284-530-1-pb

16
PRIVACIDADE E OS SIMULACROS DIGITAIS GERADOS PELOS DADOS PESSOAIS PRIVACY AND GENERATED BY PERSONAL DATA OF DIGITAL SIMULACRUMS SIMIONATO, Ana Carolina 1 SANT’ANA, Ricardo César Gonçalves SANTOS, Plácida Leopoldina Ventura Amorim da Costa RESUMO Com os avanços tecnológicos surgem novos meios de comunicação e de informação que favorecem o armazenamento, a transmissão e a distribuição de dados nos mais diversos formatos. O fluxo informacional desse contexto tecnológico permite que grandes volumes de dados possam ser obtidos e armazenados, sobre fatos, decisões e ações, abrangendo tanto indivíduos quanto organizações. Se adequadamente tratados, os dados criarão um novo universo de possibilidades de fonte de informações, pois cada informação significativa possui um grande valor agregado e pode traçar o perfil de cada individuo, ilustrando suas características físicas e até hábitos dos mais variados. De certo modo, o conjunto dessas informações comporiam novos simulacros digitais e mesmo fragmentados poderiam ser utilizados por organizações: tanto para direcionar serviços quanto para restringir direitos. Assim, os processos de interação com os novos recursos tecnológicos proporcionam a criação desta nova imagem digital, oriunda da coleta em operações com cartões de crédito, no uso da telefonia, na movimentação de produtos identificados em movimentações utilizando cartões de transporte público, sites visitados e em ações de buscas on-line, pela participação em redes sociais, jogos ou ambientes colaborativos na Internet, entre outros. Nesse sentido, o objetivo deste artigo é explicitar como os dados sensíveis podem ser coletados e armazenados pelas organizações sem que os usuários tenham plena consciência e controle. A análise bibliográfica sobre o tema, com foco especial sobre privacidade e dados sensíveis foi o método utilizado. Aponta-se que a estruturação do direito à privacidade apresenta-se frágil e que grandes bases de dados estão sujeitas a ataques, expondo indivíduos e organizações. Recomenda-se que o respeito aos dados sensíveis deve ser construído por meio de legislação específica e resultante de esforço transnacional. Palavras-chave: Privacy; Sensitive data; Sphere data. Sub-tema: Gestão de Dados: Escalabilidade, Performance, Qualidade, Interoperabilidade, Segurança de Conteúdo e Controle de Acesso. 1 Universidade Estadual Paulista “Júlio de Mesquita Filho”. E-mail: [email protected] . Encontro Internacional Dados, Tecnologia e Informação, 2013, Marília/SP, Anais eletrônicos...

Upload: vinicius-nunes-procopio

Post on 08-Nov-2015

5 views

Category:

Documents


2 download

DESCRIPTION

Privacidade dos Dados na Internet

TRANSCRIPT

  • PRIVACIDADE E OS SIMULACROS DIGITAIS GERADOS PELOS

    DADOS PESSOAIS

    PRIVACY AND GENERATED BY PERSONAL DATA OF DIGITAL

    SIMULACRUMS

    SIMIONATO, Ana Carolina1SANTANA, Ricardo Csar Gonalves

    SANTOS, Plcida Leopoldina Ventura Amorim da Costa

    RESUMO

    Com os avanos tecnolgicos surgem novos meios de comunicao e de informao que favorecem oarmazenamento, a transmisso e a distribuio de dados nos mais diversos formatos. O fluxoinformacional desse contexto tecnolgico permite que grandes volumes de dados possam ser obtidos earmazenados, sobre fatos, decises e aes, abrangendo tanto indivduos quanto organizaes. Seadequadamente tratados, os dados criaro um novo universo de possibilidades de fonte deinformaes, pois cada informao significativa possui um grande valor agregado e pode traar operfil de cada individuo, ilustrando suas caractersticas fsicas e at hbitos dos mais variados. Decerto modo, o conjunto dessas informaes comporiam novos simulacros digitais e mesmofragmentados poderiam ser utilizados por organizaes: tanto para direcionar servios quanto pararestringir direitos. Assim, os processos de interao com os novos recursos tecnolgicos proporcionama criao desta nova imagem digital, oriunda da coleta em operaes com cartes de crdito, no uso datelefonia, na movimentao de produtos identificados em movimentaes utilizando cartes detransporte pblico, sites visitados e em aes de buscas on-line, pela participao em redes sociais,jogos ou ambientes colaborativos na Internet, entre outros. Nesse sentido, o objetivo deste artigo explicitar como os dados sensveis podem ser coletados e armazenados pelas organizaes sem que osusurios tenham plena conscincia e controle. A anlise bibliogrfica sobre o tema, com foco especialsobre privacidade e dados sensveis foi o mtodo utilizado. Aponta-se que a estruturao do direito privacidade apresenta-se frgil e que grandes bases de dados esto sujeitas a ataques, expondoindivduos e organizaes. Recomenda-se que o respeito aos dados sensveis deve ser construdo pormeio de legislao especfica e resultante de esforo transnacional.

    Palavras-chave: Privacy; Sensitive data; Sphere data.

    Sub-tema: Gesto de Dados: Escalabilidade, Performance, Qualidade, Interoperabilidade, Seguranade Contedo e Controle de Acesso.

