SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
O que significa preservar a privacidade em bases de dados sujeitas à
análise?

1
 Contexto: Lei de Acesso à

Informação
 Exemplos de vulnerabilidades
 Algumas estratégias para permitir
a análise de dados e garantir a
privacidade.
2
 LEI Nº 12.527, DE 18 DE NOVEMBRO DE
2011.
 Garantir o pleno acesso pelo cidadão a
informação e documentos públicos
 Obrigar o Estado a buscar de forma ativa a
transparência das informações
 Estabelecer procedimentos administrativos
para o acesso e a responsabilidade dos
agentes públicos
“Agora, o acesso é a regra, e
o sigilo, a exceção!”
3







Aplicável aos Governos Federal, Estaduais e
Municipais
informações básicas na Internet
criação de um Serviço de Informação ao
Cidadão
negativa deve ser fundamentada
gratuidade à população de baixa renda
São vedadas quaisquer exigências relativas
aos motivos determinantes da solicitação de
informações de interesse público.
4
Novas regras sobre sigilo
Novos prazos para a

classificação em
reservado, secreto e ultrasecreto
5
 Não só para controle.
 Informação tem valor e
 a informação produzida,

guardada, organizada e
gerenciada pelo Estado em
nome da sociedade é um bem
público.
6
 Restringe o acesso quando a divulgação

de determinada informação de pessoal
for ofensiva à sua intimidade, vida
privada, honra e imagem
 não exclui as demais hipóteses legais de
sigilo e de segredo de justiça nem as
hipóteses de segredo industrial ...
7


A restrição não será aplicada nos seguintes
casos:
 Consentimento expresso do titular
 Tratamento médico, estatísticas e pesquisa
 Interesse público

 Ordem judicial
 Apuração de irregularidades ou ações voltadas à

recuperação
relevância

de

fatos

históricos

de

maior

8
 Exceção à proteção das informações

pessoais:
 II - à realização de estatísticas e

pesquisas científicas de evidente
interesse público ou geral, previstos
em lei, sendo vedada a identificação
da pessoa a que as informações se
referirem;
9
Caso AOL: Logs de consulta anonimizados
vulnéraveis ao cruzamento de consultas
distintas e dados externos »
 Linkage Attack (ataque por ligação):


Diagnóstico
Medicação
Custo do
tratamento
Registro médico
anonimizado

CEP
Data de
Nascimento
Sexo

10
Caso AOL: Logs de consulta anomizados
vulnéraveis ao cruzamento de consultas
distintas e dados externos »
 Linkage Attack (ataque por ligação):


Diagnóstico
Medicação
Custo do
tratamento
Registro médico
anonimizado

CEP
Data de
Nascimento
Sexo

Nome

Endereço

Registro público 11


“Permitir apenas conjuntos de respostas grandes”
Sr. Fulano de Tal tem a doença X?

12


“Permitir apenas conjuntos de respostas grandes”
Sr. Fulano de Tal tem a doença X?

Quantas pessoas tem a doença X?

5.423

13


“Permitir apenas conjuntos de respostas grandes”
Sr. Fulano de Tal tem a doença X?

Quantas pessoas tem a doença X?

5.423
Quantas pessoas que não se chamam
Fulano de Tal tem a doença X?

5.422

Mesmo a recusa em responder uma pergunta pode revelar informação…

14
 “Qualquer coisa

que possa ser aprendida
sobre um participante da base deve ser
passível de ser aprendida sem acesso à
base.” Dalenius, 1977

15
 “Qualquer coisa

que possa ser aprendida
sobre um participante da base deve ser
passível de ser aprendida sem acesso à
base.” Dalenius, 1977

Problema: obter conhecimento novo é o
objetivo da análise de dados.
 Ex.: Fulano fuma. Analiso uma base de registros
médicos. Descubro que fumar aumenta o risco
de câncer (com ou sem Fulano na base).


