de leis e capacitao
dos indivduos para que evitem a disseminao de informaes pessoais.
Alguns fatos, relacionados ao controle e a privacidade j marcaram o comeo do ano de 2012
entre eles: a mudana da Poltica de Privacidade da empresa Google que incluiu na mesma politica
todas as contas Google (Youtube, Gmail, Docs). E os protestos contra a SOPA (Stop Online Piracy
Act), um projeto de lei da Cmera dos Representantes dos Estados Unidos. Esse projeto de lei amplia
os meios legais para que detentores de direitos de autor possam combater o trfico online de
propriedade protegida e de artigos falsificados. Contudo se o projeto fosse aprovado ele
consequentemente, controlaria a liberdade da internet e elevaria os poderes para tirar stios do ar,
prejudicando e controlando o funcionamento da web em todo o mundo (ESTADOS UNIDOS, 2012).
Nesse ano, as seis maiores empresas (Amazon, Apple, Google, Microsoft, Research In Motion
e Hewlett-Packard) do ramo de aplicativos para mobiles, fizeram um acordo que prev que os
programadores de softwares para plataformas devem revelar a forma de utilizao dos dados privados.
Para Arthur (2012), jornalista britnico do The Gardian, esse acordo no impede de que os aplicativos
para os mobiles (ou gadgets) coletem informaes intevidas.
Neste sentido, entre as variadas formas de proteo dos dados pessoais no meio digital que
asseguram a privacidade, destaca-se: o bloqueio de e-mails para o combate aos spams, alterao
constante de senhas, e criptografias para evitar a leitura dos logs e apagar frequentemente os cookies
nos browsers (navegadores da Web).
Segundo Franco (2007),
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
os internautas em geral e usurios de comrcio eletrnico em particular jesto cientes da proteo dada aos dados pessoais e ao nmero do carto decrdito quando em trnsito na internet, condio indicada pelo cone"cadeado fechado". Parece no haver a mesma preocupao, entre tanto, emverificar se a empresa vendedora possui uma poltica de privacidade e, emcaso afirmativo, quais so os procedimentos adotados para a proteo dosdados pessoais de seus clientes (FRANCO, 2007, p.2).
A existncia de algumas alternativas que protegem a privacidade em legislaes locais no
suficiente, j que o acesso aos contedos pode ser feito por usurios de outros pases que no tenham
legislao correspondente, assim, o direito ao respeito sobre o acesso a dados sensveis deve ser
construdo por meio da legislao em mbito transnacional.
Nos Estados Unidos, os aspectos ligados ao tratamento de dados pessoais so previstos no
Privacy Act, de 1974, modificado pelo Computer Matching and Privacy Protection Act em 1988, e
pelo Computer Matching and Privacy Protection Ammendment, em 1990. E na legislao dos pases
europeus, a privacidade de dados pessoais encontra um tratamento mais orientado ao registro cartorial
de provedores de dados e ao acompanhamento de suas atividades (LINS, 2010).
A lei britnica, por exemplo, trata os aspectos relativos violao de privacidade no Data
Protection Act de 1984, essa lei criou uma forma de coleta responsvel pelo registro e
acompanhamento das entidades que processem dados pessoais e a lei estabeleceu, ainda, critrios de
proteo do direito autoral de bases de dados eletrnicas (LINS, 2010).
Do lado oposto, no ano de 2011, nos Estados Unidos, o senador Richard Blumenthal,
democrata de Connecticut, introduziu um novo projeto de lei que prope proteger as informaes
pessoais dos cidados de violaes de dados on-line. O projeto de lei se chama: Personal Data
Protection and Breach Accountability Act of 2011, publicado em 2011 na 112 reunio do Congresso
Americano (GOVTRACK.US, 2011), o projeto de lei prev a punio de organizaes que so
descuidados com informaes dos clientes (como o caso da Sony, com os usurios da PlayStation
Network) introduzindo algumas normas para o armazenamento de dados on-line (BILTON, 2011,
p.01).
