SlideShare una empresa de Scribd logo
1 de 190
PRIVACIDADE NA ERA DA
INFORMAÇÃO E A NOÇÃO DE
INTEGRIDADE CONTEXTUAL
Paulo Henrique Padovan
O QUE É PRIVACIDADE?
TEM A VER COM NOSSAS
INFORMAÇÕES
COM O QUE DIZEMOS
COM O QUE FAZEMOS
COM O QUE GOSTAMOS
COM O QUE COMPRAMOS
TEM A VER COM QUEM
CONHECEMOS
COM QUEM COMPARTILHAMOS
ESSAS INFORMAÇÕES
TEM A VER COM O PORQUÊ DA
INFORMAÇÃO SER PRIVADA
POR QUE SE ORIGINOU A
PORTAS FECHADAS?
POR SUA NATUREZA
POR RESTRIÇÕES QUE
IMPOMOS A ELA
OU POR SIMPLES MEDO QUE SE
TORNEM PÚBLICAS.
TEM A VER COM O USO QUE É
DADO A INFORMAÇÃO
SE É PARA NOS SERVIR
PARA NOS VIGIAR
PARA NOS VENDER
OU PARA NOS JULGAR
TEM A VER COM O CONTEXTO.
NOSSO LAR
TRABALHO...
COMUNIDADE...
E GOVERNO
COMO ORGANIZAR TUDO ISSO?
MELHOR VER ALGUNS CONCEITOS DE
PRIVACIDADE...
CONCEITOS DE PRIVACIDADE
CONCEITOS UNITÁRIOS DE
PRIVACIDADE
Se limitam a um só núcleo
do enunciado.
THE RIGHT TO BE LET ALONE
1890 SAMUEL D. WARREN E
LOUIS D. BRANDEIS
The right to be let alone
Samuel Dennis Warren Louis Dembitz Brandeis
NOVOS DESENVOLVIMENTOS
TECNOLÓGICOS AMEAÇAVAM A
PRIVACIDADE, INVADINDO A
INTIMIDADE E A VIDA PRIVADA.
The right to be let alone
E DEFINIRAM A PRIVACIDADE
COMO O DIREITO GERAL À
INVIOLABILIDADE DA
PERSONALIDADE
Direito a ser deixado em
paz
ESSE DIREITO É ASSEGURADO
PELA CAPACIDADE DE IMPEDIR A
PRÓPRIA PUBLICAÇÃO.
Direito a ser deixado em
paz
É POSSÍVEL CONCLUIR COMO ILÍCITA
QUALQUER CONDUTA DIRECIONADA A
OUTREM COMO VIOLAÇÃO DE SUA
PRIVACIDADE
É MELHOR DELIMITAR O QUE DEVE SER
PROTEGIDO...
PROTEÇÃO CONTRA
INTERFERÊNCIAS ALHEIAS
DIREITO DO INDIVÍDUO SER
DEIXADO EM PAZ PARA VIVER
SUA PRÓPRIA VIDA COM UM
GRAU MÍNIMO DE
INTERFERÊNCIA
Proteção contra
interferências alheias
E O QUE SE ESPERA PROTEGER?
INTIMIDADE
Esfera secreta da vida do
indivíduo, na qual, este tem
o poder legal de evitar os
demais.
Formada por 3 esferas
ESFERA DA VIDA
PRIVADA
Parcela da vida particular,
conservada em segredo pelo
indivíduo, da a qual pouquíssimas
pessoas compartilham
A ESFERA DO
SEGREDO
Abrange as pessoas nas quais o
indivíduo deposita certa confiança
e com as quais mantém certa
intimidade
ESFERA DA
INTIMIDADE
Compreende todos os
comportamentos e acontecimentos
que o indivíduo não quer que se
tornem públicos
ESFERA PRIVADA
NÃO HÁ RELAÇÃO DIRETA ENTRE O GRAU
DE INTIMIDADE DA INFORMAÇÃO E OS
DANOS CAUSADOS POR SUA DIVULGAÇÃO
É MELHOR ATRIBUIR IMPORTÂNCIA AO
QUE DEVE SER PROTEGIDO...
SEGREDO
INFORMAÇÃO QUE SE GUARDA
PARA SI OU QUE SE COMUNICA A
OUTREM APENAS
CONFIDENCIALMENTE
Segredo
ATRIBUÍMOS À INFORMAÇÃO O
CUNHO DE PRIVADA OU PÚBLICA
Segredo
PRIVACIDADE É O SEGREDO DE
DETERMINADAS INFORMAÇÕES
SOBRE O INDIVÍDUO
Segredo
ESSA FORMA DE SEPARAÇÃO NÃO IMPEDE A
DEDUÇÃO DE INFORMAÇÕES PRIVADAS,
ATRAVÉS DE INFORMAÇÕES PÚBLICAS
CONTROLE SOBRE
INFORMAÇÕES PESSOAIS
Conjunto de
informações acerca do
indivíduo que ele pode
decidir manter sob seu
exclusivo controle, ou
comunicar, decidindo a
quem, quando, onde e
em que condições, sem
a isso poder ser
legalmente sujeito
CONTROLE SOBRE
INFORMAÇÕES
PESSOAIS
E as informações acerca
do indivíduo que não
estão sob seu controle
exclusivo, ou fora das
condições de controle?
CONTROLE SOBRE
INFORMAÇÕES