    1 Universidade Estadual Paulista Jlio de Mesquita Filho. E-mail: [email protected].

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • ABSTRACT

    With the technological advancements come new means to communication and information thatpromote the storage, transmission and distribution of data in various formats. The technologicalcontext of that information flow has allowed large volumes of data were obtained and stored on facts,decisions and actions, covering both individuals and organizations. If processed adequately, the datawill create a new universe of possibilities source of information because each substantial informationhas a great aggregate value and can profile for each individual, illustrating its physical characteristicsand habits of even more varied. Somehow, all of this information and compose new digitalsimulacrum fragmented even could be used by organizations: both for direct services and to restrictrights. Therefore, the interaction processes with new technology resources provides the establishmentof this new digital image collection arising from transactions with credit cards, using the telephone,handling the products identified in drives using public transport cards, websites visited and in shares ofonline searches, participation in social networks, games and collaborative environments in theInternet, among others. Accordingly, the objective of this article is to explain how sensitive data canbe collected and stored by organizations without requiring users to have full consciousness andcontrol. A the bibliographical analysis on the topic, with special focus on privacy and sensitive datawas the methodology used. It is pointed out that the structure of the right to privacy has to be fragileand that large databases are subject to attacks, exposing individuals and organizations. It isrecommended that respect to sensitive data must be built through specific laws and exertional border.

    Keywords: Inform 3-5 keywords separated by semicolons.

    Sub-theme: Data Management: Scalability, Performance, Quality, Interoperability, Content Securityand Access Control.

    Pense em privacidade. Antes da Internet, muitos de ns nonos preocupvamos tanto sobre os dados sobre nossas vidas

    que divulgvamos ao mundo (LESSIG, 2004, p.250).

    INTRODUO

    As novas tecnologias informacionais proporcionam a construo de ambientes com maior

    liberdade poltica, social e econmica pela sua profunda presena em diversos nveis do tecido social

    (CASTELLS, 1999; SERRES, 2003), como tambm provocam sensveis mudanas na sociedade,

    principalmente nas relaes interpessoais e na forma de comunicao entre elas.

    Nesse sentido, o processo de criao e manuteno da plataforma Web cada vez mais

    democrtico e o poder das grandes organizaes que podem controlar a mdia, esto sendo substitudas

    pela crescente interatividade popular em recursos que permitem a comunicao de muitos para muitos.

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • Um aspecto importante est ligado ampliao e disseminao do uso das TIC: o grande

    volume de dados que flui pelas novas vias digitais e que podem ser captados e utilizados. A captao

    de dados cresce diariamente, as noticias indicam que o crescimento do volume de dados criados no

    contexto digital j ultrapassa 50% ao ano (LOHR, 2012), ou seja, mais que dobrando a cada dois anos.

    Da mesma forma, os sistemas de armazenamento se mostram cada vez mais eficientes e

    interoperveis, por exemplo: ao vender um produto, a empresa pode cruzar e consolidar dados sobre o

    comprador como nome, CPF, data de nascimento, localizao geogrfica, outras compras realizadas

    (ou mesmo consulta deste e de outros produtos), vnculos familiares com outros usurios. Alm de

    outros dados sensveis que no estariam necessariamente atrelados ao processamento da transao.

    Esse crescente nmero de artefatos de segurana domstica (cercas eltricas, alarmes, cmeras

    e outros) favorecem a transferncia da sustentao da percepo de segurana e preservao dos

    espaos para estes recursos, uma garantia ilusria de privacidade e segurana.

    Agrega-se tambm a esse contexto o uso descontrolado de cmeras, microfones, sensores,

    entre outros; que podem viabilizar finalidades diferentes das esperadas e o controle de dados coletados

    sobre cada ao de cada indivduo, gerando, assim, aceitao e a encarnao do to temido Big

    Brother da obra de George Orwell, "1984; o homem de vidro em sua casa de vidro

    (FOUCAULT, 1988, p.173).

    A questo acentua-se no uso de recursos digitais com o preenchimento de formulrios nas

    redes sociais e na insero de informaes pessoais como: a cidade atual e de origem, interesses,

    filmes e msicas favoritos, fotos de passeios e em algumas vezes at o nmero do celular. Nos blogs e

    microblogs, a principal funo tem sido relatar os passos do dia-a-dia ou mesmo as mensagens

    eletrnicas que chegam a todo o momento com vrus ou programas mal-intencionados, deixando as

    mquinas cada vez mais vulnerveis.

    Assim, esse artigo tem como objetivo realizar uma reflexo sobre a segurana e privacidade

    no mundo virtual e seus devaneios ao ser comparados com a preocupao que se tem com as

    residncias. Ou mesmo, refletir sobre a preocupao com as informaes compartilhadas na Web no

    deveria ter a mesma importncia que a compartilhada fora dela. E at que ponto a privacidade est

    sendo discutida? Ou esse tema estaria sendo mantido sob o manto da justificativa de que deve ser

    desconsiderada em funo do funcionamento dos novos modelos de comunicao ou mesmo para

    garantir a segurana pblica?

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • 2. PRIVACIDADE

    Em grande parte, a populao no compreende as tecnologias e a maneira que as informaes

    pessoais podem ser coletadas, mantidas, utilizadas e divulgadas sem consentimento (STRICKLAND;

    HUNT, 2005). Em muitas aplicaes, direta ou indiretamente, os indivduos tm suas atividades

    rastreadas e os sensores se multiplicam em todos os ambientes.

    E todas estas fontes de dados podem configurar a presena ubqua do observador, mesmo em

    situaes que o observado no tem a percepo clara de que est sendo observado, como e por quem,

    dificultando o controle sobre sua privacidade, no havendo assim um consenso na denominao do

    conceito de privacidade.

    Na legislao brasileira a privacidade est ligada com intimidade, o direito intimidade tem

    sido denominado como direito ao resguardo, ao recato, ao segredo, vida ou esfera privada ou ntima.