J no Brasil, foi proposto em 2011, o Marco Civil da Internet (CULTURA DIGITAL, 2012)
com o propsito de determinar de forma clara os direitos e responsabilidades relativas utilizao dos
meios digitais, estabelecendo uma legislao que garanta direitos e no uma norma que restrinja
liberdades do uso da Internet.
Dentre os temas abordados na discusso do Marco Civil, incluem-se regras de
responsabilidade civil de provedores e usurios sobre o contedo postado na Internet e medidas para
preservar e regulamentar o direito fundamental do internauta, como a liberdade de expresso e a
privacidade (CULTURA DIGITAL, 2012).
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
A proposta de construo do marco regulatrio busca inovar tambm no processo de sua
formulao, com o intuito de incentivar, atravs da prpria internet, a participao ativa e direita dos
inmeros atores sociais envolvidos no tema (usurios, academia, representantes da iniciativa privada,
alm de parlamentares e de representantes do governo). A participao no processo ocorreu por meio
do portal Cultura Digital, que recebe contribuies e promove debates entre as partes interessadas
(CULTURA DIGITAL, 2012).
Capurro (2011) refere-se Internet como um ncleo da democracia, ocorrendo novas
transformaes comunicacionais e interativas, interferindo nas relaes sociais e os meios digitais. Um
lugar politico e sem valores includos que alteram a concepo da colaborao de saberes nesse meio e
o senso comum do desenvolvimento do cidado e novas culturas so integradas as j existentes, bem
como novos assuntos surgem e preocupam como a privacidade ou mesmo a falta de controle dos dados
divulgados na rede.
Conclui-se que os usurios dos ambientes colaborativos devem estar atentos a suas atividades
e da mesma forma devem garantir os seus direitos de consumidores, usurios e cidados, buscando
respeito privacidade de sua sombra de dados no intuito de manter a segurana e preservao de sua
imagem digital.
REFERNCIAS
ARTHUR, C. Tech giants agree to new privacy rules: mobile apps will have to disclose how private data will be used before download under new agreement. In: The Gardian, 2012. Disponivel em: http://www.govtrack.us/congress/bills/112/s1535/text. Acesso em: 20 mar. 2013.
BRUNO, F. Dispositivos de vigilncia no ciberespao: duplos digitais e identidades simuladas. In: Revista Fronteiras estudos miditicos. v.2., n.8., 2006. p.152-159.
BILTON, N. Senator Introduces Online Security Bill. 2011. In: Bits in The New York Times.Disponvel em: Acesso em: 20 mar. 2013.
CAPURRO, Rafael. Informacin y accin moral en el contexto de las tecnologas decomunicacin. In: ENCONTRO INTERNACIONAL DE INFORMAO, CONHECIMENTO EAO, 7., 2011, Marilia/SP. Contribuies... Marlia: UNESP, 2011. Disponvel em:http :// www . capurro . de / marilia . html . Acesso em: 20 mar. 2013.
CASTELLS, M. A sociedade em rede a era da informao: economia, sociedade e cultura, volume I. Trad. Roneide Venncio Majer e Jussara Simes. So Paulo: Paz e Terra, 1999.
COSTA JR, P. J. O direito de estar s: tutela penal da intimidade. So Paulo: Revista dos Tribunais, 1995.
COSTA, R. Sociedade de controle. In: Perspectiva So Paulo, v. 18, n. 1, 2004. Disponvel em:
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
http :// www . scielo . br / scielo . php ? script = sci _ arttext & pid = S 0102-88392004000100019& lng = en & nrm = iso . Acesso em: 22 mar. 2013.
CULTURA DIGITAL. Blog do Marco Civil na Internet, 2012. Disponvel em: . Acesso em: 21 mar. 2013.
DONEDA, D. Da privacidade proteo de dados pessoais. Rio de Janeiro: Renovar, 2006.
DYSON, E. Release 2.0: a sociedade digital um roteiro da vida na Internet. Rio de Janeiro: Campus,1998.