PESSOAIS
E QUANDO TUDO PARECIA PERDIDO...
O JEITO É MUDAR A ESTRATÉGIA...
CONCEITOS PLURAIS DE
PRIVACIDADE
SOLOVE OU
FAMILIENÄHNLICHKEIT
DANIEL SOLOVE Solove ou
Familienähnlichkeit
TAXONOMIA DA PRIVACIDADE, E
OS DANOS QUE RESULTAM DE SUA
VIOLAÇÃO
Solove ou
Familienähnlichkeit
FAMILIENÄHNLICHKEIT
Uma série de semelhanças
que se justapõem, onde
nenhuma característica é
comum a todas
PRIVACIDADE É O CONJUNTO DE
PROTEÇÕES CONTRA PROBLEMAS
DISTINTOS, RELACIONADOS
Solove ou
Familienähnlichkeit
TAXONOMIA DA PRIVACIDADE
ColetadeInformações
• Vigilância
• Interrogação
ProcessamentodeInformações
• Agregação
• Identificação
• Insegurança
• Uso secundário
• Exclusão
DisseminaçãodeInformações
• Quebra de
confidencialidade
• Revelação
• Exposição
• Aumento da
acessibilidade
• Chantagem
• Apropriação
• Distorção
Invasão
• Intrusão
• Interferência em
Decisões
Solove ou
Familienähnlichkeit
QUEM DECIDE O QUE FAZ PARTE DESSA
TAXONOMIA? COMO INSERIR OU REMOVER?
QUAIS SÃO OS DANOS A PRIVACIDADE?
CALO OU OS LIMITES DOS
DANOS À PRIVACIDADE
RYAN CALO The Boundaries of Privacy
Harm
DANO A PRIVACIDADE É IGUAL
A QUEIMADURA
Uma condição específica e
diagnosticável
DANO À PRIVACIDADE - DUAS
CATEGORIAS: SUBJETIVA E
OBJETIVA.
Os limites dos danos à
privacidade
SUBJETIVA - É A PERCEPÇÃO
DE OBSERVAÇÃO INDESEJADA.
Os limites dos danos à
privacidade
OBJETIVA - É O USO IMPREVISTO
OU FORÇADO DE INFORMAÇÕES
SOBRE UMA PESSOA CONTRA ELA
Os limites dos danos à
privacidade
A abordagem fornece
critérios para classificar
a intensidade relativa
dos danos à privacidade.
Os componentes são
testáveis, e demonstra
que pode haver dano a
privacidade sem a
participação humana
OS LIMITES DOS
DANOS À
PRIVACIDADE
No entanto, viola
algumas das nossas
crenças compartilhadas
e trata apenas de casos
específicos de danos
individuais ou grupais
OS LIMITES DOS
DANOS À
PRIVACIDADE
SEM CONTAR QUE ATÉ AGORA NENHUM
CONCEITO REUNIU TODAS AS
CARACTERÍSTICAS LEVANTADAS
CONCEITUAR PRIVACIDADE OU
COMPREENDER AS EXPECTATIVAS DE
PRIVACIDADE E SUAS IMPLICAÇÕES ?
MELHOR COMPREENDER AS EXPECTATIVAS DE
PRIVACIDADE E SUAS IMPLICAÇÕES
MODELO DE INTEGRIDADE
CONTEXTUAL
HELEN NISSENBAUM Modelo de Integridade
Contextual
ESTRUTURA CONCEITUAL PARA
COMPREENSÃO DAS
EXPECTATIVAS DE PRIVACIDADE E
SUAS IMPLICAÇÕES
Modelo de Integridade
Contextual
INTEGRIDADE CONTEXTUAL
preservada, quando as
normas informacionais são
respeitadas e, violada, do
contrário.
NORMAS INFORMACIONAIS
Normas relacionadas ao
fluxo de informações
pessoais
NORMAS
MORAL
Diretrizes inatas ou
culturais que norteiam a
tomada de decisão das
pessoas ao analisarem
questões de equilíbrio
REPUTAÇÃO
Opinião do público em
relação a uma pessoa, um
grupo de pessoas ou uma
organização.
LEIS
Toda a regra jurídica,
abrangendo os costumes e
normas formalmente
produzidas pelo estado
NORMAS RELATIVAS AO
CONTEXTO INFORMACIONAL
Parâmetros do modelo
CONTEXTOS
Conjunto de condições
materiais, culturais,
psicológicas e morais que
regem os fluxos de
informação.
ATORES Remetentes, destinatários
ou assunto da informação.
ATRIBUTOS
TIPOS DE INFORMAÇÃO
PRINCÍPIOS DE TRANSMISSÃO
Restrições no fluxo da
informação de uma parte
para outra, num contexto.
