SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Privacidade
e
Proteção de Dados Pessoais
Ruy J.G.B. de Queiroz

“A Nova Lei Geral de Proteção de Dados”, FCAP-UPE

15/03/2019
“AN EMAIL MARKETING COMPANY LEFT
809 MILLION RECORDS EXPOSED ONLINE”
(Wired, 07/03/2019)
• “NESTE PONTO, esperamos que você tenha recebido a
mensagem de que seus dados pessoais podem acabar
sendo expostos em todos os tipos de backwaters
inesperados da Internet. Mas o aumento da conscientização
não diminuiu o problema. Na verdade, só cresceu e é mais
confuso.

• Na semana passada, os pesquisadores de segurança Bob
Diachenko e Vinny Troia descobriram um banco de dados
MongoDB desprotegido e publicamente acessível, contendo
150 gigabytes de dados detalhados de marketing de texto
simples - incluindo 763 milhões de endereços de e-mail
exclusivos.”
“AN EMAIL MARKETING COMPANY LEFT
809 MILLION RECORDS EXPOSED ONLINE”
(Wired, 07/03/2019)
• “O tesouro não é apenas massivo, mas também
incomum; contém dados sobre consumidores individuais,
bem como o que parece ser "dados de inteligência de
negócios", como números de funcionários e receita de
várias empresas. Essa diversidade pode derivar da fonte
da informação. O banco de dados, de propriedade da
Verifications.io, empresa de "validação por e-mail", foi
colocado offline no mesmo dia em que Diachenko o
comunicou à empresa.”
Taxonomia da Privacidade:

Daniel Solove (George Wash. Univ)
• “Privacidade é um
conceito em estado
confuso. Ninguém parece
conseguir articular o que
ele significa.”
The Trust Paradox: The Future of Privacy
and Transparency in the Digital Economy
(Churchill Club, 28/03/2019)
• “Revelações de uso intencional e não intencional e uso indevido de
dados pessoais dos consumidores em 2018 deixaram as pessoas se
sentindo vulneráveis e até mesmo com raiva. Os debates continuam
impulsionando as manchetes e estão ganhando em volume e
intensidade em empresas privadas, legislativas, agências reguladoras,
mídia e lares em todo o mundo sobre a melhor maneira de gerenciar a
confiança e a privacidade na economia digital. Mas há um paradoxo
entre o que os consumidores e seus defensores dizem querer e o que
realmente fazemos: a mídia social do consumidor e o uso da Internet
permanecem praticamente inalterados. Como devemos governar e
regular os dados em uma economia cada vez mais impulsionada por
novas máquinas? Como as empresas devem pensar em codificar uma
proteção maior nas tecnologias que estão desenvolvendo e usando?
Como podemos fomentar a confiança em nossas instituições e até
mesmo entre elas?”
“Here are the data brokers quietly buying
and selling your personal
information” (02/03/2019)
• “Não é segredo que seus dados pessoais são comprados
e vendidos por dezenas, possivelmente centenas de
empresas. O que é menos conhecido é quem são essas
empresas e o que exatamente elas fazem.

• Graças a uma nova lei de Vermont exigindo que as
empresas que compram e vendem dados pessoais de
terceiros se registrem na Secretaria de Estado,
conseguimos montar uma lista de 121 corretores de
dados que operam nos EUA. É um raro e rude vislumbre
de uma economia movimentada que opera em grande
parte nas sombras, e muitas vezes com poucas regras.”
Shoshana Zuboff’s
Theory of Surveillance Capitalism
(14/03/2019, Univ Calif Berkeley)
• “Qual é o problema? Não a tecnologia ... não uma corporação ... O
problema é o capitalismo de vigilância, uma nova lógica de acumulação de
capital que fundamenta uma crescente ordem econômica baseada na
vigilância. O capitalismo de vigilância tem origem na reivindicação unilateral
da experiência humana como fonte de matéria-prima livre para suas práticas
comerciais ocultas, incluindo a extração de dados comportamentais, a
fabricação desses dados em previsões do comportamento humano e a
venda desses produtos de previsão em novos mercados futuros
comportamentais. O capitalismo de vigilância é uma forma de mercado
nascido-digital governada por imperativos econômicos novos e até
surpreendentes, que produzem assimetrias de conhecimento e poder sem
precedentes. As novas e inusitadas desigualdades sociais que caracterizam
esse projeto de mercado permitem novas formas de dominação econômica
e social, ao mesmo tempo em que desafiam a autonomia humana, os
direitos humanos elementares e estabelecidos, incluindo o direito à
privacidade e os preceitos mais básicos de uma sociedade democrática.”
The Age of Surveillance Capitalism: The Fight for
a Human Future at the New Frontier of Power
PublicAffairs; 1 edition (January 15, 2019)
• “A ameaça passou de um estado
totalitário do Big Brother para uma
arquitetura digital onipresente: um
"Big Other" operando no interesse do
capital de vigilância. Aqui está o
cadinho de uma forma de poder sem
precedentes, marcada por
concentrações extremas de
conhecimento e livre de supervisão
democrática. A análise abrangente e
comovente de Zuboff expõe as
ameaças à sociedade do século XXI:
uma "colméia" controlada de conexão
total que seduz com promessas de
total certeza para o máximo lucro - às
custas da democracia, da liberdade e
do nosso futuro humano.”
“Privacy Must Fall”