ESTADOS UNIDOS. Projeto de Lei (H.R. 3261), de 26 de novembro de 2011 (?). Estabelece Amplia a capacidade de aplicao da lei federal antipirataria, para encerrar sites estrangeiros e servios que disponibilizam esse material. Library of Congress , Washington. Disponvel em: http :// thomas . loc . gov / cgi - bin / t 2 GPO / http :// www . gpo . gov / fdsys / pkg / BILLS -112 hr 3261 ih / pdf / BILLS -1 12 hr 3261 ih . pdf . Acesso em: 23 mar. 2013.
FOUCAULT, M. Vigiar e punir. Petrpolis. Vozes: 1988.
FRANCO, J. H. A. Perigo real e imediato: privacidade no sculo XXI. In: Inovao Uniemp Campinas, v.3, n.4, 2007. Disponvel em: . Acesso em: 30 mar. 2013.
GARFINKEL, S. Database nation: the death of privacy in the 21 century. OReilly: Sebastopol, CA. 2001.
GOW, G. Privacy and ubiquitous network societies. Background Paper, ITU, 2005.
GOVTRACK.US. S. 1535: Personal Data Protection and Breach Accountability Act of 2011. Disponvel em: http://www.govtrack.us/congress/bills/112/s1535/text. Acesso em: 21 mar. 2013.
LEMOS, A. Mdias locativas e vigilncia: sujeito inseguro, bolhas digitais, paredes virtuaos e territrios informacionais. In: FIRMINO, R.; BRUNO, F.; KANASHIRO, M. Surveillance in Latin America: vigilncia, segurana e controle social na Amrica Latina. PUC-PR: Curitiba, 2009.
LESSIG, L. Cultura livre: como a mdia usa a tecnologia e a lei para barrar a criao cultural e controlar a criatividade. Stanford: Lessig.org, 2004.
LINS, B. F. E. Privacidade e Internet: consultoria Legislativa. Disponvel em:http :// www . buscalegis . ufsc . br / arquivos / privacidade _ internet . pdf . Acesso em: 20 mar. 2013.
LOHR, S. The Age of Big Data. In: The New York Times, New York, 11 fev. 2012. Sunday Review. Disponvel em: http :// www . nytimes . com /2012/02/12/ sunday - review / big - datas - impact - in - the - world . html ? _ r =2& ref = technology . Acesso em: 23 mar. 2013.
MADARASZ, Norman. A potncia para a simulao: Deleuze, Nietzsche e os desafios figurativos ao se repensar os modelos da filosofia concreta. In: Educ. Soc. 2005, vol.26, n.93, pp. 1209-1216.
MAIA, Luciano Soares. A privacidade e os princpios de proteo do indivduo perante os bancos de dados pessoais. Disponvel em: http :// www . conpedi . org . br / manaus / arquivos / anais / bh / luciano _ soares _ maia . pdf . Acesso em: 21 mar. 2013.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
MIYAZAKI, A. D.; FERNANDEZ, A. Internet privacy and security: an examination of online retailerdisclosures. In: Journal of public policy & Marketing, v. 19, n.1, p.54, 2000. Disponvel em: . Acesso em: 22 mar. 2013.
SMOLA, M. Hora da escolha: privacidade ou mais segurana. Mdulo Security, 2001. Disponvel em: . Acesso em: 26 mar. 2013.
SERRES, M. Hominescncias: o comeo de uma outra humanidade? Rio de Janeiro: Bertrand Brasil, 2003
STRICKLAND, L.; HUNT, L. Technology, security, and individual privacy: new tools, new threats, and new public perceptions. In: Journal of The American Society for Information Science and Technology, 2005. v.3, n.56. p.221234, 2005. Disponvel em: http :// onlinelibrary . wiley . com / doi /10.1002/ asi .20122/ full . Aceso em: 20 mar. 2013.
THE REGISTRER, Sony PlayStation Network Breached: 77 Million Users Private Data Stolen. 2011. Disponvel em: . Acesso em: 21 mar. 2013.
WESTIN, A. F. Privacy and freedom. New York: Atheneum, 1967.
Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...
Recommended