Privacidade E Tecnologia Da Informação

Índice:

Privacidade E Tecnologia Da Informação
Privacidade E Tecnologia Da Informação

Vídeo: Privacidade E Tecnologia Da Informação

Vídeo: Privacidade E Tecnologia Da Informação
Vídeo: Privacidade na Internet | Nerdologia Tech 2024, Março
Anonim

Navegação de entrada

  • Conteúdo da Entrada
  • Bibliografia
  • Ferramentas Acadêmicas
  • Pré-visualização do Friends PDF
  • Informações sobre autor e citação
  • De volta ao topo

Privacidade e Tecnologia da Informação

Publicado pela primeira vez em 20 de novembro de 2014; revisão substantiva qua 2019-10-30

Os seres humanos valorizam sua privacidade e a proteção de sua esfera pessoal da vida. Eles valorizam algum controle sobre quem sabe o que há neles. Eles certamente não querem que suas informações pessoais sejam acessíveis a qualquer pessoa a qualquer momento. Porém, os recentes avanços na tecnologia da informação ameaçam a privacidade e reduziram a quantidade de controle sobre dados pessoais e abrem a possibilidade de uma série de consequências negativas como resultado do acesso a dados pessoais. Na segunda metade do século XX, os regimes de proteção de dados foram implementados como uma resposta ao aumento dos níveis de processamento de dados pessoais. Dia 21O século se tornou o século do big data e da tecnologia avançada da informação (por exemplo, formas de aprendizado profundo), a ascensão das grandes empresas de tecnologia e a economia de plataformas, que vem com o armazenamento e o processamento de exabytes de dados.

As revelações de Edward Snowden e, mais recentemente, o caso Cambridge Analytica (Cadwalladr & Graham-Harrison 2018) demonstraram que as preocupações com consequências negativas são reais. Os recursos técnicos para coletar, armazenar e pesquisar grandes quantidades de dados referentes a conversas telefônicas, pesquisas na Internet e pagamentos eletrônicos estão agora em vigor e são rotineiramente usados por agências governamentais e atores corporativos. A ascensão da China e a grande escala de uso e disseminação de tecnologias digitais avançadas para vigilância e controle apenas aumentaram a preocupação de muitos. Para as empresas, os dados pessoais sobre clientes e potenciais clientes agora também são um ativo essencial. O escopo e a finalidade dos modelos de negócios centrados em dados pessoais da Big Tech (Google, Amazon, Facebook, Microsoft,Apple) foi descrita em detalhes por Shoshana Zuboff (2018) sob o rótulo “capitalismo de vigilância”.

Ao mesmo tempo, o significado e o valor da privacidade continuam sendo objeto de considerável controvérsia. A combinação do poder crescente das novas tecnologias e a diminuição da clareza e do acordo sobre privacidade geram problemas relacionados a leis, políticas e ética. Muitos desses debates e questões conceituais estão situados no contexto da interpretação e análise do Regulamento Geral de Proteção de Dados (RGPD) adotado pela UE na primavera de 2018 como sucessor das Diretivas da UE de 1995, com aplicação muito além das fronteiras da a União Europeia.

O foco deste artigo é explorar a relação entre tecnologia da informação e privacidade. Ilustraremos as ameaças específicas que a TI e as inovações em TI representam para a privacidade e indicamos como a própria TI pode ser capaz de superar essas preocupações de privacidade, sendo desenvolvida de maneiras que podem ser denominadas "sensíveis à privacidade", "aprimoramento da privacidade" ou " privacidade respeitando”. Também discutiremos o papel das tecnologias emergentes no debate e explicaremos como os próprios debates morais são afetados pela TI.