16
 Privacidade diferencial:

 “Não incorro em risco adicional ao

participar da base de dados”
 “A possibilidade de um terceiro tomar
uma ação em relação a um indivíduo não
é alterada pela presença ou não deste
indivíduo na base”
▪ Ex.: Um banco não muda sua avaliação de
empréstimo usando uma base com meus dados ou
17
sem eles.
Pr[ K (DB - Me) = t]
Pr[ K (DB + Me) = t]

≈ 1 ± 
≤e

18


Adicionar ruído estatístico:
Qual a idade de Fulano?

77


Adicionar ruído estatístico:
Qual a idade de Fulano?

77
Qual a idade de Fulano?

32


Adicionar ruído estatístico:
Qual a idade de Fulano?

77
Qual a idade de Fulano?

32
Qual a idade de Fulano?

15
Quantas pessoas tem a doença X?

5.420
Quantas pessoas que não se chamam
Fulano de Tal tem a doença X?

5.422

22
Quantas pessoas tem a doença X?

5.423 ± ruído
Quantas pessoas que não se chamam
Fulano de Tal tem a doença X?

5.422 ± ruído

23


Base sintética: Gerar uma base sintética cuja
distribuição percentual dos conjuntos de
interesse seja equivalente à base original



Registro zero: Uso de rotinas para tratamento
de sequencias (streams) de dados.
 Ex. Média:

Médian+1 = (Médian × n + Xn+1)/ (n+1)
24
A firm
foundation for
private data
analysis.
Cynthia Dwork. 2011.
Commun. ACM 54, 1
(January 2011), 86-95.
25
O que significa preservar a privacidade em bases de dados sujeitas à
análise?

26
1.3. Novas regras sobre sigilo



Proíbe a restrição de acesso sobre informações que versem sobre condutas de
violação de direitos humanos ou sejam necessárias à defesa dos direitos
fundamentais



Trata o sigilo como exceção, quando a restrição de acesso, justificadamente,
seja imprescindível à segurança da sociedade e do Estado



Obriga a um controle sobre as informações classificadas como sigilosas
(publicação do número de informações classificadas e relatório de informações
secretas e ultra-secretas desclassificadas)



Permite a qualquer pessoa solicitar a revisão da classificação junto ao órgão, e
prevê possibilidade de recursos junto a instância superior



Criação da Comissão de Reavaliação de Informações, com competência para
apreciar pedidos de desclassificação



Obriga a revisão, em 2 anos, das informações classificadas antes da vigência desta
lei, sob pena de desclassificação
1.3.


Novas regras sobre sigilo
O sigilo poderá ter como prazo final a ocorrência de um evento
específico



A desclassificação é automática após vencido o prazo de sigilo ou após
a ocorrência de evento específico



Toda decisão que classifique informação como ultra-secreta deverá ser
comunicada à Comissão de Reavaliação de Informações



Órgãos e entidades terão o prazo de 2 anos para revisar todo o acervo
sigiloso
1.4.

Prazos de sigilo (classificação)
Como é hoje

Como passará a ser com a nova Lei

1) Ultra-secreto: máximo de 30 anos

1) Ultra-secreto: 25 anos

2) Secreto: máximo de 20 anos

2) Secreto: máximo de 15 anos

3) Confidencial: máximo de 10 anos

4) Reservado: máximo de 5 anos

3) Reservado: máximo de 5 anos
1.5.
sigilo

Possibilidades de prorrogação do prazo
Como é hoje

Como passará a ser com a nova Lei

1) Reservada: prorrogável uma vez pela

1) Reservada: não é permitida a

autoridade classificadora

prorrogação

2) Confidencial: uma vez

2) Secreta: não é permitida a prorrogação

3) Secreta: uma vez
4) Ultra-secreta:
a) uma vez ou

3) Ultra-secreta: Prorrogável somente uma
vez, pela Comissão de Reavaliação,

b) pela Comissão, por prazo indefinido, somente nos casos de ameaça à:
- Soberania
somente nos casos de ameaça à:
-soberania