The World According to Surveillance
Capitalism
• “O que deve ser feito? O capitalismo de vigilância e
seus descontentamentos devem ser identificados para
serem domados. Este é o nosso novo desafio coletivo.
Em última análise, nosso destino e o das gerações a
seguir dependem de afirmar o controle democrático
sobre as questões essenciais da divisão da
aprendizagem na sociedade. Quem sabe? Quem decide?
Quem decide quem decide? Como vamos responder?”
Joel Reidenberg (2019 BCLT Privacy Award)
e o Direito à Privacidade
• “Crítico para a prática
democrática é o direito à
privacidade e à
intimidade, assim como a
um certo grau de
anonimato.”
• “A noção de que um
indivíduo tem uma
autonomia na sociedade,
um espaço próprio, existe
em conformidade com a
maneira pela qual a
sociedade define as
regras ou
relacionamentos de
privacidade.”
“Risk and Anxiety: A Theory of Data
Breach Harms” D. Solove & D. Citron
(December 14, 2016)
• “Em processos judiciais sobre violações de dados, a
questão do dano confundiu os tribunais. O dano é central
para saber se os demandantes têm legitimidade para
processar judicialmente e se suas reivindicações legais
são viáveis. Os demandantes argumentaram que as
violações de dados criam um risco de danos futuros,
como roubo de identidade, fraude ou reputação
prejudicada, e que as violações causam ansiedade sobre
esse risco.”
Risco e Ansiedade
• “Os tribunais vêm chegando a conclusões extremamente inconsistentes
sobre a questão do dano, com a maioria dos tribunais rejeitando
processos por violação de dados por não alegar danos. Uma abordagem
sólida e baseada em princípios para o dano ainda deve emergir. Nos
últimos cinco anos, a Suprema Corte dos EUA contribuiu para a
confusão. Em 2013, o Tribunal, em Clapper v. Anistia Internacional,
concluiu que o medo e a ansiedade sobre a vigilância - e o custo de
tomar medidas para se proteger contra ela - eram especulativos demais
para satisfazer o requisito de “dano de fato” para garantir a legitimidade.
Neste último termo, a Suprema Corte dos EUA declarou no Spokeo v.
Robins que a lesão “intangível”, incluindo o “risco” de lesão, poderia ser
suficiente para estabelecer danos. Quando é que um risco aumentado
de lesões e ansiedade futuras constitui um dano? A resposta ainda não
está clara. Pouco progresso foi feito para harmonizar esse corpo
problemático da lei, e não há nenhuma teoria ou abordagem coerente.”
Risco e Ansiedade
• “Argumentamos que os tribunais desconsideram de
maneira demasiada certas formas de dano à violação de
dados. Em muitos casos, os tribunais podem e devem
descobrir que as violações de dados causam danos
cognoscíveis. Exploramos como os fundamentos
jurídicos existentes apóiam o reconhecimento desse
dano. Demonstramos como os tribunais podem avaliar o
risco e a ansiedade de maneira concreta e coerente.” 

• Solove, Daniel J. and Citron, Danielle Keats, Risk and
Anxiety: A Theory of Data Breach Harms (December 14,
2016). 96 Texas Law Review 737 (2018);
Comments on Assembly Bill 375, the
California Consumer Privacy Act of 2018
(08/03/2019, Chris Hoofnagle, UC Berkeley)
“[CCPA] em resposta a evasões específicas de indústrias que se fazem
possíveis porque informação é diferente da regulamentação de produtos:

1. Vendedores alegam não vender dados pessoais com terceiros, mas depois
dizem que “podemos compartilhar informações que nossos clientes
fornecem com parceiros de marketing especialmente escolhidos.”