MODELO DE INTEGRIDADE
CONTEXTUAL
1. ESTABELECER O
CONTEXTO VIGENTE
Modelo de Integridade
Contextual
2. ESTABELECER OS
PRINCIPAIS ATORES
Modelo de Integridade
Contextual
3. VERIFICAR QUAIS
ATRIBUTOS SÃO AFETADOS
Modelo de Integridade
Contextual
4. ESTABELECER MUDANÇAS
NOS PRINCÍPIOS DE
TRANSMISSÃO
Modelo de Integridade
Contextual
5. SINALIZAÇÃO
Se a nova prática gera
mudanças, é sinalizada
como infringente às normas
informacionais.
E SE EU QUISER INSERIR OU REMOVER
UMA PRÁTICA?
SE AS NOVAS PRÁTICAS FOREM SUPERIORES
ÀS NORMAS INFORMACIONAIS VIGENTES,
DEVEMOS SUBSTITUIR A PRÁTICA VIGENTE
PELA NOVA.
PRECISAMOS DE UM COMPONENTE
NORMATIVO PARA ASSEGURAR QUE AS
NORMAS VIGENTES SEJAM JUSTIFICADAS E
EVENTUALMENTE MODIFICADAS
MODELO AUMENTADO DE
INTEGRIDADE CONTEXTUAL
1. DESCREVER A NOVA
PRÁTICA EM TERMOS DOS
FLUXOS DE INFORMAÇÃO
Casal na floresta
2. IDENTIFICAR O
CONTEXTO EXISTENTE
Floresta
3. IDENTIFICAR REMETENTE,
DESTINATÁRIO E ASSUNTO DA
INFORMAÇÃO
Homem e mulher
4. IDENTIFICAR OS
PRINCÍPIOS DE TRANSMISSÃO
Linguagem Corporal
Homem – Interrogativo
Mulher – Negando com
olhar e boca
5. LOCALIZAR NORMAS
INFORMACIONAIS APLICÁVEIS E
IDENTIFICAR OS ASPECTOS MAIS
IMPORTANTES
Homem – Pergunta
Mulher – Mulher não
concede
6. AVALIAÇÃO PRELIMINAR Houve discrepância?
7. 1ª AVALIAÇÃO:
CONSIDERAR FATORES MORAIS E
POLÍTICOS AFETADOS PELA
PRÁTICA EM QUESTÃO
Mulher – Noiva com outro
homem numa floresta
8. 2ª AVALIAÇÃO: ANALISAR
COMO A PRÁTICA INCIDE
DIRETAMENTE SOBRE O
CONTEXTO
Mulher – Com outros
homens numa festa
9. COM BASE NO QUE FOI
APURADO, DELIBERA A FAVOR OU
CONTRA A PRÁTICA EM ESTUDO
ESTABELECER OS PARÂMETROS NEM SEMPRE
É FÁCIL E A MEDIDA QUE A QUANTIDADE
AUMENTA, MAIS COMPLEXA SE TORNA A
AVALIAÇÃO.
O MODELO AUMENTADO MARCA UM OLHAR
MAIS AMPLO SOBRE AS QUESTÕES DE
PRIVACIDADE E MORAIS
SERÁ QUE FALTOU ALGUMA COISA?
A RELAÇÃO ENTRE PRIVACIDADE E
TECNOLOGIA!
TECNOLOGIA
MAS ANTES, UM POUCO DE FILOSOFIA...
FILOSOFIA DA INFORMAÇÃO
LUCIANO FLORIDI Filosofia da Informação
CONCILIAR A NATUREZA E A
TECNOLOGIA
Filosofia da Informação
A REVOLUÇÃO DA
INFORMAÇÃO
Filosofia da Informação
E UMA INTERPRETAÇÃO
FILOSÓFICA DA INFOSFERA
Ambiente formado por todas
as entidades informacionais,
suas propriedades, interações,
processos e demais relações
FAMÍLIA DE TEORIAS
INTEGRADAS
Filosofia da Informação
QUE ANALISAM, AVALIAM E
EXPLICAM
Filosofia da Informação
OS PRINCÍPIOS E CONCEITOS
DE INFORMAÇÃO
Filosofia da Informação
DINÂMICA E UTILIZAÇÃO Filosofia da Informação
PRIVILEGIANDO
INFORMAÇÃO A
COMPUTAÇÃO
Filosofia da Informação
VEJAMOS AGORA AS BASES DA
INFORMÁTICA
TAXONOMIA DA INFORMÁTICA
Controle
CONTROLE
Processo de influenciar o
comportamento de um
sistema para atingir um
objetivo desejado.
DRONE Aeronave não tripulada
DRONE
COMUNICAÇÃO
Forma pela qual as
pessoas se relacionam
entre si, compartilhando
informações modificando
mutuamente a sociedade
COMUNICAR
Materialização do
pensamento em signos
conhecidos por ambas as
partes, posteriormente
transmitidos e
reinterpretados
TEORIA DA INFORMAÇÃO
1948 - CLAUDE SHANNON A Mathematical Theory of
Communication
CAPACIDADE DO CANAL
REPRESENTAÇÃO DIGITAL
O Conteúdo da mensagem
é irrelevante para sua