  • 1. Concepções de privacidade e o valor da privacidade

    • 1.1 Privacidade constitucional vs. privacidade informacional
    • 1.2 Contas do valor da privacidade
    • 1.3 Dados pessoais
    • 1.4 Razões morais para proteger dados pessoais
    • 1.5 Lei, regulamentação e controle indireto sobre o acesso
  • 2. O impacto da tecnologia da informação na privacidade

    • 2.1 Desenvolvimentos em tecnologia da informação
    • 2.2 Internet
    • 2.3 Mídias sociais
    • 2.4 Big data
    • 2.5 Dispositivos móveis
    • 2.6 A Internet das Coisas
    • 2.7 Governo Eletrônico
    • 2.8 Vigilância
  • 3. Como a própria tecnologia da informação pode resolver problemas de privacidade?

    • 3.1 Métodos de projeto
    • 3.2 Tecnologias para melhorar a privacidade
    • 3.3 Criptografia
    • 3.4 Gerenciamento de identidade
  • 4. Tecnologias emergentes e nossa compreensão da privacidade
  • Bibliografia
  • Ferramentas Acadêmicas
  • Outros recursos da Internet
  • Entradas Relacionadas

1. Concepções de privacidade e o valor da privacidade

Discussões sobre privacidade estão entrelaçadas com o uso da tecnologia. A publicação que iniciou o debate sobre privacidade no mundo ocidental foi ocasionada pela introdução da imprensa e da fotografia de jornais. Samuel D. Warren e Louis Brandeis escreveram seu artigo sobre privacidade na Harvard Law Review (Warren & Brandeis 1890), em parte em protesto contra as atividades intrusivas dos jornalistas da época. Eles argumentaram que existe um "direito de ser deixado em paz" com base em um princípio de "personalidade inviolável". Desde a publicação desse artigo, o debate sobre privacidade foi alimentado por reivindicações sobre o direito dos indivíduos de determinar até que ponto os outros têm acesso a eles (Westin 1967) e reivindicações sobre o direito da sociedade de conhecer os indivíduos. Sendo a informação uma pedra angular do acesso aos indivíduos, o debate sobre privacidade co-evoluiu com - e em resposta ao - desenvolvimento da tecnologia da informação. Portanto, é difícil conceber as noções de privacidade e discussões sobre proteção de dados como separadas da maneira como os computadores, a Internet, a computação móvel e as muitas aplicações dessas tecnologias básicas evoluíram.

1.1 Privacidade constitucional vs. privacidade informacional

Inspirado pelos desenvolvimentos subsequentes na lei dos EUA, é possível fazer uma distinção entre (1) privacidade constitucional (ou decisória) e (2) privacidade ilícita (ou informativa) (DeCew, 1997). O primeiro refere-se à liberdade de tomar suas próprias decisões sem interferência de outras pessoas em assuntos vistos como íntimos e pessoais, como a decisão de usar contraceptivos ou fazer um aborto. O segundo diz respeito ao interesse das pessoas em exercer controle sobre o acesso às informações sobre si mesmas e é mais frequentemente chamado de "privacidade informacional". Pense aqui, por exemplo, nas informações divulgadas no Facebook ou em outras mídias sociais. Com muita facilidade, essas informações podem estar fora do controle do indivíduo.

As declarações sobre privacidade podem ser descritivas ou normativas, dependendo de serem usadas para descrever a maneira como as pessoas definem situações e condições de privacidade e a maneira como as valorizam, ou são usadas para indicar que deve haver restrições no uso de informações ou processamento de informações. Essas condições ou restrições normalmente envolvem informações pessoais sobre indivíduos ou formas de processamento de informações que podem afetar indivíduos. A privacidade informacional em um sentido normativo refere-se tipicamente a um direito moral não absoluto das pessoas de ter controle direto ou indireto sobre o acesso a (1) informações sobre si mesmo, (2) situações nas quais outros podem obter informações sobre si mesmos e (3) tecnologia que pode ser usada para gerar, processar ou disseminar informações sobre si mesmo.