- integridade territorial

-integridade territorial

-grave risco às relações internacionais

-relações internacionais
1.6. Autoridades competentes para a classificação
Como é hoje

Como passará a ser com a nova Lei

1) Reservado e Confidencial:

1) Reservada:

 qualquer servidor civil ou militar

 Direção, comando ou chefia, de nível

2) Secreta:

 Direção, comando, chefia ou assessoramento,
sem nível hierárquico mínimo
3) Ultra-secreta:

hierárquico DAS 5 ou superior
2) Secreta:
 Dirigentes de autarquias, fundações ou
empresas estatais

 Presidente e Vice

3) Ultra-secreta:

 Ministros e Comandantes

 Presidente e Vice

 Chefes de Missão Diplomática e Consulares

 Ministros e Comandantes
 Chefes de Missão Diplomática e Consulares

Mais conteúdo relacionado

Semelhante a Dados abertos: dados pessoais e anonimização de bases" no II Encontro Nacional de Dados Abertos

Privacidade na Era da Informação e a Noção de Integridade Contextual
Privacidade na Era da Informação e a Noção de Integridade ContextualPrivacidade na Era da Informação e a Noção de Integridade Contextual
Privacidade na Era da Informação e a Noção de Integridade Contextualpadovan
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...Ministério da Justiça
 
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)Programa Brasil Transparente e Lei de Acesso à Informação (CGU)
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)Amarribo
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosBrasscom
 
Lei de Acesso à informação: Reforço ao Controle Democrático
Lei de Acesso à informação: Reforço ao Controle DemocráticoLei de Acesso à informação: Reforço ao Controle Democrático
Lei de Acesso à informação: Reforço ao Controle DemocráticoFabiano Angélico
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...Thiago Avila, Msc
 
Dicas LGPD Ometto Advocacia Setembro 2020
Dicas LGPD Ometto Advocacia Setembro 2020Dicas LGPD Ometto Advocacia Setembro 2020
Dicas LGPD Ometto Advocacia Setembro 2020Rosalia Ometto
 
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPD
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPDLei Geral de Proteção de Dados - Dicas básicas para compreender a LGPD
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPDRosalia Ometto
 
O estado do RGPD no WordPress
O estado do RGPD no WordPressO estado do RGPD no WordPress
O estado do RGPD no WordPressPedro Fonseca
 
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxssuser404896
 

Semelhante a Dados abertos: dados pessoais e anonimização de bases" no II Encontro Nacional de Dados Abertos (20)

2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA
 
Seminário Cidacs-Ipea Maria Yury Ichihara
Seminário Cidacs-Ipea Maria Yury IchiharaSeminário Cidacs-Ipea Maria Yury Ichihara
Seminário Cidacs-Ipea Maria Yury Ichihara
 
Privacidade na Era da Informação e a Noção de Integridade Contextual
Privacidade na Era da Informação e a Noção de Integridade ContextualPrivacidade na Era da Informação e a Noção de Integridade Contextual
Privacidade na Era da Informação e a Noção de Integridade Contextual
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Apresentacao lei-acesso-informacao
Apresentacao lei-acesso-informacaoApresentacao lei-acesso-informacao
Apresentacao lei-acesso-informacao
 
Lei de Acesso à Informação
Lei de Acesso à InformaçãoLei de Acesso à Informação
Lei de Acesso à Informação
 
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...
Guia para o uso do sistema interamericano de Direitos Humanos na proteção de ...
 
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)Programa Brasil Transparente e Lei de Acesso à Informação (CGU)
Programa Brasil Transparente e Lei de Acesso à Informação (CGU)
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de Dados
 
Entenda a lei final
Entenda a lei finalEntenda a lei final
Entenda a lei final
 
Lei de Acesso à informação: Reforço ao Controle Democrático
Lei de Acesso à informação: Reforço ao Controle DemocráticoLei de Acesso à informação: Reforço ao Controle Democrático
Lei de Acesso à informação: Reforço ao Controle Democrático
 
Privacidade e confidencialidade
Privacidade e confidencialidadePrivacidade e confidencialidade
Privacidade e confidencialidade
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aula 1
Aula 1Aula 1
Aula 1
 
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...
Governos Abertos, Acesso à Informação e novos recursos para o relacionamento ...
 