transmissão
O QUE POSSIBILITOU O
DESENVOLVIMENTO DE TODA A
TELECOMUNICAÇÃO
COMO VALORAR UMA REDE?
LEI DE METCALFE
GEORGE GILDER Lei de Metcalfe
George Gilder Robert Metcalfe
VALOR = (USUÁRIOS)² Lei de Metcalfe
ISSO JUSTIFICA, EM PARTE, O
VALOR DO FACEBOOK!
Lei de Metcalfe
E A COMPUTAÇÃO?
COMPUTAÇÃO
SOLUÇÃO DE UM PROBLEMA Computação
CÁLCULO DE UMA FUNÇÃO
ATRAVÉS DE UM ALGORITMO
MODELOS PROPOSTOS
MÁQUINA DE TURING
λ-CÁLCULO
ARQUITETURA VON NEUMANN
LEI DE MOORE
1965 – GORDON E. MOORE Eletronic Magazine
O NÚMERO DE TRANSÍSTORES
DOS CHIPS TERIA UM AUMENTO
DE 100%, PELO MESMO CUSTO, A
CADA PERÍODO DE 18 MESES
Lei de Moore
RICHARD DAWKINS Lei de Moore
LEI DE MOORE SE APLICA A
QUALQUER PROBLEMA QUE PODE
SER ATACADO POR
COMPUTADORES DIGITAIS
Lei de Moore
E SE ESTENDERMOS ESSE RACIOCÍNIO?
SINGULARIDADE
RAY KURZWEIL, BRUCE
STERLING, E VERNOR VINGE
Singularidade
Ray Kurzweil Vernor VingerBruce Sterling
O COMPORTAMENTO DESCRITO
PELA LEI DE MOORE RESULTARÁ
EM PROGRESSOS QUASE
INSTANTÂNEOS
Singularidade
SEMPRE QUE UMA TECNOLOGIA
SE APROXIMA DE UMA BARREIRA,
OUTRA SERÁ INVENTADA, PARA
TRANSPOR ESSA BARREIRA
Singularidade
Anosatéautilizaçãopor25%dapopulação
Ano
Telefone
Radio
Televisão
PC
Celular
World Wide Web
Escala
Logarítmica
35
anos
13
anos
A LEI DO RETORNO
ACELERADO
Sistemas evolutivos tendem
a aumentar de forma
exponencial
SERÁ?
NÃO SEI...
MAS VAMOS ANALISAR ALGUMAS
CONSEQUÊNCIAS
TECNOLOGIA E SOCIEDADE
O CARÁTER CÉLERE IMPOSTO PELA
TECNOLOGIA VS. A RELATIVA MOROSIDADE
DAS DEMAIS COMPONENTES NORMATIVAS
LARRY DOWNES Laws of Disruption
Os sistemas sociais, políticos e
econômicos mudam de forma
incremental, mas a tecnologia
muda de forma exponencial
A LEI DE DISRUPÇÃO
ALÉM DO MAIS...
MAIS PESSOAS ACARRETAM EM MAIS
INTERAÇÕES ENTRE ELAS E EM MUDANÇAS
NAS DIFERENTES PRESSÕES REPUTACIONAIS.
COM O AVANÇO DA TECNOLOGIA NOVOS
DILEMAS SOCIAIS E NOVAS OPORTUNIDADES
PARA A INFRAÇÃO SURGEM!
A TECNOLOGIA PASSA ENTÃO A TER UM
CARÁTER DUAL...
ENQUANTO VIABILIZA O AUMENTO DE
PRESSÕES SOCIAIS, DA COMUNICAÇÃO E DA
CAPACIDADE DE TRABALHO...
TAMBÉM AUMENTAM A FREQUÊNCIA, O
PODER E AS FORMAS DE CRIME.
A DISPARIDADE NA SEGURANÇA TAMBÉM
AUMENTA EM PERÍODOS DE MUDANÇAS
TECNOLÓGICAS ABRUPTAS.
A TECNOLOGIA ALTERA DIRETAMENTE A
SOCIEDADE.
HOJE, VEMOS OS EFEITOS DESSA
ABUNDÂNCIA TECNOLÓGICA E SEU RITMO
FRENÉTICO EM VÁRIAS AÇÕES DA VIDA
COTIDIANA.
CONCLUSÃO Parte 5
SERÁ QUE CHEGAMOS PERTO DE UMA
DEFINIÇÃO DE PRIVACIDADE?
O QUE VIMOS ATÉ AGORA:
UM EMARANHADO CONFUSO DE
PREOCUPAÇÕES, MUDANÇAS DE NORMAS,
MISCELÂNEA CULTURAL, LEIS E
REGULAMENTAÇÕES POUCO CLARAS.
QUEREMOS MANTER UM ALTO NÍVEL DE
PRIVACIDADE...
QUASE COMO SE ISSO FOSSE A ÚNICA
MANEIRA DE SALVAGUARDAR UM BEM
PRECIOSO!
MAS, PRIVACIDADE NÃO É SÓ ISSO!
O MODELO DE INTEGRIDADE CONTEXTUAL
NÃO SE PREOCUPOU EM DEFINIR A
PRIVACIDADE.
SEU MÉRITO RESIDE EM IDENTIFICAR
QUANDO E COMO SE DÁ UMA VIOLAÇÃO, E
SE DE FATO É UMA TRANSGRESSÃO.
NO ENTANTO, O MODELO SOFRE ANTE O
CARÁTER CÉLERE IMPOSTO PELA
TECNOLOGIA.
A SOCIEDADE DA INFORMAÇÃO, CADA VEZ
MAIS, DEPENDE DE TECNOLOGIA PARA
PROSPERAR...
MAS PRECISA TAMBÉM, DE UM AMBIENTE
SAUDÁVEL E NATURAL PARA FLORESCER.
Privacidade e a noção de integridade contextual