1.2 Contas do valor da privacidade

Os debates sobre privacidade estão quase sempre girando em torno de novas tecnologias, desde a genética e o extenso estudo de biomarcadores, imagens cerebrais, drones, sensores vestíveis e redes de sensores, mídias sociais, telefones inteligentes, televisão em circuito fechado, até programas governamentais de segurança cibernética, marketing direto, etiquetas RFID, Big Data, displays montados na cabeça e mecanismos de pesquisa. Existem basicamente duas reações à enxurrada de novas tecnologias e seu impacto nas informações pessoais e na privacidade: a primeira reação, realizada por muitas pessoas no setor de TI e em P&D, é que temos privacidade zero na era digital e que não há como podemos protegê-lo, então devemos nos acostumar com o novo mundo e superá-lo (Sprenger 1999). A outra reação é que nossa privacidade é mais importante do que nunca e que podemos e devemos tentar protegê-la.

Na literatura sobre privacidade, existem muitos relatos concorrentes sobre a natureza e o valor da privacidade (Negley 1966, Rössler 2005). Em um extremo do espectro, os relatos reducionistas argumentam que as reivindicações de privacidade são realmente sobre outros valores e outras coisas que importam do ponto de vista moral. De acordo com essas visões, o valor da privacidade é redutível a esses outros valores ou fontes de valor (Thomson, 1975). As propostas defendidas nesse sentido mencionam direitos de propriedade, segurança, autonomia, intimidade ou amizade, democracia, liberdade, dignidade ou utilidade e valor econômico. Relatos reducionistas sustentam que a importância da privacidade deve ser explicada e seu significado esclarecido em termos desses outros valores e fontes de valor (Westin, 1967). A visão oposta sustenta que a privacidade é valiosa em si mesma e que seu valor e importância não são derivados de outras considerações (veja para uma discussão Rössler 2004). Visões que interpretam a privacidade e a esfera pessoal da vida como um direito humano seriam um exemplo dessa concepção não reducionista.

Mais recentemente, foi proposto um tipo de conta de privacidade em relação à nova tecnologia da informação, que reconhece que há um conjunto de alegações morais relacionadas aos apelos à privacidade, mas sustenta que não há um núcleo essencial único de preocupações com a privacidade. Essa abordagem é chamada de contas de cluster (DeCew 1997; Solove 2006; van den Hoven 1999; Allen 2011; Nissenbaum 2004).

De uma perspectiva descritiva, uma adição adicional recente ao corpo das contas de privacidade são as contas epistêmicas, nas quais a noção de privacidade é analisada principalmente em termos de conhecimento ou outros estados epistêmicos. Ter privacidade significa que outras pessoas não conhecem certas proposições privadas; falta de privacidade significa que outros conhecem certas proposições privadas (Blaauw 2013). Um aspecto importante dessa concepção de ter privacidade é que ela é vista como uma relação (Rubel 2011; Matheson 2007; Blaauw 2013) com três locais de discussão: um sujeito (S), um conjunto de proposições (P) e um conjunto de indivíduos (EU). Aqui S é o sujeito que tem (um certo grau de) privacidade. P é composto pelas proposições que o sujeito deseja manter em sigilo (chame as proposições neste conjunto de 'proposições pessoais'),e eu sou composto daqueles indivíduos com relação a quem S deseja manter privadas as proposições pessoais.

Outra distinção que é útil fazer é aquela entre uma abordagem européia e uma americana dos EUA. Um estudo bibliométrico sugere que as duas abordagens são separadas na literatura. O primeiro conceitua questões de privacidade informacional em termos de 'proteção de dados', o segundo em termos de 'privacidade' (Heersmink et al. 2011). Ao discutir o relacionamento da privacidade com a tecnologia, a noção de proteção de dados é mais útil, pois leva a uma imagem relativamente clara de qual é o objeto da proteção e por qual meio técnico os dados podem ser protegidos. Ao mesmo tempo, convida a responder à pergunta por que os dados devem ser protegidos, apontando várias razões morais distintas com base nas quais se justifica a proteção técnica, legal e institucional dos dados pessoais. A privacidade das informações é, portanto, reformulada em termos de proteção de dados pessoais (van den Hoven 2008). Esta conta mostra como a privacidade, a tecnologia e a proteção de dados estão relacionadas, sem conflitar a privacidade e a proteção de dados.