2. As empresas evadem as regras de privacidade ao rotular erroneamente os
dados de "informações de nível familiar”.

3. Muitas empresas usam técnicas sutis e enganosas para identificar
pessoas.

4. As empresas de informação usam tecnologias como o hash-matching para
identificar pessoas usando dados “não pessoais”.
Privacy’s Blueprint: The Battle to Control the
Design of New Technologies, Woodrow Hartzog
(Harvard Univ Press, 2018)
• “Todos os dias, os usuários da Internet interagem com tecnologias projetadas para
minar sua privacidade. E a lei diz que está tudo bem, porque cabe principalmente
aos usuários se protegerem - mesmo quando as chances são deliberadamente
empilhadas contra eles. Nesta palestra, o professor Hartzog argumentará que a lei
deve exigir que os fabricantes de software e hardware respeitem a privacidade no
design de seus produtos. A doutrina jurídica atual trata a tecnologia como se ela
fosse neutra em termos de valor: somente o usuário decide se ela funciona para o
bem ou para o mal. Mas isso não é assim. Ferramentas digitais populares são
projetadas para expor pessoas e manipular usuários para divulgar informações
pessoais. Contra o otimismo muitas vezes egoísta do Vale do Silício e a inércia do
evangelismo tecnológico, os ganhos em privacidade virão de melhores regras para
produtos, não para usuários. O atual modelo de uso regulador promove a
exploração. Precisamos desenvolver os fundamentos teóricos de um novo tipo de
lei de privacidade que responda ao modo como as pessoas realmente percebem e
usam as tecnologias digitais. A lei pode exigir criptografia. Pode proibir interfaces
maliciosas que enganam os usuários e os deixam vulneráveis. Pode exigir
salvaguardas contra os abusos da vigilância biométrica. Pode, em suma, tornar a
própria tecnologia digna de nossa confiança.”
Manipulação do
Mercado Digital
• “Este artigo demonstra que o conceito de manipulação de
mercado é descritiva e teoricamente incompleto, e atualiza a
estrutura da teoria para dar conta das realidades de um mercado
que é mediado pela tecnologia. As empresas de hoje estudam
fastidiosamente os consumidores e, cada vez mais, personalizam
cada aspecto da experiência do consumidor. Além disso, em vez
de esperar que o consumidor se aproxime do mercado, as
empresas podem alcançar os consumidores a qualquer hora e em
qualquer lugar. O resultado dessas e de outras tendências
relacionadas é que as empresas podem não apenas tirar proveito
de uma compreensão geral das limitações cognitivas, mas
também descobrir, e até desencadear, a fragilidade do consumidor
em um nível individual.” Calo, Ryan, Digital Market Manipulation
(August 15, 2013). 82 George Washington Law Review 995 (2014);
Ryan Calo, Privacy, Vulnerability, and
Affordance, 66 DePaul L. Rev. (2017)
• “Uma pessoa sem privacidade é vulnerável. 

• Mas o que é ser vulnerável? 

• E que papel a noção de privacidade ou a lei de
privacidade desempenha na vulnerabilidade?”
Privacidade vs
vulnerabilidade
• “Começo explorando como a lei concebe a
vulnerabilidade - essencialmente, como um status binário
que merece consideração especial quando presente. A
literatura recente reconhece a vulnerabilidade não como
um status, mas como um estado - uma condição
dinâmica e manipulável que todos experimentam em
diferentes graus e em diferentes momentos.”
Privacidade vs
vulnerabilidade
• “A percepção de que a vulnerabilidade não é binária é
fundamental. Diversas percepções seguem. A primeira é
que ninguém é inteiramente invulnerável em todos os
momentos e em todos os contextos. Somos todos
vulneráveis em graus e de acordo com as
circunstâncias.”
Privacidade vs
vulnerabilidade
• “O segundo insight é que a vulnerabilidade não é
inteiramente um produto do acaso. As circunstâncias que
se correlacionam à vulnerabilidade podem ser controladas
ou projetadas e, assim, a própria vulnerabilidade também
pode. Vulnerabilidade não é, ou pelo menos não
exclusivamente, um fenômeno natural. Uma pessoa, grupo
ou sociedade pode explorar a vulnerabilidade que acontece
no mundo - como quando um zelador inescrupuloso explora
a vulnerabilidade de uma pessoa idosa em um esforço para
desviar sua vontade. Mas, separado e à parte, uma pessoa,
grupo ou sociedade poderia tornar uma pessoa mais
vulnerável ao expor essa pessoa a circunstâncias, ações ou
informações específicas.”
Privacidade como um
Escudo
• “O conhecimento sobre uma pessoa confere poder a
essa pessoa. Isso torna a pessoa vulnerável. Um exemplo
direto é a vulnerabilidade física: se você sabe que uma
pessoa é alérgica a amendoim (ou kryptonita), você pode
usar essa informação para fazer tal pessoa ficar muito
doente. Ausente esse conhecimento você não tem esse
poder.”
Privacidade como um
Escudo
• “Uma segunda vulnerabilidade relacionada é a
perspectiva de chantagem. 

• Um terceiro exemplo envolve persuasão. 

• A privacidade age como um escudo nesses e em outros
contextos, colocando barreiras no caminho da
descoberta ou da provocação da vulnerabilidade. 

• Há evidências substanciais de que quanto mais
vulnerável a pessoa está na sociedade, maior a
expectativa da sociedade de que ela perca privacidade.”
Privacidade como um
Escudo
• “Uma semelhança entre esses contextos é que quanto
mais informações você tem sobre uma pessoa ou grupo,
maior o potencial de tirar proveito. Quanto menos
vantagens uma pessoa ou grupo já tiver, menor sua
capacidade de resistir às expectativas e exigências de
entregar informações em troca de apoio. O resultado é
um ciclo vicioso que tem uma grande exploração e pode
militar a favor de proteções de privacidade mais fortes
para os cronicamente vulneráveis.”
Privacidade como uma
Espada
• “A privacidade pode esconder a criação e a exploração da
própria vulnerabilidade - literal e figurativamente. 