Dicas LGPD Ometto Advocacia Setembro 2020
Dicas LGPD Ometto Advocacia Setembro 2020Dicas LGPD Ometto Advocacia Setembro 2020
Dicas LGPD Ometto Advocacia Setembro 2020
 
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPD
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPDLei Geral de Proteção de Dados - Dicas básicas para compreender a LGPD
Lei Geral de Proteção de Dados - Dicas básicas para compreender a LGPD
 
O estado do RGPD no WordPress
O estado do RGPD no WordPressO estado do RGPD no WordPress
O estado do RGPD no WordPress
 
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptxAULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
AULA 1 - PRINCÍPIOS. Curso de LGPD.pptx
 

Mais de Roberto de Pinho

Avaliação de impacto em Ciência, Tecnologia e Inovação
Avaliação de impacto em Ciência, Tecnologia e InovaçãoAvaliação de impacto em Ciência, Tecnologia e Inovação
Avaliação de impacto em Ciência, Tecnologia e InovaçãoRoberto de Pinho
 
Rumo a uma política de dados científicos
Rumo a uma política de dados científicosRumo a uma política de dados científicos
Rumo a uma política de dados científicosRoberto de Pinho
 
Towards a scientific data policy
Towards a scientific data policy Towards a scientific data policy
Towards a scientific data policy Roberto de Pinho
 
Cientometria: Duas xícaras de ciência e três pitadas de citações
Cientometria: Duas xícaras de ciência e três pitadas de citações Cientometria: Duas xícaras de ciência e três pitadas de citações
Cientometria: Duas xícaras de ciência e três pitadas de citações Roberto de Pinho
 
Indicadores de políticas públicas e métricas de software: uma visão em paralelo
Indicadores de políticas públicas e métricas de software: uma visão em paraleloIndicadores de políticas públicas e métricas de software: uma visão em paralelo
Indicadores de políticas públicas e métricas de software: uma visão em paraleloRoberto de Pinho
 
Metodologia de Análise e Solução de Problemas (MASP)
Metodologia de Análise e Solução de Problemas (MASP)Metodologia de Análise e Solução de Problemas (MASP)
Metodologia de Análise e Solução de Problemas (MASP)Roberto de Pinho
 
Elaboração de Indicadores para quem tem pressa
Elaboração de Indicadores para quem tem pressaElaboração de Indicadores para quem tem pressa
Elaboração de Indicadores para quem tem pressaRoberto de Pinho
 
Indicadores bibliométricos
Indicadores bibliométricosIndicadores bibliométricos
Indicadores bibliométricosRoberto de Pinho
 
Evolução e perspectivas dos investimentos em CTI no Brasil
Evolução e perspectivas dos investimentos em CTI no BrasilEvolução e perspectivas dos investimentos em CTI no Brasil
Evolução e perspectivas dos investimentos em CTI no BrasilRoberto de Pinho
 
Key words of Brazilian science
Key words of Brazilian scienceKey words of Brazilian science
Key words of Brazilian scienceRoberto de Pinho
 
Doutores 2010-word-clouds_apres
 Doutores 2010-word-clouds_apres Doutores 2010-word-clouds_apres
Doutores 2010-word-clouds_apresRoberto de Pinho
 
In vino veritas - Dans le vin la vérité - L’étiquette de vin
In vino veritas -  Dans le vin la vérité - L’étiquette de vinIn vino veritas -  Dans le vin la vérité - L’étiquette de vin
In vino veritas - Dans le vin la vérité - L’étiquette de vinRoberto de Pinho
 