1.3 Dados Pessoais

Informações ou dados pessoais são informações ou dados vinculados ou que podem ser vinculados a pessoas individuais. Os exemplos incluem características explicitamente declaradas, como data de nascimento de uma pessoa, preferência sexual, paradeiro, religião, mas também o endereço IP do seu computador ou metadados relativos a esses tipos de informações. Além disso, os dados pessoais também podem ser mais implícitos na forma de dados comportamentais, por exemplo, das mídias sociais, que podem ser vinculados a indivíduos. Os dados pessoais podem ser contrastados com dados considerados sensíveis, valiosos ou importantes por outros motivos, como receitas secretas, dados financeiros ou inteligência militar. Os dados usados para proteger outras informações, como senhas, não são considerados aqui. Embora essas medidas de segurança (senhas) possam contribuir para a privacidade,sua proteção é apenas instrumental para a proteção de outras informações (mais privadas) e, portanto, a qualidade de tais medidas de segurança está fora do escopo de nossas considerações.

Uma distinção relevante que foi feita na semântica filosófica é aquela entre o uso referencial e o atributo dos rótulos descritivos das pessoas (van den Hoven 2008). Os dados pessoais são definidos na lei como dados que podem ser vinculados a uma pessoa natural. Há duas maneiras pelas quais esse link pode ser feito; um modo referencial e um modo não referencial. A lei preocupa-se principalmente com o "uso referencial" de descrições ou atributos, o tipo de uso que é feito com base em uma (possível) relação de conhecimento do falante com o objeto de seu conhecimento. "O assassino de Kennedy deve ser louco", proferido enquanto apontava para ele no tribunal é um exemplo de uma descrição usada referencialmente. Isso pode ser contrastado com descrições que são usadas atribuitivamente como em "o assassino de Kennedy deve ser louco, seja quem for". Nesse caso, o usuário da descrição não está - e nunca pode estar - familiarizado com a pessoa de quem está falando ou com a qual pretende se referir. Se a definição legal de dados pessoais for interpretada de forma referencial, muitos dos dados que em algum momento poderiam ser aplicados às pessoas estariam desprotegidos; isto é, o processamento desses dados não seria limitado por razões morais relacionadas à privacidade ou à esfera pessoal da vida, pois não "se refere" a pessoas de maneira direta e, portanto, não constitui "dados pessoais" em sentido estrito..muitos dos dados que em algum momento poderiam ser aplicados às pessoas estariam desprotegidos; isto é, o processamento desses dados não seria limitado por razões morais relacionadas à privacidade ou à esfera pessoal da vida, pois não "se refere" a pessoas de maneira direta e, portanto, não constitui "dados pessoais" em sentido estrito..muitos dos dados que em algum momento poderiam ser aplicados às pessoas estariam desprotegidos; isto é, o processamento desses dados não seria limitado por razões morais relacionadas à privacidade ou à esfera pessoal da vida, pois não "se refere" a pessoas de maneira direta e, portanto, não constitui "dados pessoais" em sentido estrito..

1.4 Razões morais para proteger dados pessoais

Podem ser distinguidos os seguintes tipos de razões morais para a proteção de dados pessoais e para fornecer controle direto ou indireto sobre o acesso a esses dados por terceiros (van den Hoven 2008):