Más contenido relacionado

Similar a Privacidade e a noção de integridade contextual

Gnoseología capitulo 3
Gnoseología capitulo 3Gnoseología capitulo 3
Gnoseología capitulo 3CAOMJEGL
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.apresentação LEI GERAL DE PROTEÇÃO DE DADOS.
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.AllanLandaudeCarvalh
 
Kezia Lucas_ApresentaçõEs Trabalho De Ti
Kezia Lucas_ApresentaçõEs Trabalho De TiKezia Lucas_ApresentaçõEs Trabalho De Ti
Kezia Lucas_ApresentaçõEs Trabalho De Tigueste09d6f
 
Apresentações Trabalho De Ti
Apresentações Trabalho De TiApresentações Trabalho De Ti
Apresentações Trabalho De Tigueste09d6f
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosBrasscom
 
210618_apresentacao_lgpd.pdf
210618_apresentacao_lgpd.pdf210618_apresentacao_lgpd.pdf
210618_apresentacao_lgpd.pdfAndreCarluxo
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...mariguerreiro
 

Similar a Privacidade e a noção de integridade contextual (14)

Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
Gnoseología capitulo 3
Gnoseología capitulo 3Gnoseología capitulo 3
Gnoseología capitulo 3
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Cartilha
CartilhaCartilha
Cartilha
 
Nsc work
Nsc workNsc work
Nsc work
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.apresentação LEI GERAL DE PROTEÇÃO DE DADOS.
apresentação LEI GERAL DE PROTEÇÃO DE DADOS.
 
Kezia Lucas_ApresentaçõEs Trabalho De Ti
Kezia Lucas_ApresentaçõEs Trabalho De TiKezia Lucas_ApresentaçõEs Trabalho De Ti
Kezia Lucas_ApresentaçõEs Trabalho De Ti
 
Apresentações Trabalho De Ti
Apresentações Trabalho De TiApresentações Trabalho De Ti
Apresentações Trabalho De Ti
 
Manoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de DadosManoel Augusto - Proteção de Dados
Manoel Augusto - Proteção de Dados
 
ebook rnp
ebook rnpebook rnp
ebook rnp
 
210618_apresentacao_lgpd.pdf
210618_apresentacao_lgpd.pdf210618_apresentacao_lgpd.pdf
210618_apresentacao_lgpd.pdf
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...
Seminário - Aspectos éticos e profissionais da informação (Biblioteconomia e ...
 