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentos
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentosEspaço incremental para a mineração visual de conjuntos dinâmicos de documentos
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentosRoberto de Pinho
 

Mais de Roberto de Pinho (16)

Avaliação de impacto em Ciência, Tecnologia e Inovação
Avaliação de impacto em Ciência, Tecnologia e InovaçãoAvaliação de impacto em Ciência, Tecnologia e Inovação
Avaliação de impacto em Ciência, Tecnologia e Inovação
 
Rumo a uma política de dados científicos
Rumo a uma política de dados científicosRumo a uma política de dados científicos
Rumo a uma política de dados científicos
 
Towards a scientific data policy
Towards a scientific data policy Towards a scientific data policy
Towards a scientific data policy
 
Cientometria: Duas xícaras de ciência e três pitadas de citações
Cientometria: Duas xícaras de ciência e três pitadas de citações Cientometria: Duas xícaras de ciência e três pitadas de citações
Cientometria: Duas xícaras de ciência e três pitadas de citações
 
Indicadores de políticas públicas e métricas de software: uma visão em paralelo
Indicadores de políticas públicas e métricas de software: uma visão em paraleloIndicadores de políticas públicas e métricas de software: uma visão em paralelo
Indicadores de políticas públicas e métricas de software: uma visão em paralelo
 
Fábrica de Experiência
Fábrica de ExperiênciaFábrica de Experiência
Fábrica de Experiência
 
Metodologia de Análise e Solução de Problemas (MASP)
Metodologia de Análise e Solução de Problemas (MASP)Metodologia de Análise e Solução de Problemas (MASP)
Metodologia de Análise e Solução de Problemas (MASP)
 
Natureza dos Problemas
Natureza dos ProblemasNatureza dos Problemas
Natureza dos Problemas
 
Elaboração de Indicadores para quem tem pressa
Elaboração de Indicadores para quem tem pressaElaboração de Indicadores para quem tem pressa
Elaboração de Indicadores para quem tem pressa
 
Indicadores bibliométricos
Indicadores bibliométricosIndicadores bibliométricos
Indicadores bibliométricos
 
Evolução e perspectivas dos investimentos em CTI no Brasil
Evolução e perspectivas dos investimentos em CTI no BrasilEvolução e perspectivas dos investimentos em CTI no Brasil
Evolução e perspectivas dos investimentos em CTI no Brasil
 
Key words of Brazilian science
Key words of Brazilian scienceKey words of Brazilian science
Key words of Brazilian science
 
Doutores 2010-word-clouds_apres
 Doutores 2010-word-clouds_apres Doutores 2010-word-clouds_apres
Doutores 2010-word-clouds_apres
 
In vino veritas - Dans le vin la vérité - L’étiquette de vin
In vino veritas -  Dans le vin la vérité - L’étiquette de vinIn vino veritas -  Dans le vin la vérité - L’étiquette de vin
In vino veritas - Dans le vin la vérité - L’étiquette de vin
 
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentos
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentosEspaço incremental para a mineração visual de conjuntos dinâmicos de documentos
Espaço incremental para a mineração visual de conjuntos dinâmicos de documentos
 
Basic R
Basic RBasic R
Basic R
 

Dados abertos: dados pessoais e anonimização de bases" no II Encontro Nacional de Dados Abertos