• as empresas podem usar o que sabem sobre os consumidores
para tirar proveito delas, mas as empresas também invocam a
privacidade, mesmo quando a comprometem. Muitas
empresas se apegam à proteção de segredo comercial e
outras leis para evitar descrever os processos pelos quais eles
estudam e separam os consumidores em um nível granular. Os
ambientes digitais que os engenheiros de uma empresa - seus
sites e aplicativos - não são transparentes para o usuário e
tentativas de fazer engenharia reversa desse código podem ter
que se deparar com uma ação judicial.”
Privacidade como uma
Espada
• “A ideia de que a privacidade pode ser invocada como um escudo
contra a responsabilização pela prestação e exploração de
vulnerabilidades não se limita ao contexto da tecnologia nem é
particularmente nova. Estudiosos do direito feminista, como
Catherine MacKinnon e Reva Siegel, há muito argumentam que a
privacidade existe em grande medida para proteger os espaços e as
práticas pelas quais as mulheres são subjugadas. MacKinnon
argumenta que a privacidade é acima de tudo um direito dos
poderosos de serem deixados em paz pelo estado - uma liberdade
que os poderosos usam em grande parte para oprimir os
vulneráveis. Esta ideia, embora contestada, é claramente verdadeira
até certo ponto: Grande dano acontece a portas fechadas.”

•
Resumindo
• “A lei tende a pensar na vulnerabilidade como um status
mantido por uma pessoa ou grupo ou como um
relacionamento entre pessoas ou instituições. Como a
literatura jurídica reconhece, cada vez mais a vulnerabilidade
é melhor entendida como uma camada de personalidade -
um estado que existe com mais frequência e em graus mais
elevados em certas pessoas e contextos, talvez, mas existe
em todos às vezes. Além disso, a vulnerabilidade não é um
fenômeno natural; é construído. Informações pessoais e,
portanto, privacidade, desempenham um papel crucial na
renderização e exploração da vulnerabilidade.” 

•
Privacidade como
Affordance
• “A privacidade intercepta a vulnerabilidade de várias maneiras
complexas. Por exemplo, pessoas ou grupos sem privacidade são
vulneráveis e as pessoas vulneráveis têm menos oportunidades de
manter as informações próximas. A privacidade pode ajudar a
interromper as assimetrias de informações que permitem que
empresas e outros descubram e explorem as formas pelas quais
indivíduos e grupos parecem se tornar vulneráveis. Ao mesmo
tempo, a privacidade facilita a renderização e a exploração de
vulnerabilidades, ocultando literalmente a prática abusiva, servindo
retoricamente como arma para justificar a opressão dos
vulneráveis e, figurativamente, obscurecendo o valor real em
questão em um contexto de vulnerabilidade.”

•
Privacidade vs
vulnerabilidade
• “Privacidade é um conceito que parece se prestar a uma
compreensão instrumentalista. Existe privacidade para
alguns fins, geralmente positivos na sociedade. Quando
se trata da interseção entre privacidade e vulnerabilidade,
no entanto, a paisagem é bastante complexa. A
privacidade pode ser tanto um escudo contra a
vulnerabilidade quanto uma espada em seu serviço. O
que é necessário para capturar essa interação complexa
é uma lente teórica enraizada no ambiente físico e social
existente, mas também sensível às diferentes maneiras
pelas quais as pessoas percebem e experimentam esse
ambiente..”

Más contenido relacionado

La actualidad más candente

C.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computadorC.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computador
I.Braz Slideshares
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
Daniel Ferreira
 
Filosofia do direito
Filosofia do direitoFilosofia do direito
Filosofia do direito
Joao Carlos
 
UFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptxUFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptx
Nome Sobrenome
 

La actualidad más candente (20)

C.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computadorC.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computador
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
 
Filosofia do direito
Filosofia do direitoFilosofia do direito
Filosofia do direito
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
 
Marco Civil da Internet
Marco Civil da InternetMarco Civil da Internet
Marco Civil da Internet
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Empreendedorismo social é para você?
Empreendedorismo social é para você?Empreendedorismo social é para você?
Empreendedorismo social é para você?
 