Privacidade e a noção de integridade contextual

Notas del editor

  1. São os conceitos que se limitam a um só núcleo do enunciado.
  2. the right to be let alone ou O direito a ser deixado em paz
  3. Em 1890 Samule Warren e Louis Brandeis escreveram um artigo que
  4. Discutia como os novos desenvolvimentos tecnológicos ameaçavam a privacidade, invadindo a intimidade e a vida privada.
  5. E definiram a privacidade como o direito geral à inviolabilidade da personalidade.
  6. Esse direito seria assegurado pela capacidade de impedir a própria publicação.
  7. O problema, é que é possível concluir como ilícita qualquer conduta direcionada a outrem como violação de sua privacidade.
  8. É melhor delimitar o que deve ser protegido...
  9. Então temos o segundo conceito - Proteção contra interferências alheias que é semelhante ao Direito a ser deixado em paz mas expande a ideia.
  10. Define a vida privada como o direito do indivíduo ser deixado em paz para viver sua própria vida com um grau mínimo de interferência.
  11. E o que se espera proteger?
  12. A Intimidade! Que é a esfera secreta da vida do indivíduo, na qual, este tem o poder legal de evitar os demais.
  13. Dessa forma, temos a esfera da vida privada. Forma da por 3 esferas:
  14. A esfera do segredo: Parcela da vida particular conservada em segredo pelo indivíduo, da qual pouquíssimas pessoas compartilham
  15. A Esfera da Intimidade Abrange as pessoas nas quais o indivíduo deposita certa confiança e com as quais mantém certa intimidade
  16. Esfera Privada Compreende todos os comportamentos e acontecimentos que o indivíduo não quer que se tornem públicos
  17. No entanto, não há relação direta entre o grau de intimidade da informação e os danos causados por sua divulgação.
  18. Então, é melhor atribuir Importância ao que deve ser protegido...
  19. Então temos o terceiro conceito – Segredo.
  20. O segredo é definido como a informação que se guarda para si ou que se comunica a outrem apenas confidencialmente
  21. Dessa forma atribuímos à informação o cunho de privada ou pública
  22. E a Privacidade passa a ser o segredo de determinadas informações sobre o indivíduo.
  23. No entanto, essa forma de separação não impede a dedução de informações privadas, através de informações públicas. Além disso, elimina a possibilidade de contexto ou hierarquia
  24. Então temos o quarto conceito – Controle sobre informações pessoais.
  25. Conjunto de informações acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem a isso poder ser legalmente sujeito
  26. Mas, e as informações acerca do indivíduo que não estão sob seu controle exclusivo, ou fora das condições de controle?
  27. O jeito é ampliar o conceito...
  28. Então temos o primeiro conceito plural.
  29. Daniel Solove...
  30. Propôs uma taxonomia da privacidade, e os danos que resultam de sua violação. Para tal, ele se vale do conceito de semelhanças de família.
  31. Conceito proposto por Ludwig Wittgenstein Familienähnlichkeit - coisas que se pensavam ligadas por uma característica essencial comum podem, de fato, ser ligadas por uma série de semelhanças que se justapõem, onde nenhuma característica é comum a todas
  32. Dessa forma, a privacidade é o conjunto de proteções contra problemas distintos, relacionados.
  33. Mas quem decide o que faz parte dessa taxonomia? Como inserir ou remover? Manutenção programada?
  34. Quais são os danos a privacidade?
  35. Segundo conceito plural - Calo ou Os limites dos danos à privacidade
  36. Proposto por Ryan Calo em seu artigo The Boundaries of Privacy Harm,
  37. Ele compara o dano a Privacidade à queimadura. Assim como uma queimadura é uma condição específica e diagnosticável, também é o dano à privacidade uma lesão distinta, com limites e propriedades particulares.
  38. Esse dano é classificado em duas categorias: Subjetiva e Objetiva.
  39. A Subjetiva - É a percepção de observação indesejada. Descreve os estados mentais indesejáveis​ que derivam da crença de se estar sendo observado ou monitorado E.g., um senhorio que perscruta seus inquilinos ou a vigilância generalizada do governo
  40. A Objetiva - É o uso imprevisto ou forçado de informações sobre uma pessoa contra ela E.g., roubo de identidade ou vazamento de informações classificadas que revelam um agente secreto.
  41. Essa abordagem fornece critérios para classificar a intensidade relativa dos danos à privacidade. Os componentes são testáveis, e demonstra que pode haver dano a privacidade sem a participação humana
  42. No entanto, viola algumas das nossas crenças compartilhadas e trata apenas de casos específicos de danos individuais ou grupais
  43. Sem contar que até agora nenhum conceito reuniu todas as características levantadas