    Usualmente, costuma-se empregar o neologismo privacidade a intimidade, para Costa Jnior (1995,

    p.25) a expresso exata, em bom vernculo, privatividade, que vem deprivativo. E no privacidade,

    que pssimo portugus e bom anglicismo (vem de privacy).

    Sendo que a privacidade real - que o respeito pelas pessoas e no mera ausncia de dados

    depende do discernimento humano e do bom senso (DYSON, 1998, p.217). Como tambm, a

    privacidade ainda est ligada vigilncia e segurana, pois ainda h a necessidade de um equilbrio

    para estes elementos (controle, privacidade e segurana) de forma a garantir a preservao dos direitos

    tanto coletivos como individuais. No entanto, essa equao na prtica no tem se mostrado fcil

    (SMOLA, 2001).

    A primeira definio de privacidade a reivindicao de indivduos, grupos ou instituies em

    determinar por si mesmos quando, como e o quanto de informaes sobre si mesmo sero

    comunicadas aos outros (WESTIN, 1967, p.07). Portanto, a privacidade assume posio de destaque

    na proteo do ser humano, no somente tomada como escudo contra o exterior na lgica da

    excluso mas como elemento positivo, indutor da cidadania, da prpria atividade poltica em sentido

    amplo e dos direitos de liberdade de uma forma geral (DONEDA, 2006, p.146).

    Com o avano tecnolgico, a estruturao do direito privacidade se apresenta cada vez mais

    frgil. Segundo Costa Jr. (1995) a invaso da intimidade e o devassamento da vida privada

    tornaram-se mais agudos e o avano da tecnologia no trouxe mecanismos de controle sobre o uso de

    dados coletados, afastando a tica da sua aplicao.

    Para evitar esse fenmeno de retificao do indivduo e de reduo da sua individualidade aos

    nmeros e dados coletados para alguma utilidade econmica ou poltica, alguns pases j editaram leis

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • regulamentando a captao, o armazenamento, o tratamento e a difuso de dados pessoais (COSTA

    JR, 1995, p.30).

    Portanto, o ser humano deve ter o direito privacidade igualmente ao direito intimidade,

    tendo garantido o controle sobre quem e como ocorre o acesso s informaes que consideram

    pessoais, preservando informaes particulares que o indivduo tenha interesse de manter em sigilo.

    Enfim, a privacidade,

    habilita as pessoas a controlar informaes sobre si mesmas, protegendo-asde perturbaes indesejveis, com o direito de ser deixado sozinho; [...] estrelacionada com a dignidade de obrigaes recprocas de divulgao entre aspartes [...] tambm um agente regulador no sentido de ser utilizada paraequilibrar e controlar o poder daqueles capazes de coletar dados. (GOW,2005, p. 7, traduo nossa).

    Na Internet, as ferramentas computacionais esto cada vez mais estruturadas para a varredura

    do vasto acervo digital, por meio de tcnicas que avanam rapidamente, ganhando impulso no

    desenvolvimento de recursos como os de recuperao da informao, reconhecimento de padres e

    outros que contribuem para agregar valor semntico aos dados.

    A forte penetrao das TIC no tecido social facilita a obteno de informaes particulares no

    espao virtual, incrementando as possibilidades para a difuso de dados pessoais. Tudo o que

    divulgado na rede est armazenado em algum lugar, formando uma sombra de dados e que pode

    viabilizar a construo de uma imagem digital de cada um de ns.

    Adotou-se neste artigo, a percepo da imagem digital de cada indivduo, gerada a partir dos

    dados, mesmo que dispersos pela Web, como um simulacro, em sentido mais generalizado:

    O termo simulacro adquiriu, nos anos de 1970 e 1980, nos crculosnorte-americanos da arte e da literatura, uma conotao que se tornoubastante generalizada. No entendimento ligado a esse meio, o termo tem sidomuitas vezes associado ao artificial, ou seja, a um conjunto de fices cujovalor equiparvel ao de uma verdade, ainda que os meios expressivos pelosquais recebido sejam o que indica antes de tudo o seu valor (MADARASZ,2005)

    3. NOSSA IMAGEM REFLETIDA NO MUNDO VIRTUAL COMO

    REFERNCIA DE UMA NOVA IDENTIDADE

    Diante da grande fluxo informacional proporcionado pelas TIC, torna-se cada vez mais difcil

    evitar a perda da privacidade e a preservao de informaes sobre fatos e elementos da esfera

    privada. Para Garfinkel (2001, p.13) a privacidade no sculo XXI no ser ameaada por um

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • totalitarismo, como j dito em outros momentos histricos, mas sim pelo prprio capitalismo "onde

    cem pequenos irmos observaro e interferiro em nossa vida cotidiana".

    Diariamente na mdia h acontecimentos descritos a partir da composio de rastros deixados

    na utilizao de meios de comunicao e informao, como em um quebra-cabea (GARFINKEL,

    2001). As brechas que podem se tornar fontes de dados so muitas e variadas: quebra de sigilo nas

    esferas bancrias e fiscais; cmeras nas ruas, nas lojas, nas residncias gravando tudo e todos;

    empresas monitorando correios eletrnicos de seus funcionrios; redes sociais com usurios expondo

    informaes do cotidiano, usurios de cibercafs e lan-houses que deixam para trs senhas, e-mails,

    fotos e outros dados.

    So incontveis os exemplos de dados gerados em aes corriqueiras e muitas vezes no so

    perceptveis, como: fazer um telefonema, um saque em um caixa automtico, realizar um pagamento

    com carto de crdito, hospedar-se em hotis, passar por um pedgio eletrnico ou visitar um site na

    Internet so atividades cotidianas que deixam uma trilha persistente de informaes digitais (LEMOS,

    2009, p. 621-648).