  • 1. O que significa preservar a privacidade em bases de dados sujeitas à análise? 1
  • 2.  Contexto: Lei de Acesso à Informação  Exemplos de vulnerabilidades  Algumas estratégias para permitir a análise de dados e garantir a privacidade. 2
  • 3.  LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011.  Garantir o pleno acesso pelo cidadão a informação e documentos públicos  Obrigar o Estado a buscar de forma ativa a transparência das informações  Estabelecer procedimentos administrativos para o acesso e a responsabilidade dos agentes públicos “Agora, o acesso é a regra, e o sigilo, a exceção!” 3
  • 4.       Aplicável aos Governos Federal, Estaduais e Municipais informações básicas na Internet criação de um Serviço de Informação ao Cidadão negativa deve ser fundamentada gratuidade à população de baixa renda São vedadas quaisquer exigências relativas aos motivos determinantes da solicitação de informações de interesse público. 4
  • 5. Novas regras sobre sigilo Novos prazos para a classificação em reservado, secreto e ultrasecreto 5
  • 6.  Não só para controle.  Informação tem valor e  a informação produzida, guardada, organizada e gerenciada pelo Estado em nome da sociedade é um bem público. 6
  • 7.  Restringe o acesso quando a divulgação de determinada informação de pessoal for ofensiva à sua intimidade, vida privada, honra e imagem  não exclui as demais hipóteses legais de sigilo e de segredo de justiça nem as hipóteses de segredo industrial ... 7
  • 8.  A restrição não será aplicada nos seguintes casos:  Consentimento expresso do titular  Tratamento médico, estatísticas e pesquisa  Interesse público  Ordem judicial  Apuração de irregularidades ou ações voltadas à recuperação relevância de fatos históricos de maior 8
  • 9.  Exceção à proteção das informações pessoais:  II - à realização de estatísticas e pesquisas científicas de evidente interesse público ou geral, previstos em lei, sendo vedada a identificação da pessoa a que as informações se referirem; 9
  • 10. Caso AOL: Logs de consulta anonimizados vulnéraveis ao cruzamento de consultas distintas e dados externos »  Linkage Attack (ataque por ligação):  Diagnóstico Medicação Custo do tratamento Registro médico anonimizado CEP Data de Nascimento Sexo 10
  • 11. Caso AOL: Logs de consulta anomizados vulnéraveis ao cruzamento de consultas distintas e dados externos »  Linkage Attack (ataque por ligação):  Diagnóstico Medicação Custo do tratamento Registro médico anonimizado CEP Data de Nascimento Sexo Nome Endereço Registro público 11
  • 12.  “Permitir apenas conjuntos de respostas grandes” Sr. Fulano de Tal tem a doença X? 12
  • 13.  “Permitir apenas conjuntos de respostas grandes” Sr. Fulano de Tal tem a doença X? Quantas pessoas tem a doença X? 5.423 13
  • 14.  “Permitir apenas conjuntos de respostas grandes” Sr. Fulano de Tal tem a doença X? Quantas pessoas tem a doença X? 5.423 Quantas pessoas que não se chamam Fulano de Tal tem a doença X? 5.422 Mesmo a recusa em responder uma pergunta pode revelar informação… 14
  • 15.  “Qualquer coisa que possa ser aprendida sobre um participante da base deve ser passível de ser aprendida sem acesso à base.” Dalenius, 1977 15
  • 16.  “Qualquer coisa que possa ser aprendida sobre um participante da base deve ser passível de ser aprendida sem acesso à base.” Dalenius, 1977 Problema: obter conhecimento novo é o objetivo da análise de dados.  Ex.: Fulano fuma. Analiso uma base de registros médicos. Descubro que fumar aumenta o risco de câncer (com ou sem Fulano na base).  16
  • 17.  Privacidade diferencial:  “Não incorro em risco adicional ao participar da base de dados”  “A possibilidade de um terceiro tomar uma ação em relação a um indivíduo não é alterada pela presença ou não deste indivíduo na base” ▪ Ex.: Um banco não muda sua avaliação de empréstimo usando uma base com meus dados ou 17 sem eles.