Ética, cidadania e direitos humanos 2012
Ética, cidadania e direitos humanos 2012Ética, cidadania e direitos humanos 2012
Ética, cidadania e direitos humanos 2012
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
A quarta revolução industrial klaus schwab
A quarta revolução industrial   klaus schwabA quarta revolução industrial   klaus schwab
A quarta revolução industrial klaus schwab
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
Tecnologia e Sociedade
Tecnologia e SociedadeTecnologia e Sociedade
Tecnologia e Sociedade
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
Direito da Comunicação, Sebenta de Flávia Menezes das aulas do Professor Dout...
Direito da Comunicação, Sebenta de Flávia Menezes das aulas do Professor Dout...Direito da Comunicação, Sebenta de Flávia Menezes das aulas do Professor Dout...
Direito da Comunicação, Sebenta de Flávia Menezes das aulas do Professor Dout...
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Cidadania
CidadaniaCidadania
Cidadania
 
UFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptxUFCD –STC5 Redes de Informação e Comunição.pptx
UFCD –STC5 Redes de Informação e Comunição.pptx
 

Similar a Privacidade e Proteção de Dados Pessoais

O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
Daniel Guedes
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
Carlos Eduardo
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
Natalia Kuchar
 
Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
Guilherme Varella
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
Priscila Stuani
 
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
diego_gondim
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
Márcia Rodrigues
 
Educação para os media fabio freitas
Educação para os media fabio freitasEducação para os media fabio freitas
Educação para os media fabio freitas
Ana Tavares
 

Similar a Privacidade e Proteção de Dados Pessoais (20)

Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Marketing digital e direito do consumidor palestra
Marketing digital e direito do consumidor   palestraMarketing digital e direito do consumidor   palestra
Marketing digital e direito do consumidor palestra
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
Oficina03
Oficina03Oficina03
Oficina03
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Fsi 10 - capitulo 12
Fsi  10 -  capitulo 12Fsi  10 -  capitulo 12
Fsi 10 - capitulo 12
 
Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Os rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshareOs rumos da lei de proteção de dados - postado slideshare
Os rumos da lei de proteção de dados - postado slideshare
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
 
Destaque33
Destaque33   Destaque33
Destaque33
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informação
 
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
Agência Estado
Agência EstadoAgência Estado
Agência Estado
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Educação para os media fabio freitas
Educação para os media fabio freitasEducação para os media fabio freitas
Educação para os media fabio freitas
 

Más de Ruy De Queiroz

Más de Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
 
Computational Paths in Type Theory
Computational Paths in Type TheoryComputational Paths in Type Theory
Computational Paths in Type Theory
 