    Essa trilha ou rastro de dados denominado por Alan Westin (1967) como data shadow

    (sombra de dados). Em 1967, o professor Westin j vislumbrava a possibilidade de criao de dossis

    pessoais contendo registros detalhados de contas bancrias, de aplices de seguro e de crdito pessoal.

    A expresso data shadow foi criada com base na Teoria dos Mosaicos, elaborada por Fulgncio

    Madrid Conesa (MAIA, 2008).

    A Teoria dos Mosaicos sustenta que a sofisticao do tratamento informacional de alguns

    dados pode agregar valor semntico a outros dados que se considerados isoladamente no seriam

    classificados como sensveis, mas agrupados e tratados podem compor uma nova imagem, uma

    informao mais ampla e ferir questes da privacidade.

    Assim, a principal questo que os dados seriam pblicos sob o prisma de proteo da

    privacidade, mas em conexo com outros dados, poderiam compor um novo elemento fazendo

    referncia a um mosaico e consequentemente desenhando outros sentidos em relao queles dados.

    A Teoria dos Mosaicos complementa a Teoria das Esferas, criada por Heinrich Hubmannna

    obra Das Persnlichkeitsrecht, em 1953 (MAIA, 2008). A Teoria das Esferas uma classificao do

    direito de personalidade em trs crculos ou esferas concntricas: a primeira e mais ntima das esferas,

    com menor raio, a intimsphre, constitui o mbito da vida no qual o indivduo pode manter-se em total

    segredo diante da coletividade. Nessa esfera, a proteo d-se em grau absoluto, apenas aqueles que

    propositadamente lanam ao pblico aspectos de sua vida privada, de sua imagem ou de sua voz, no

    podero buscar a proteo da observao alheia (COSTA, 2004).

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • A segunda a esfera secreta, denominada geheimnisphre est ligada esfera anterior, mas

    mais ampla tendo em vista que desta participam indivduos que conhecem determinados segredos da

    pessoa e compartilham do seu cotidiano, sendo que apenas a coletividade, ficaria fora dos limites

    dessa esfera.

    O ltimo crculo concntrico: a privatsphre, mais amplo do que as esferas anteriores;

    localizam-se as proibies de divulgao de fatos cujo conhecimento pertence a um circulo de pessoas

    que no participam da vida do individuo, mas que conhecem e participam de seus segredos (COSTA,

    2004).

    A esfera mais externa pode estar vinculada a sombra de dados, pois todos passam a ter a

    possibilidade de invadir a privacidade do indivduo, fragilizando questes ticas e suplantando o

    controle sobre o circulo de pessoas que passam, a conhecer sobre os dados sensveis do indivduo,

    pulverizando estruturas que antes mantinham situaes de poder. Conforme aponta Rogrio Costa, o

    poder de hoje cada vez menos localizvel, j que se encontra disseminado entre os ns das redes.

    Sua ao no seria mais vertical, como anteriormente, mas horizontal eimpessoal. verdade que a verticalidade sempre esteve associada imagemde algum: o cone que preenche o lugar do poder. Mas numa sociedadeinteiramente automatizada, as instncias de poder esto dissolvidas por entreos indivduos, o poder no tem mais uma cara. Sua ao agora no serestringe apenas conteno das massas, construo de muros dividindocidades, reteno financeira para conter o consumo (COSTA, 2004).

    Dadas as implicaes das novas tecnologias e a preocupao pblica sobre a privacidade, no

    tem se percebido volume e importncia correspondentes nas discusses referentes ao reconhecimento

    da privacidade no desenvolvimento de polticas de segurana no comrcio ou mesmo na elaborao de

    polticas pblicas pelos governos (STRICKLAND; HUNT, 2005). Ou seja, o conjunto de dados

    coletados sobre cada indivduo torna-se vulnervel ao acesso inescrupuloso viabilizando o comrcio

    ilegal de dados.

    4. COLETA E COMERCIALIZAO DE DADOS

    A coleta e a comercializao de dados uma das preocupaes da vida moderna, por exemplo,

    o simples processo de compra de um produto em uma loja virtual pode gerar em poucos segundos, a

    abertura do endereo eletrnico informado para mensagens publicitrias referentes a produtos

    similares e com o agravante nem sempre oriundos da mesma empresa em que foi realizada a compra.

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • Estes dados pessoais, nas reas ligadas a segurana da informao, so definidas como PII -

    Personally Identifiable Information e representam as informaes que permitem a identificao

    unvoca de um indivduo e podem ser obtidas a partir do cruzamento de dados.

    Por meio dessas informaes pode-se traar um perfil do indivduo, destacando desde

    caractersticas fsicas at hbitos dos mais variados. No mbito das empresas, as PII so altamente

    valorizadas, como exemplo, o valor representando pelo conjunto de dados sobre os clientes de uma

    empresa, considerando sua quantidade e qualidade, como um dos elementos que compem o valor de

    mercado da empresa (BRUNO, 2006).

    Outros exemplos dessa Nova Ordem Comercial o Google, que apresenta um valor de

    mercado acima de US$ 163 bilhes (abril/2012) mesmo tendo apresentado um faturamento no ano de

    2011 de pouco menos de US$ 38 bilhes2, sendo que grande parte deste valor reflete seu volume de

    acessos na Web, mas tambm o volume de dados que dispes sobre milhes de usurios.

    A razo de essas informaes pessoais valerem tanto a possibilidade do direcionamento dos

    investimentos, atravs da identificao de gostos e necessidades de seus clientes (potenciais ou no),

    podendo investir em novos produtos ou mesmo atualizar os servios j oferecidos. Segundo Miyazaki

    e Fernandez (2000), a maior consequncia tica na coleta e gerenciamento de dados dos consumidores

    est ligada as questes de privacidade dessas informaes e diversas empresas que atuam na Internet

    no tm respeitado a privacidade do consumidor.