  • 18. Pr[ K (DB - Me) = t] Pr[ K (DB + Me) = t] ≈ 1 ±  ≤e 18
  • 20.  Adicionar ruído estatístico: Qual a idade de Fulano? 77 Qual a idade de Fulano? 32
  • 21.  Adicionar ruído estatístico: Qual a idade de Fulano? 77 Qual a idade de Fulano? 32 Qual a idade de Fulano? 15
  • 22. Quantas pessoas tem a doença X? 5.420 Quantas pessoas que não se chamam Fulano de Tal tem a doença X? 5.422 22
  • 23. Quantas pessoas tem a doença X? 5.423 ± ruído Quantas pessoas que não se chamam Fulano de Tal tem a doença X? 5.422 ± ruído 23
  • 24.  Base sintética: Gerar uma base sintética cuja distribuição percentual dos conjuntos de interesse seja equivalente à base original  Registro zero: Uso de rotinas para tratamento de sequencias (streams) de dados.  Ex. Média: Médian+1 = (Médian × n + Xn+1)/ (n+1) 24
  • 25. A firm foundation for private data analysis. Cynthia Dwork. 2011. Commun. ACM 54, 1 (January 2011), 86-95. 25
  • 26. O que significa preservar a privacidade em bases de dados sujeitas à análise? 26
  • 27. 1.3. Novas regras sobre sigilo  Proíbe a restrição de acesso sobre informações que versem sobre condutas de violação de direitos humanos ou sejam necessárias à defesa dos direitos fundamentais  Trata o sigilo como exceção, quando a restrição de acesso, justificadamente, seja imprescindível à segurança da sociedade e do Estado  Obriga a um controle sobre as informações classificadas como sigilosas (publicação do número de informações classificadas e relatório de informações secretas e ultra-secretas desclassificadas)  Permite a qualquer pessoa solicitar a revisão da classificação junto ao órgão, e prevê possibilidade de recursos junto a instância superior  Criação da Comissão de Reavaliação de Informações, com competência para apreciar pedidos de desclassificação  Obriga a revisão, em 2 anos, das informações classificadas antes da vigência desta lei, sob pena de desclassificação
  • 28. 1.3.  Novas regras sobre sigilo O sigilo poderá ter como prazo final a ocorrência de um evento específico  A desclassificação é automática após vencido o prazo de sigilo ou após a ocorrência de evento específico  Toda decisão que classifique informação como ultra-secreta deverá ser comunicada à Comissão de Reavaliação de Informações  Órgãos e entidades terão o prazo de 2 anos para revisar todo o acervo sigiloso
  • 29. 1.4. Prazos de sigilo (classificação) Como é hoje Como passará a ser com a nova Lei 1) Ultra-secreto: máximo de 30 anos 1) Ultra-secreto: 25 anos 2) Secreto: máximo de 20 anos 2) Secreto: máximo de 15 anos 3) Confidencial: máximo de 10 anos 4) Reservado: máximo de 5 anos 3) Reservado: máximo de 5 anos
  • 30. 1.5. sigilo Possibilidades de prorrogação do prazo Como é hoje Como passará a ser com a nova Lei 1) Reservada: prorrogável uma vez pela 1) Reservada: não é permitida a autoridade classificadora prorrogação 2) Confidencial: uma vez 2) Secreta: não é permitida a prorrogação 3) Secreta: uma vez 4) Ultra-secreta: a) uma vez ou 3) Ultra-secreta: Prorrogável somente uma vez, pela Comissão de Reavaliação, b) pela Comissão, por prazo indefinido, somente nos casos de ameaça à: - Soberania somente nos casos de ameaça à: -soberania - integridade territorial -integridade territorial -grave risco às relações internacionais -relações internacionais
  • 31. 1.6. Autoridades competentes para a classificação Como é hoje Como passará a ser com a nova Lei 1) Reservado e Confidencial: 1) Reservada:  qualquer servidor civil ou militar  Direção, comando ou chefia, de nível 2) Secreta:  Direção, comando, chefia ou assessoramento, sem nível hierárquico mínimo 3) Ultra-secreta: hierárquico DAS 5 ou superior 2) Secreta:  Dirigentes de autarquias, fundações ou empresas estatais  Presidente e Vice 3) Ultra-secreta:  Ministros e Comandantes  Presidente e Vice  Chefes de Missão Diplomática e Consulares  Ministros e Comandantes  Chefes de Missão Diplomática e Consulares