Privacidade e Proteção de Dados Pessoais

  • 1. Privacidade e Proteção de Dados Pessoais Ruy J.G.B. de Queiroz “A Nova Lei Geral de Proteção de Dados”, FCAP-UPE 15/03/2019
  • 2. “AN EMAIL MARKETING COMPANY LEFT 809 MILLION RECORDS EXPOSED ONLINE” (Wired, 07/03/2019) • “NESTE PONTO, esperamos que você tenha recebido a mensagem de que seus dados pessoais podem acabar sendo expostos em todos os tipos de backwaters inesperados da Internet. Mas o aumento da conscientização não diminuiu o problema. Na verdade, só cresceu e é mais confuso. • Na semana passada, os pesquisadores de segurança Bob Diachenko e Vinny Troia descobriram um banco de dados MongoDB desprotegido e publicamente acessível, contendo 150 gigabytes de dados detalhados de marketing de texto simples - incluindo 763 milhões de endereços de e-mail exclusivos.”
  • 3. “AN EMAIL MARKETING COMPANY LEFT 809 MILLION RECORDS EXPOSED ONLINE” (Wired, 07/03/2019) • “O tesouro não é apenas massivo, mas também incomum; contém dados sobre consumidores individuais, bem como o que parece ser "dados de inteligência de negócios", como números de funcionários e receita de várias empresas. Essa diversidade pode derivar da fonte da informação. O banco de dados, de propriedade da Verifications.io, empresa de "validação por e-mail", foi colocado offline no mesmo dia em que Diachenko o comunicou à empresa.”
  • 4. Taxonomia da Privacidade:
 Daniel Solove (George Wash. Univ) • “Privacidade é um conceito em estado confuso. Ninguém parece conseguir articular o que ele significa.”
  • 5. The Trust Paradox: The Future of Privacy and Transparency in the Digital Economy (Churchill Club, 28/03/2019) • “Revelações de uso intencional e não intencional e uso indevido de dados pessoais dos consumidores em 2018 deixaram as pessoas se sentindo vulneráveis e até mesmo com raiva. Os debates continuam impulsionando as manchetes e estão ganhando em volume e intensidade em empresas privadas, legislativas, agências reguladoras, mídia e lares em todo o mundo sobre a melhor maneira de gerenciar a confiança e a privacidade na economia digital. Mas há um paradoxo entre o que os consumidores e seus defensores dizem querer e o que realmente fazemos: a mídia social do consumidor e o uso da Internet permanecem praticamente inalterados. Como devemos governar e regular os dados em uma economia cada vez mais impulsionada por novas máquinas? Como as empresas devem pensar em codificar uma proteção maior nas tecnologias que estão desenvolvendo e usando? Como podemos fomentar a confiança em nossas instituições e até mesmo entre elas?”
  • 6. “Here are the data brokers quietly buying and selling your personal information” (02/03/2019) • “Não é segredo que seus dados pessoais são comprados e vendidos por dezenas, possivelmente centenas de empresas. O que é menos conhecido é quem são essas empresas e o que exatamente elas fazem. • Graças a uma nova lei de Vermont exigindo que as empresas que compram e vendem dados pessoais de terceiros se registrem na Secretaria de Estado, conseguimos montar uma lista de 121 corretores de dados que operam nos EUA. É um raro e rude vislumbre de uma economia movimentada que opera em grande parte nas sombras, e muitas vezes com poucas regras.”
  • 7.
  • 8. Shoshana Zuboff’s Theory of Surveillance Capitalism (14/03/2019, Univ Calif Berkeley) • “Qual é o problema? Não a tecnologia ... não uma corporação ... O problema é o capitalismo de vigilância, uma nova lógica de acumulação de capital que fundamenta uma crescente ordem econômica baseada na vigilância. O capitalismo de vigilância tem origem na reivindicação unilateral da experiência humana como fonte de matéria-prima livre para suas práticas comerciais ocultas, incluindo a extração de dados comportamentais, a fabricação desses dados em previsões do comportamento humano e a venda desses produtos de previsão em novos mercados futuros comportamentais. O capitalismo de vigilância é uma forma de mercado nascido-digital governada por imperativos econômicos novos e até surpreendentes, que produzem assimetrias de conhecimento e poder sem precedentes. As novas e inusitadas desigualdades sociais que caracterizam esse projeto de mercado permitem novas formas de dominação econômica e social, ao mesmo tempo em que desafiam a autonomia humana, os direitos humanos elementares e estabelecidos, incluindo o direito à privacidade e os preceitos mais básicos de uma sociedade democrática.”
  • 9. The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power PublicAffairs; 1 edition (January 15, 2019) • “A ameaça passou de um estado totalitário do Big Brother para uma arquitetura digital onipresente: um "Big Other" operando no interesse do capital de vigilância. Aqui está o cadinho de uma forma de poder sem precedentes, marcada por concentrações extremas de conhecimento e livre de supervisão democrática. A análise abrangente e comovente de Zuboff expõe as ameaças à sociedade do século XXI: uma "colméia" controlada de conexão total que seduz com promessas de total certeza para o máximo lucro - às custas da democracia, da liberdade e do nosso futuro humano.”
  • 10. “Privacy Must Fall”
 The World According to Surveillance Capitalism • “O que deve ser feito? O capitalismo de vigilância e seus descontentamentos devem ser identificados para serem domados. Este é o nosso novo desafio coletivo. Em última análise, nosso destino e o das gerações a seguir dependem de afirmar o controle democrático sobre as questões essenciais da divisão da aprendizagem na sociedade. Quem sabe? Quem decide? Quem decide quem decide? Como vamos responder?”
  • 11. Joel Reidenberg (2019 BCLT Privacy Award) e o Direito à Privacidade • “Crítico para a prática democrática é o direito à privacidade e à intimidade, assim como a um certo grau de anonimato.” • “A noção de que um indivíduo tem uma autonomia na sociedade, um espaço próprio, existe em conformidade com a maneira pela qual a sociedade define as regras ou relacionamentos de privacidade.”