    Os meios pelos quais os dados so coletados possibilitam a construo da imagem de cada

    indivduo no mundo digital, processo este que viabilizado pela dificuldade em se perceber como

    cada uma das aes realizadas na Internet esto sendo obtidas e armazenadas. Os dados obtidos a

    partir de fontes, como redes sociais, e cruzados com outras PII podem ser elaborados verdadeiros

    dossis de um indivduo, com a descrio de rotinas, interesses e as transaes realizadas.

    Destacam-se alguns tipos de coleta de dados no mundo digital:

    Formulrios: so o meio de coleta mais conhecido e o mais explcito; os dados so coletados por meio

    do preenchimento de informaes solicitadas pelos sites, que variam entre os mais bsicos como

    nome, cidade e profisso; a informaes mais intimas sobre seus relacionamentos e interesses

    pessoais. Em formulrios, o indivduo sabe que est fornecendo informaes, embora no saiba

    qual a finalidade ou mesmo o grau de segurana que pode ser atribudo aos dados fornecidos;

    Cookies: ao contrrio dos formulrios, os cookies no so explcitos, operam sem o consentimento

    explicito do usurio. So pequenos arquivos de informaes utilizados pelos sites visitados e que

    2 Fonte: Nasdaq

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • ficam armazenados no disco rgido do computador do usurio. Existem dois tipos de cookies: os

    diretamente gravados no computador que servem para o carregamento do site em uma prxima

    visita e os que servem para coletar os dados dos visitantes para personalizao das informaes

    tratadas na interface;

    Banco de dados: visam o armazenamento de grandes quantidades de dados e esto vinculados a um

    proprietrio como a organizao que oferece o stio acessado;

    Outro tipo de coleta de dados por meio da invaso de computadores pessoais ou stios

    comerciais ou governamentais, por indivduos no autorizados. Esses invasores utilizam as brechas de

    segurana dos ambientes digitais para transgredir legislaes e at cometer crimes: invadindo os

    sistemas, roubando dados, descobrindo senhas e violando a privacidade de indivduos.

    Como exemplo, cita-se a empresa Sony que no primeiro semestre de 2011 teve bases de dados

    invadidas, com a violao de seus recursos de segurana o que propiciou o acesso indevido aos nomes

    de usurio, senhas, endereos, datas de nascimento e outras informaes usadas para registrar contas

    dos usurios da PlayStation Network (THE REGISTRER, 2011, p. 01).

    O cibercrime deve ser tratado por legislao especfica e alguns pases j esto revendo e

    atualizando suas leis sobre privacidade, invaso da rede e vida digital. No Brasil, no apenas o

    cibercrime, mas a violao de privacidade e o uso da Internet esto sendo revistas e atualizadas, como

    o exemplo, a criao do Marco Civil na Internet, que ser mais detalhado posteriormente.

    No ano de 2007, foram aprovadas as propostas de combater os crimes de informtica, com a

    proposio de alterar o Cdigo Penal (Decreto-Lei n 2848 de 1940), e a Lei n 9296 (de 1996), que

    dispe sobre os crimes cometidos na rea de informtica, e suas penalidades, dispondo que o acesso de

    terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de

    computadores, depender de prvia autorizao judicial.

    A qualidade dos dados tambm outro fator importante, cabendo destacar que entre os

    diversos tipos de dados coletados, existem dados relevantes e significativos, com informaes

    relativamente estveis, com pouca ou nenhuma variao ao longo do tempo, e os dados mveis ou

    circunstanciais (BRUNO, 2006).

    Existem, ainda, os dados incorretos ou falsos que podem gerar distores nas informaes

    resultantes, e que precisam ser devidamente tratados pelos seus responsveis, principalmente atravs

    do reconhecimento das deficincias de seus sistemas (GARFINKEL, 2001).

    A partir dessas discusses e apontamentos, observa-se que atravs do desenvolvimento da

    tecnologia, esto sendo armazenados registros cada vez mais completos sobre a vida de cada indivduo

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • e que podem ser mantidos ao longo do tempo. Mas como monitorar estes dados? Excluindo-se de uma

    mdia digital, cada vez mais real e presente?

    4.1 Nossa esfera de dados

    Segundo Garfinkel (2001, p.74) pressupe que nunca antes tantas informaes sobre tantas

    pessoas foram coletadas em tantos lugares diferentes (GARFINKEL, 2001). Ou mesmo que tanta

    informao nunca foi to facilmente disponvel atravs de tantas instituies diferentes e para tantos

    propsitos diferentes. O grande volume de registros cria novas responsabilidades para a sociedade, em

    vez de confiar ou duvidar das pessoas, pode-se simplesmente checar em algum sistema e inferir sobre

    suas caractersticas pessoais.

    Cada indivduo passa a ser agente ativo e no intencional na construo de sua esfera de

    dados do mundo digital, os acontecimentos do dia-a-dia esto sendo sistematicamente capturados em

    um formato legvel por mquina. E toda essa informao assume vida prpria e pode receber novos

    usos. Atravs da coleta e da divulgao de dados, logo se ter um mundo em que cada momento e

    cada ao so registrados permanentemente. Segundo Garfinkel, os seres humanos nascem

    colecionadores, pois psicologicamente,

    muito mais fcil segurar alguma coisa do que jog-lo fora. Isto tanto maisverdade para os dados. Ningum se sente confortvel ao apagarcorrespondncia comercial ou destruindo velhos registos, pois voc nuncasabe quando algo pode ser til. O avano da tecnologia est tornandopossvel realizar o nosso sonho coletivo de nunca jogar nada fora, ou pelomenos, nunca deitar fora um pedao de informao (GARFINKEL, 2001,p.74, traduo nossa).