  44. Conceituar privacidade ou compreender as expectativas de privacidade e suas implicações ?
  45. Conceituar privacidade ou compreender as expectativas de privacidade e suas implicações ?
  46. Terceiro conceito plural - Modelo de Integridade Contextual
  47. Proposto por Helen Nissenbaum
  48. É uma estrutura conceitual para compreensão das expectativas de privacidade e suas implicações sobre a lei, a ordem pública, e a filosofia política.
  49. É proposta como uma métrica para a privacidade. É definida como preservada, quando as normas informacionais são respeitadas e, violada, quando as normas informacionais são infringidas
  50. São normas especificamente relacionadas ao fluxo de informações pessoais de uma parte para outra, dentro dos limites do contexto individual.
  51. Normas são parte de uma categoria maior de regras que prescrevem, demandam, ou exigem que certas ações sejam realizadas
  52. Conjunto de diretrizes inatas ou culturais que norteiam a tomada de decisão das pessoas ao analisarem questões de equilíbrio
  53. É a opinião do público em relação a uma pessoa, um grupo de pessoas ou uma organização. A reputação é um mecanismo de controle social ubíquo, espontâneo e altamente eficiente em sociedades naturais.
  54. Lei - Toda a regra jurídica, escrita ou não; aqui ela abrange os costumes e todas as normas formalmente produzidas pelo Estado.
  55. São caracterizadas por quatro parâmetros: contextos, atores, atributos e princípios de transmissão. Eles estabelecem, para um determinado contexto, quem é o assunto, i.e., tema, bem como, quem esta enviando e recebendo, os tipos de informação, e os princípios nos quais esta informação é transmitida.
  56. Conjunto distinto de condições materiais, culturais, psicológicas e morais que envolvem uma ou mais pessoas, comuns ao emissor e ao receptor, que regem os fluxos de informação.
  57. Podem ser: remetentes da informação, destinatários da informação ou assunto da informação.
  58. É a natureza da informação em análise E.g., no formulário do Censo Demográfico 2010 do IBGE são atributos: município, CEP, lista de moradores, educação, rendimento.
  59. São restrições no fluxo da informação de uma parte para outra, num contexto. Expressa termos e condições, i.e., o protocolo, nos quais essas transferências devem (ou não) ocorrer, e.g., reciprocidade e confidencialidade.
  60. Consiste basicamente em estabelecer as configurações iniciais e finais das Normas relativas ao contexto informacional ante uma nova prática.
  61. O que nem sempre é simples ou fácil.
  62. Verificar quando uma nova prática traz modificações no protocolo de comunicação
  63. Verificar se as alterações afetam os tipos de informações transmitidas entre remetentes e destinatários
  64. Novas práticas podem implicar numa revisão dos princípios que regem a transmissão das informações entre partes
  65. Se uma nova prática gera mudanças nos atores, atributos ou princípios de transmissão, ela é sinalizada como infringente às normas informacionais, constituindo, prima facie, uma violação da integridade contextual.
  66. E se eu quiser inserir ou remover uma prática?
  67. Se as novas práticas forem superiores às normas informacionais vigentes, devemos substituir a prática vigente pela nova.
  68. Precisamos de um componente normativo para assegurar que as normas vigentes possam ser justificadas e eventualmente modificadas
  69. Descrever a nova prática em termos dos fluxos de informação
  70. Identificar o contexto existente
  71. Identificar remetente, destinatário e assunto da informação
  72. Identificar os princípios de transmissão
  73. Localizar normas informacionais aplicáveis e identificar os aspectos mais importantes Normas relacionadas ao fluxo de informações pessoais
  74. Avaliação preliminar Houve discrepância? E.g. discrepância entre um ou mais parâmetros ou estrutura normativa incompleta
  75. 1ª Avaliação: considerar fatores morais e políticos afetados pela prática em questão.
  76. 2ª Avaliação: analisar como a prática incide diretamente sobre o contexto
  77. Com base no que foi apurado, delibera a favor ou contra a prática em estudo
  78. Estabelecer os parâmetros nem sempre é fácil e a medida que a quantidade aumenta, mais complexa se torna a avaliação.
  79. Mas o modelo aumentado marca um olhar mais amplo sobre as questões morais e de privacidade
  80. Conceito criado por Luciano Floridi
  81. Como a possibilidade de conciliar a natureza e a tecnologia,
  82. a revolução da informação
  83. e uma interpretação filosófica da infosfera. Ambiente formado por todas as entidades informacionais, suas propriedades, interações, processos e demais relações
  84. Através de uma Família de teorias integradas
  85. Que analisam, avaliam e explicam
  86. Os Princípios e conceitos de informação