  • 12. “Risk and Anxiety: A Theory of Data Breach Harms” D. Solove & D. Citron (December 14, 2016) • “Em processos judiciais sobre violações de dados, a questão do dano confundiu os tribunais. O dano é central para saber se os demandantes têm legitimidade para processar judicialmente e se suas reivindicações legais são viáveis. Os demandantes argumentaram que as violações de dados criam um risco de danos futuros, como roubo de identidade, fraude ou reputação prejudicada, e que as violações causam ansiedade sobre esse risco.”
  • 13. Risco e Ansiedade • “Os tribunais vêm chegando a conclusões extremamente inconsistentes sobre a questão do dano, com a maioria dos tribunais rejeitando processos por violação de dados por não alegar danos. Uma abordagem sólida e baseada em princípios para o dano ainda deve emergir. Nos últimos cinco anos, a Suprema Corte dos EUA contribuiu para a confusão. Em 2013, o Tribunal, em Clapper v. Anistia Internacional, concluiu que o medo e a ansiedade sobre a vigilância - e o custo de tomar medidas para se proteger contra ela - eram especulativos demais para satisfazer o requisito de “dano de fato” para garantir a legitimidade. Neste último termo, a Suprema Corte dos EUA declarou no Spokeo v. Robins que a lesão “intangível”, incluindo o “risco” de lesão, poderia ser suficiente para estabelecer danos. Quando é que um risco aumentado de lesões e ansiedade futuras constitui um dano? A resposta ainda não está clara. Pouco progresso foi feito para harmonizar esse corpo problemático da lei, e não há nenhuma teoria ou abordagem coerente.”
  • 14. Risco e Ansiedade • “Argumentamos que os tribunais desconsideram de maneira demasiada certas formas de dano à violação de dados. Em muitos casos, os tribunais podem e devem descobrir que as violações de dados causam danos cognoscíveis. Exploramos como os fundamentos jurídicos existentes apóiam o reconhecimento desse dano. Demonstramos como os tribunais podem avaliar o risco e a ansiedade de maneira concreta e coerente.” • Solove, Daniel J. and Citron, Danielle Keats, Risk and Anxiety: A Theory of Data Breach Harms (December 14, 2016). 96 Texas Law Review 737 (2018);
  • 15. Comments on Assembly Bill 375, the California Consumer Privacy Act of 2018 (08/03/2019, Chris Hoofnagle, UC Berkeley) “[CCPA] em resposta a evasões específicas de indústrias que se fazem possíveis porque informação é diferente da regulamentação de produtos: 1. Vendedores alegam não vender dados pessoais com terceiros, mas depois dizem que “podemos compartilhar informações que nossos clientes fornecem com parceiros de marketing especialmente escolhidos.” 2. As empresas evadem as regras de privacidade ao rotular erroneamente os dados de "informações de nível familiar”. 3. Muitas empresas usam técnicas sutis e enganosas para identificar pessoas. 4. As empresas de informação usam tecnologias como o hash-matching para identificar pessoas usando dados “não pessoais”.
  • 16. Privacy’s Blueprint: The Battle to Control the Design of New Technologies, Woodrow Hartzog (Harvard Univ Press, 2018) • “Todos os dias, os usuários da Internet interagem com tecnologias projetadas para minar sua privacidade. E a lei diz que está tudo bem, porque cabe principalmente aos usuários se protegerem - mesmo quando as chances são deliberadamente empilhadas contra eles. Nesta palestra, o professor Hartzog argumentará que a lei deve exigir que os fabricantes de software e hardware respeitem a privacidade no design de seus produtos. A doutrina jurídica atual trata a tecnologia como se ela fosse neutra em termos de valor: somente o usuário decide se ela funciona para o bem ou para o mal. Mas isso não é assim. Ferramentas digitais populares são projetadas para expor pessoas e manipular usuários para divulgar informações pessoais. Contra o otimismo muitas vezes egoísta do Vale do Silício e a inércia do evangelismo tecnológico, os ganhos em privacidade virão de melhores regras para produtos, não para usuários. O atual modelo de uso regulador promove a exploração. Precisamos desenvolver os fundamentos teóricos de um novo tipo de lei de privacidade que responda ao modo como as pessoas realmente percebem e usam as tecnologias digitais. A lei pode exigir criptografia. Pode proibir interfaces maliciosas que enganam os usuários e os deixam vulneráveis. Pode exigir salvaguardas contra os abusos da vigilância biométrica. Pode, em suma, tornar a própria tecnologia digna de nossa confiança.”
  • 17. Manipulação do Mercado Digital • “Este artigo demonstra que o conceito de manipulação de mercado é descritiva e teoricamente incompleto, e atualiza a estrutura da teoria para dar conta das realidades de um mercado que é mediado pela tecnologia. As empresas de hoje estudam fastidiosamente os consumidores e, cada vez mais, personalizam cada aspecto da experiência do consumidor. Além disso, em vez de esperar que o consumidor se aproxime do mercado, as empresas podem alcançar os consumidores a qualquer hora e em qualquer lugar. O resultado dessas e de outras tendências relacionadas é que as empresas podem não apenas tirar proveito de uma compreensão geral das limitações cognitivas, mas também descobrir, e até desencadear, a fragilidade do consumidor em um nível individual.” Calo, Ryan, Digital Market Manipulation (August 15, 2013). 82 George Washington Law Review 995 (2014);
  • 18. Ryan Calo, Privacy, Vulnerability, and Affordance, 66 DePaul L. Rev. (2017) • “Uma pessoa sem privacidade é vulnerável. • Mas o que é ser vulnerável? • E que papel a noção de privacidade ou a lei de privacidade desempenha na vulnerabilidade?”
  • 19. Privacidade vs vulnerabilidade • “Começo explorando como a lei concebe a vulnerabilidade - essencialmente, como um status binário que merece consideração especial quando presente. A literatura recente reconhece a vulnerabilidade não como um status, mas como um estado - uma condição dinâmica e manipulável que todos experimentam em diferentes graus e em diferentes momentos.”