    Para Garfinkel (2001) a melhoria na capacidade de armazenamento tem sido realizada em

    todo o mundo porem empresas, governos e pelos prprios indivduos. As novas possibilidades para

    armazenar mais e mais detalhes minuciosos da existncia cotidiana, esto construindo uma esfera de

    dados do mundo, um conjunto de informaes que descreve a Terra e todas as nossas aes. Sem

    considerar as implicaes para o futuro da privacidade, estamos em plena construo de nossa esfera

    de dados.

    Garfinkel (2001) aponta que para este processo so identificadas trs etapas: a primeira etapa

    se sucede na identificao dos dados com valor de coleo, ou seja, cada dado deve estar atrelado a um

    conjunto de informaes especficas que necessitam de cuidados adequados.

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • A segunda etapa a coleta automtica de dados, ou seja, ao obter um dado, os sistemas

    automatizados podem armazena-los em um dispositivo sem a necessidade de interveno humana.

    Embora os sistemas automatizados possam ser caros para criar; uma vez que se tornam ativos,

    reduzem drasticamente o custo da coleta de dados, tornando possvel a criao de enormes conjuntos

    de dados atualizados e tratveis.

    A terceira etapa a criao de um banco de dados, ou seja, um banco de dados o diferencia

    dos dados desorganizados e de informaes que passveis de uso. Mas a organizao de um banco de

    dados e a poltica que controla o acesso s informaes pode afetar drasticamente as questes de

    privacidade.

    Assim, os elementos essenciais de informao preparados pela FTC (Federal Trade

    Commission) so prticas que incluem os seguintes elementos: avisos pelos dispositivos tecnolgicos

    de que esto sendo coletados dados PII, evidenciando quais informaes esto sendo coletados,

    quando ser recolhida a informao, quais os mtodos de coleta utilizados, quem est coletando as

    informaes, como a informao ser utilizada, quanto tempo a informao ser armazenada, quem

    ter acesso informao e de que forma e sob que termo, como podem ser dirigidas demandas via

    processo judicial e como os dados sero protegidos.

    Para Strickland e Hunt (2005) a percepo sobre as novas tecnologias, no se restringe a se ter

    um plano abrangente para a sua utilizao, mas move-se rapidamente para o fato de que

    essencialmente organizaes com ou sem planos de desenvolvimento e polticas comunicarem esses

    dados ao bem pblico.

    Dessa forma, pode-se dizer que o maior banco de dados no mundo de hoje a plataforma Web

    (GARFINKEL, 2001) que em sua grande parte est repleta de dados sem valor algum e propagandas,

    contudo h uma quantidade enorme de informaes pessoais tambm: home pages individuais, e-mails

    e postagens.

    Essas informaes so coletadas rapidamente pelos motores de busca, que alm de dados

    pessoais, podem encontrar outras informaes potencialmente valiosas, por exemplo, o caso de um

    investigador privado que poderia rastrear os movimentos de um cnjuge errante, reprteres que

    poderiam seguir celebridades e os criminosos podendo se utilizar dessas buscas para mapear a sua

    vtima.

    As pessoas, jovens em sua maioria, esto decidindo tomar o seu lugar no ciberespao fazendo

    declaraes, porm se esquecem de que so declaraes pblicas, no diferindo o mundo real do

    virtual. Essa disposio em se declarar publicamente est criando um novo tipo de responsabilizao

    absoluta do indivduo. Assim, a existncia dessa informao torna as pessoas vulnerveis a todo tipo

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • de ataque malicioso. Neste momento, faz-se o seguinte questionamento: devemos monitorar e

    controlar nossa sombra de dados?

    5. CONSIDERAES FINAIS

    Com o avano das tecnologias, as mquinas sero cada vez mais velozes e acessveis e os

    recursos para tratamento informacional cada vez mais eficiente, agregando-se a esses fatores o

    aumento de fontes de dados como o avano do monitoramento atravs de cmeras com

    reconhecimento de face e temperatura, com mtricas mais eficientes para identificao, entre outros

    dispositivos, todos os dados contribuindo para o acervo da esfera de dados mundial.

    Apresenta-se, assim, um contexto em que segredos sero mantidos dentro de armrios de

    vidro e indivduos e organizaes esto sujeitos ao controle de quem detiver o controle sobre as

    tecnologias informacionais. Prope-se como alternativo amplo debate sobre como os dados sensveis

    devem ser respeitados e mantidos em sigilo. Criando a necessidade de atualizao de leis e capacitao

    dos indivduos para que evitem a disseminao de informaes pessoais.

    Alguns fatos, relacionados ao controle e a privacidade j marcaram o comeo do ano de 2012

    entre eles: a mudana da Poltica de Privacidade da empresa Google que incluiu na mesma politica

    todas as contas Google (Youtube, Gmail, Docs). E os protestos contra a SOPA (Stop Online Piracy

    Act), um projeto de lei da Cmera dos Representantes dos Estados Unidos. Esse projeto de lei amplia

    os meios legais para que detentores de direitos de autor possam combater o trfico online de

    propriedade protegida e de artigos falsificados. Contudo se o projeto fosse aprovado ele

    consequentemente, controlaria a liberdade da internet e elevaria os poderes para tirar stios do ar,

    prejudicando e controlando o funcionamento da web em todo o mundo (ESTADOS UNIDOS, 2012).