  1. Prevenção de danos: O acesso irrestrito de terceiros à conta bancária, perfil, conta de mídia social, repositórios de nuvem, características e paradeiro pode ser usado para prejudicar o titular dos dados de várias maneiras.
  2. Desigualdade informacional: os dados pessoais tornaram-se mercadorias. Os indivíduos geralmente não estão em boa posição para negociar contratos sobre o uso de seus dados e não têm meios para verificar se os parceiros cumprem os termos do contrato. As leis, regulamentos e governança de proteção de dados visam estabelecer condições justas para a elaboração de contratos sobre transmissão e troca de dados pessoais e fornecer aos titulares cheques e contrapesos, garantias para reparação e meios para monitorar o cumprimento dos termos do contrato. Preços flexíveis, direcionamento e aferição de preços, negociações dinâmicas são normalmente realizadas com base em informações assimétricas e grandes disparidades no acesso à informação. Também modelagem de escolha em marketing, micro-segmentação em campanhas políticas,e a cutucada na implementação de políticas exploram uma desigualdade informacional básica de principal e agente.
  3. Injustiça e discriminação informacional: As informações pessoais fornecidas em uma esfera ou contexto (por exemplo, assistência médica) podem mudar seu significado quando usadas em outra esfera ou contexto (como transações comerciais) e podem levar a discriminação e desvantagens para o indivíduo. Isso está relacionado à discussão sobre integridade contextual de Nissenbaum (2004) e esferas de justiça Walzeriana (Van den Hoven 2008).
  4. Invasão à autonomia moral e à dignidade humana: a falta de privacidade pode expor os indivíduos a forças externas que influenciam suas escolhas e os levam a tomar decisões que de outra forma não teriam sido tomadas. A vigilância em massa leva a uma situação em que rotineiramente, sistematicamente e continuamente os indivíduos fazem escolhas e decisões porque sabem que os outros as estão observando. Isso afeta seu status de seres autônomos e tem o que às vezes é descrito como um “efeito assustador” neles e na sociedade. Intimamente relacionadas, há considerações de violações do respeito às pessoas e da dignidade humana. O acúmulo maciço de dados relevantes para a identidade de uma pessoa (por exemplo, interfaces cérebro-computador, gráficos de identidade, duplos digitais ou gêmeos digitais,análise da topologia das redes sociais de alguém) pode dar origem à ideia de que conhecemos uma pessoa em particular, pois há muita informação sobre ela. Pode-se argumentar que ser capaz de descobrir as pessoas com base em seus grandes dados constitui uma imodéstia epistêmica e moral (Bruynseels & Van den Hoven 2015), que não respeita o fato de que os seres humanos são sujeitos com estados mentais privados que uma certa qualidade inacessível a partir de uma perspectiva externa (perspectiva de terceira ou segunda pessoa) - por mais detalhada e precisa que seja. O respeito à privacidade implicaria então o reconhecimento dessa fenomenologia moral das pessoas humanas, ou seja, o reconhecimento de que um ser humano é sempre mais do que as tecnologias digitais avançadas podem oferecer. Pode-se argumentar que ser capaz de descobrir as pessoas com base em seus grandes dados constitui uma imodéstia epistêmica e moral (Bruynseels & Van den Hoven 2015), que não respeita o fato de que os seres humanos são sujeitos com estados mentais privados que uma certa qualidade inacessível a partir de uma perspectiva externa (perspectiva de terceira ou segunda pessoa) - por mais detalhada e precisa que seja. O respeito à privacidade implicaria então o reconhecimento dessa fenomenologia moral das pessoas humanas, ou seja, o reconhecimento de que um ser humano é sempre mais do que as tecnologias digitais avançadas podem oferecer. Pode-se argumentar que ser capaz de descobrir as pessoas com base em seus grandes dados constitui uma imodéstia epistêmica e moral (Bruynseels & Van den Hoven 2015), que não respeita o fato de que os seres humanos são sujeitos com estados mentais privados que uma certa qualidade inacessível a partir de uma perspectiva externa (perspectiva de terceira ou segunda pessoa) - por mais detalhada e precisa que seja. O respeito à privacidade implicaria então o reconhecimento dessa fenomenologia moral das pessoas humanas, ou seja, o reconhecimento de que um ser humano é sempre mais do que as tecnologias digitais avançadas podem oferecer.que não respeita o fato de que os seres humanos são sujeitos com estados mentais particulares que têm uma certa qualidade inacessível de uma perspectiva externa (perspectiva de terceira ou segunda pessoa) - por mais detalhados e precisos que sejam. O respeito à privacidade implicaria então o reconhecimento dessa fenomenologia moral das pessoas humanas, ou seja, o reconhecimento de que um ser humano é sempre mais do que as tecnologias digitais avançadas podem oferecer.que não respeita o fato de que os seres humanos são sujeitos com estados mentais particulares que têm uma certa qualidade inacessível de uma perspectiva externa (perspectiva de terceira ou segunda pessoa) - por mais detalhados e precisos que sejam. O respeito à privacidade implicaria então o reconhecimento dessa fenomenologia moral das pessoas humanas, ou seja, o reconhecimento de que um ser humano é sempre mais do que as tecnologias digitais avançadas podem oferecer.