  • 20. Privacidade vs vulnerabilidade • “A percepção de que a vulnerabilidade não é binária é fundamental. Diversas percepções seguem. A primeira é que ninguém é inteiramente invulnerável em todos os momentos e em todos os contextos. Somos todos vulneráveis em graus e de acordo com as circunstâncias.”
  • 21. Privacidade vs vulnerabilidade • “O segundo insight é que a vulnerabilidade não é inteiramente um produto do acaso. As circunstâncias que se correlacionam à vulnerabilidade podem ser controladas ou projetadas e, assim, a própria vulnerabilidade também pode. Vulnerabilidade não é, ou pelo menos não exclusivamente, um fenômeno natural. Uma pessoa, grupo ou sociedade pode explorar a vulnerabilidade que acontece no mundo - como quando um zelador inescrupuloso explora a vulnerabilidade de uma pessoa idosa em um esforço para desviar sua vontade. Mas, separado e à parte, uma pessoa, grupo ou sociedade poderia tornar uma pessoa mais vulnerável ao expor essa pessoa a circunstâncias, ações ou informações específicas.”
  • 22. Privacidade como um Escudo • “O conhecimento sobre uma pessoa confere poder a essa pessoa. Isso torna a pessoa vulnerável. Um exemplo direto é a vulnerabilidade física: se você sabe que uma pessoa é alérgica a amendoim (ou kryptonita), você pode usar essa informação para fazer tal pessoa ficar muito doente. Ausente esse conhecimento você não tem esse poder.”
  • 23. Privacidade como um Escudo • “Uma segunda vulnerabilidade relacionada é a perspectiva de chantagem. • Um terceiro exemplo envolve persuasão. • A privacidade age como um escudo nesses e em outros contextos, colocando barreiras no caminho da descoberta ou da provocação da vulnerabilidade. • Há evidências substanciais de que quanto mais vulnerável a pessoa está na sociedade, maior a expectativa da sociedade de que ela perca privacidade.”
  • 24. Privacidade como um Escudo • “Uma semelhança entre esses contextos é que quanto mais informações você tem sobre uma pessoa ou grupo, maior o potencial de tirar proveito. Quanto menos vantagens uma pessoa ou grupo já tiver, menor sua capacidade de resistir às expectativas e exigências de entregar informações em troca de apoio. O resultado é um ciclo vicioso que tem uma grande exploração e pode militar a favor de proteções de privacidade mais fortes para os cronicamente vulneráveis.”
  • 25. Privacidade como uma Espada • “A privacidade pode esconder a criação e a exploração da própria vulnerabilidade - literal e figurativamente. • as empresas podem usar o que sabem sobre os consumidores para tirar proveito delas, mas as empresas também invocam a privacidade, mesmo quando a comprometem. Muitas empresas se apegam à proteção de segredo comercial e outras leis para evitar descrever os processos pelos quais eles estudam e separam os consumidores em um nível granular. Os ambientes digitais que os engenheiros de uma empresa - seus sites e aplicativos - não são transparentes para o usuário e tentativas de fazer engenharia reversa desse código podem ter que se deparar com uma ação judicial.”
  • 26. Privacidade como uma Espada • “A ideia de que a privacidade pode ser invocada como um escudo contra a responsabilização pela prestação e exploração de vulnerabilidades não se limita ao contexto da tecnologia nem é particularmente nova. Estudiosos do direito feminista, como Catherine MacKinnon e Reva Siegel, há muito argumentam que a privacidade existe em grande medida para proteger os espaços e as práticas pelas quais as mulheres são subjugadas. MacKinnon argumenta que a privacidade é acima de tudo um direito dos poderosos de serem deixados em paz pelo estado - uma liberdade que os poderosos usam em grande parte para oprimir os vulneráveis. Esta ideia, embora contestada, é claramente verdadeira até certo ponto: Grande dano acontece a portas fechadas.” •
  • 27. Resumindo • “A lei tende a pensar na vulnerabilidade como um status mantido por uma pessoa ou grupo ou como um relacionamento entre pessoas ou instituições. Como a literatura jurídica reconhece, cada vez mais a vulnerabilidade é melhor entendida como uma camada de personalidade - um estado que existe com mais frequência e em graus mais elevados em certas pessoas e contextos, talvez, mas existe em todos às vezes. Além disso, a vulnerabilidade não é um fenômeno natural; é construído. Informações pessoais e, portanto, privacidade, desempenham um papel crucial na renderização e exploração da vulnerabilidade.” •
  • 28. Privacidade como Affordance • “A privacidade intercepta a vulnerabilidade de várias maneiras complexas. Por exemplo, pessoas ou grupos sem privacidade são vulneráveis e as pessoas vulneráveis têm menos oportunidades de manter as informações próximas. A privacidade pode ajudar a interromper as assimetrias de informações que permitem que empresas e outros descubram e explorem as formas pelas quais indivíduos e grupos parecem se tornar vulneráveis. Ao mesmo tempo, a privacidade facilita a renderização e a exploração de vulnerabilidades, ocultando literalmente a prática abusiva, servindo retoricamente como arma para justificar a opressão dos vulneráveis e, figurativamente, obscurecendo o valor real em questão em um contexto de vulnerabilidade.” •
  • 29. Privacidade vs vulnerabilidade • “Privacidade é um conceito que parece se prestar a uma compreensão instrumentalista. Existe privacidade para alguns fins, geralmente positivos na sociedade. Quando se trata da interseção entre privacidade e vulnerabilidade, no entanto, a paisagem é bastante complexa. A privacidade pode ser tanto um escudo contra a vulnerabilidade quanto uma espada em seu serviço. O que é necessário para capturar essa interação complexa é uma lente teórica enraizada no ambiente físico e social existente, mas também sensível às diferentes maneiras pelas quais as pessoas percebem e experimentam esse ambiente..”