  87. Dinâmica e utilização
  88. Privilegiando a informação sobre a computação
  89. Espaço formado pelos eixos Computação, Comunicação e Controle. Todas as coisa que calculam ou processam informação, se comunicam e controlam ou estão sobre controle de algo.
  90. Processo de influenciar o comportamento de um sistema para atingir um objetivo desejado.
  91. Drone – Aeronave não tripulada. > Guerra do Golfo > Vigilância da Amazônia
  92. Drone – Aeronave não tripulada. > Loja da Eliana
  93. Forma pela qual as pessoas se relacionam entre si, compartilhando informações modificando mutuamente a sociedade.
  94. Materialização do pensamento (informação) em signos conhecidos por ambas as partes envolvidas, posteriormente transmitidos e reinterpretados pelo receptor.
  95. 1948 – Claude Shannon em A Mathematical Theory of Communication, Mostrou que as informações podem ser quantificadas com absoluta precisão. Disso decorrem algumas consequências:
  96. Cada canal de comunicação tem um limite de velocidade. Abaixo dele é possível se transmitir com erro zero.
  97. O Conteúdo da mensagem é irrelevante para sua transmissão
  98. O que possibilitou o Desenvolvimento de toda a telecomunicação
  99. Formulada por George Gilder e atribuída a Robert Metcalfe
  100. Diz que: O Valor de uma rede de telecomunicações é proporcional ao quadrado do número de usuários ligados ao sistema.
  101. Isso justifica, em parte, o valor do Facebook. E porque seu valor caiu depois que divulgaram que 10% dos seus usuários são falsos...
  102. Solução de um problema
  103. Cálculo de uma função através de um algoritmo
  104. Alan Turing Máquina universal capaz de operar com uma sequências de instruções e dados sobre uma fita infinita.
  105. Alonzo Church Computação = Expressão lambda inicial mais uma sequência finita de termos lambda reduzidos por meio de uma redução beta.
  106. lei fundamental usada na indústria de semicondutores para orientar, planejar e definir suas metas de pesquisa e desenvolvimento
  107. Richard Dawkins
  108. Acredita que a lei de Moore se aplica, pelo menos por inferência, a qualquer problema que pode ser atacado por computadores digitais e é, em sua essência, também um problema digital
  109. Ray Kurzweil, Bruce Sterling, e Vernor Vinge
  110. O comportamento exponencial descrito pela lei de Moore acabará por levar a um período em que os progressos da tecnologia ocorrem quase instantaneamente.
  111. Percebendo que : Sempre que uma tecnologia se aproxima de algum tipo de barreira Qutra será inventada, para que possamos transpor essa barreira Enquanto o telefone fixo levou algo como 35 anos para se tornar padrão, o seu sucessor, o telefone celular, levou apenas 13 anos
  112. A taxa de mudança de uma ampla variedade de sistemas evolutivos (incluindo, mas não limitado ao crescimento das tecnologias) tende a aumentar de forma exponencial.
  113. o caráter célere imposto pela tecnologia, especialmente a informática, e a relativa morosidade das demais componentes normativas
  114. Essa discrepância e suas consequências são abordadas por Larry Downes em sua obra The Laws of Disruption.
  115. a Lei de Disrupção é um princípio simples: os sistemas sociais, políticos e econômicos mudam de forma incremental, mas a tecnologia muda de forma exponencial
  116. vida privada – composto pelas leis da convergência, informação pessoal e direitos humanos; vida pública – composto pelas leis da infraestrutura, negócios e crime; e vida informacional – composto pelas leis do copyright , patente e software
  117. Mais pessoas acarretarão em mais interações entre elas e mudanças nas diferentes pressões reputacionais.
  118. Com o avanço da tecnologia novos dilemas sociais e novas oportunidades para a defecção surgem!
  119. A tecnologia passa então a ter um caráter dual...
  120. Enquanto viabiliza o aumento de pressões sociais, da comunicação e da capacidade de trabalho
  121. Também aumentam a frequência, o poder e as formas de crime.
  122. A disparidade na segurança também aumenta em períodos de mudanças tecnológicas abruptas
  123. A tecnologia altera diretamente a sociedade.
  124. Hoje, vemos os efeitos dessa abundância tecnológica e seu ritmo frenético em várias ações da vida cotidiana.
  125. Um emaranhado confuso de preocupações; mudanças de normas, miscelânea cultural, leis e regulamentações pouco claras
  126. Mas, privacidade não é só isso!
  127. Mas, privacidade não é só isso!
  128. Seu mérito reside em identificar quando e como se dá uma violação, e se de fato é uma transgressão
  129. No entanto, o modelo sofre ante o caráter célere imposto pela tecnologia
  130. No entanto, o modelo sofre ante o caráter célere imposto pela tecnologia
  131. No entanto, o modelo sofre ante o caráter célere imposto pela tecnologia