    Nesse ano, as seis maiores empresas (Amazon, Apple, Google, Microsoft, Research In Motion

    e Hewlett-Packard) do ramo de aplicativos para mobiles, fizeram um acordo que prev que os

    programadores de softwares para plataformas devem revelar a forma de utilizao dos dados privados.

    Para Arthur (2012), jornalista britnico do The Gardian, esse acordo no impede de que os aplicativos

    para os mobiles (ou gadgets) coletem informaes intevidas.

    Neste sentido, entre as variadas formas de proteo dos dados pessoais no meio digital que

    asseguram a privacidade, destaca-se: o bloqueio de e-mails para o combate aos spams, alterao

    constante de senhas, e criptografias para evitar a leitura dos logs e apagar frequentemente os cookies

    nos browsers (navegadores da Web).

    Segundo Franco (2007),

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • os internautas em geral e usurios de comrcio eletrnico em particular jesto cientes da proteo dada aos dados pessoais e ao nmero do carto decrdito quando em trnsito na internet, condio indicada pelo cone"cadeado fechado". Parece no haver a mesma preocupao, entre tanto, emverificar se a empresa vendedora possui uma poltica de privacidade e, emcaso afirmativo, quais so os procedimentos adotados para a proteo dosdados pessoais de seus clientes (FRANCO, 2007, p.2).

    A existncia de algumas alternativas que protegem a privacidade em legislaes locais no

    suficiente, j que o acesso aos contedos pode ser feito por usurios de outros pases que no tenham

    legislao correspondente, assim, o direito ao respeito sobre o acesso a dados sensveis deve ser

    construdo por meio da legislao em mbito transnacional.

    Nos Estados Unidos, os aspectos ligados ao tratamento de dados pessoais so previstos no

    Privacy Act, de 1974, modificado pelo Computer Matching and Privacy Protection Act em 1988, e

    pelo Computer Matching and Privacy Protection Ammendment, em 1990. E na legislao dos pases

    europeus, a privacidade de dados pessoais encontra um tratamento mais orientado ao registro cartorial

    de provedores de dados e ao acompanhamento de suas atividades (LINS, 2010).

    A lei britnica, por exemplo, trata os aspectos relativos violao de privacidade no Data

    Protection Act de 1984, essa lei criou uma forma de coleta responsvel pelo registro e

    acompanhamento das entidades que processem dados pessoais e a lei estabeleceu, ainda, critrios de

    proteo do direito autoral de bases de dados eletrnicas (LINS, 2010).

    Do lado oposto, no ano de 2011, nos Estados Unidos, o senador Richard Blumenthal,

    democrata de Connecticut, introduziu um novo projeto de lei que prope proteger as informaes

    pessoais dos cidados de violaes de dados on-line. O projeto de lei se chama: Personal Data

    Protection and Breach Accountability Act of 2011, publicado em 2011 na 112 reunio do Congresso

    Americano (GOVTRACK.US, 2011), o projeto de lei prev a punio de organizaes que so

    descuidados com informaes dos clientes (como o caso da Sony, com os usurios da PlayStation

    Network) introduzindo algumas normas para o armazenamento de dados on-line (BILTON, 2011,

    p.01).

    J no Brasil, foi proposto em 2011, o Marco Civil da Internet (CULTURA DIGITAL, 2012)

    com o propsito de determinar de forma clara os direitos e responsabilidades relativas utilizao dos

    meios digitais, estabelecendo uma legislao que garanta direitos e no uma norma que restrinja

    liberdades do uso da Internet.

    Dentre os temas abordados na discusso do Marco Civil, incluem-se regras de

    responsabilidade civil de provedores e usurios sobre o contedo postado na Internet e medidas para

    preservar e regulamentar o direito fundamental do internauta, como a liberdade de expresso e a

    privacidade (CULTURA DIGITAL, 2012).

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • A proposta de construo do marco regulatrio busca inovar tambm no processo de sua

    formulao, com o intuito de incentivar, atravs da prpria internet, a participao ativa e direita dos

    inmeros atores sociais envolvidos no tema (usurios, academia, representantes da iniciativa privada,

    alm de parlamentares e de representantes do governo). A participao no processo ocorreu por meio

    do portal Cultura Digital, que recebe contribuies e promove debates entre as partes interessadas

    (CULTURA DIGITAL, 2012).

    Capurro (2011) refere-se Internet como um ncleo da democracia, ocorrendo novas

    transformaes comunicacionais e interativas, interferindo nas relaes sociais e os meios digitais. Um

    lugar politico e sem valores includos que alteram a concepo da colaborao de saberes nesse meio e

    o senso comum do desenvolvimento do cidado e novas culturas so integradas as j existentes, bem

    como novos assuntos surgem e preocupam como a privacidade ou mesmo a falta de controle dos dados

    divulgados na rede.

    Conclui-se que os usurios dos ambientes colaborativos devem estar atentos a suas atividades

    e da mesma forma devem garantir os seus direitos de consumidores, usurios e cidados, buscando

    respeito privacidade de sua sombra de dados no intuito de manter a segurana e preservao de sua

    imagem digital.

    REFERNCIAS

    ARTHUR, C. Tech giants agree to new privacy rules: mobile apps will have to disclose how private data will be used before download under new agreement. In: The Gardian, 2012. Disponivel em: http://www.govtrack.us/congress/bills/112/s1535/text. Acesso em: 20 mar. 2013.

    BRUNO, F. Dispositivos de vigilncia no ciberespao: duplos digitais e identidades simuladas. In: Revista Fronteiras estudos miditicos. v.2., n.8., 2006. p.152-159.

    BILTON, N. Senator Introduces Online Security Bill. 2011. In: Bits in The New York Times.Disponvel em: Acesso em: 20 mar. 2013.

    CAPURRO, Rafael. Informacin y accin moral en el contexto de las tecnologas decomunicacin. In: ENCONTRO INTERNACIONAL DE INFORMAO, CONHECIMENTO EAO, 7., 2011, Marilia/SP. Contribuies... Marlia: UNESP, 2011. Disponvel em:http :// www . capurro . de / marilia . html . Acesso em: 20 mar. 2013.

    CASTELLS, M. A sociedade em rede a era da informao: economia, sociedade e cultura, volume I. Trad. Roneide Venncio Majer e Jussara Simes. So Paulo: Paz e Terra, 1999.

    COSTA JR, P. J. O direito de estar s: tutela penal da intimidade. So Paulo: Revista dos Tribunais, 1995.

    COSTA, R. Sociedade de controle. In: Perspectiva So Paulo, v. 18, n. 1, 2004. Disponvel em:

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • http :// www . scielo . br / scielo . php ? script = sci _ arttext & pid = S 0102-88392004000100019& lng = en & nrm = iso . Acesso em: 22 mar. 2013.

    CULTURA DIGITAL. Blog do Marco Civil na Internet, 2012. Disponvel em: . Acesso em: 21 mar. 2013.

    DONEDA, D. Da privacidade proteo de dados pessoais. Rio de Janeiro: Renovar, 2006.

    DYSON, E. Release 2.0: a sociedade digital um roteiro da vida na Internet. Rio de Janeiro: Campus,1998.

    ESTADOS UNIDOS. Projeto de Lei (H.R. 3261), de 26 de novembro de 2011 (?). Estabelece Amplia a capacidade de aplicao da lei federal antipirataria, para encerrar sites estrangeiros e servios que disponibilizam esse material. Library of Congress , Washington. Disponvel em: http :// thomas . loc . gov / cgi - bin / t 2 GPO / http :// www . gpo . gov / fdsys / pkg / BILLS -112 hr 3261 ih / pdf / BILLS -1 12 hr 3261 ih . pdf . Acesso em: 23 mar. 2013.

    FOUCAULT, M. Vigiar e punir. Petrpolis. Vozes: 1988.

    FRANCO, J. H. A. Perigo real e imediato: privacidade no sculo XXI. In: Inovao Uniemp Campinas, v.3, n.4, 2007. Disponvel em: . Acesso em: 30 mar. 2013.

    GARFINKEL, S. Database nation: the death of privacy in the 21 century. OReilly: Sebastopol, CA. 2001.

    GOW, G. Privacy and ubiquitous network societies. Background Paper, ITU, 2005.

    GOVTRACK.US. S. 1535: Personal Data Protection and Breach Accountability Act of 2011. Disponvel em: http://www.govtrack.us/congress/bills/112/s1535/text. Acesso em: 21 mar. 2013.

    LEMOS, A. Mdias locativas e vigilncia: sujeito inseguro, bolhas digitais, paredes virtuaos e territrios informacionais. In: FIRMINO, R.; BRUNO, F.; KANASHIRO, M. Surveillance in Latin America: vigilncia, segurana e controle social na Amrica Latina. PUC-PR: Curitiba, 2009.

    LESSIG, L. Cultura livre: como a mdia usa a tecnologia e a lei para barrar a criao cultural e controlar a criatividade. Stanford: Lessig.org, 2004.

    LINS, B. F. E. Privacidade e Internet: consultoria Legislativa. Disponvel em:http :// www . buscalegis . ufsc . br / arquivos / privacidade _ internet . pdf . Acesso em: 20 mar. 2013.

    LOHR, S. The Age of Big Data. In: The New York Times, New York, 11 fev. 2012. Sunday Review. Disponvel em: http :// www . nytimes . com /2012/02/12/ sunday - review / big - datas - impact - in - the - world . html ? _ r =2& ref = technology . Acesso em: 23 mar. 2013.

    MADARASZ, Norman. A potncia para a simulao: Deleuze, Nietzsche e os desafios figurativos ao se repensar os modelos da filosofia concreta. In: Educ. Soc. 2005, vol.26, n.93, pp. 1209-1216.

    MAIA, Luciano Soares. A privacidade e os princpios de proteo do indivduo perante os bancos de dados pessoais. Disponvel em: http :// www . conpedi . org . br / manaus / arquivos / anais / bh / luciano _ soares _ maia . pdf . Acesso em: 21 mar. 2013.

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...

  • MIYAZAKI, A. D.; FERNANDEZ, A. Internet privacy and security: an examination of online retailerdisclosures. In: Journal of public policy & Marketing, v. 19, n.1, p.54, 2000. Disponvel em: . Acesso em: 22 mar. 2013.

    SMOLA, M. Hora da escolha: privacidade ou mais segurana. Mdulo Security, 2001. Disponvel em: . Acesso em: 26 mar. 2013.

    SERRES, M. Hominescncias: o comeo de uma outra humanidade? Rio de Janeiro: Bertrand Brasil, 2003

    STRICKLAND, L.; HUNT, L. Technology, security, and individual privacy: new tools, new threats, and new public perceptions. In: Journal of The American Society for Information Science and Technology, 2005. v.3, n.56. p.221234, 2005. Disponvel em: http :// onlinelibrary . wiley . com / doi /10.1002/ asi .20122/ full . Aceso em: 20 mar. 2013.

    THE REGISTRER, Sony PlayStation Network Breached: 77 Million Users Private Data Stolen. 2011. Disponvel em: . Acesso em: 21 mar. 2013.

    WESTIN, A. F. Privacy and freedom. New York: Atheneum, 1967.

    Encontro Internacional Dados, Tecnologia e Informao, 2013, Marlia/SP, Anais eletrnicos...