Todas essas considerações fornecem boas razões morais para limitar e restringir o acesso a dados pessoais e fornecer às pessoas controle sobre seus dados.

1.5 Lei, regulamentação e controle indireto sobre o acesso

Reconhecendo que existem razões morais para proteger dados pessoais, as leis de proteção de dados estão em vigor em quase todos os países. O princípio moral básico subjacente a essas leis é a exigência de consentimento informado para processamento pelo titular dos dados, fornecendo ao titular (pelo menos em princípio) controle sobre os possíveis efeitos negativos, conforme discutido acima. Além disso, o processamento de informações pessoais exige que seu objetivo seja especificado, seu uso seja limitado, os indivíduos sejam notificados e autorizados a corrigir imprecisões e o detentor dos dados seja responsável perante as autoridades de supervisão (OCDE, 1980). Como é impossível garantir a conformidade de todos os tipos de processamento de dados em todas essas áreas e aplicativos com essas regras e leis das formas tradicionais,as chamadas “tecnologias de aprimoramento da privacidade” (PETs) e os sistemas de gerenciamento de identidade devem substituir a supervisão humana em muitos casos. O desafio com relação à privacidade no século XXI é garantir que a tecnologia seja projetada de forma a incorporar requisitos de privacidade no software, arquitetura, infraestrutura e processos de trabalho de uma maneira que dificilmente ocorra violação da privacidade. Novas gerações de regulamentações de privacidade (por exemplo, GDPR) agora exigem uma abordagem padrão de "privacidade por design". Os ecossistemas de dados e sistemas sociotécnicos, cadeias de suprimentos, organizações, incluindo estruturas de incentivos, processos de negócios e hardware e software técnico, treinamento de pessoal, devem ser projetados de modo a que a probabilidade de violações da privacidade seja a mais baixa possível.

2. O impacto da tecnologia da informação na privacidade

Os debates sobre privacidade estão quase sempre girando em torno de novas tecnologias, desde a genética e o extenso estudo de biomarcadores, imagens cerebrais, drones, sensores vestíveis e redes de sensores, mídias sociais, telefones inteligentes, televisão em circuito fechado, até programas governamentais de segurança cibernética, marketing direto, vigilância, etiquetas RFID, big data, displays na cabeça e mecanismos de busca. O impacto de algumas dessas novas tecnologias, com foco especial na tecnologia da informação, é discutido nesta seção.

2.1 Desenvolvimentos em tecnologia da informação

"Tecnologia da informação" refere-se a sistemas automatizados para armazenar, processar e distribuir informações. Normalmente, isso envolve o uso de computadores e redes de comunicação. A quantidade de informações que podem ser armazenadas ou processadas em um sistema de informações depende da tecnologia utilizada. A capacidade da tecnologia aumentou rapidamente nas últimas décadas, de acordo com a lei de Moore. Isso vale para capacidade de armazenamento, capacidade de processamento e largura de banda de comunicação. Agora somos capazes de armazenar e processar dados no nível de exabyte. Para ilustração, armazenar 100 exabytes de dados em discos de CD-ROM de 720 MB exigiria uma pilha deles que quase chegaria à lua.

Esses desenvolvimentos mudaram fundamentalmente nossas práticas de fornecimento de informações. As rápidas mudanças aumentaram a necessidade de uma consideração cuidadosa da conveniência dos efeitos. Alguns até falam de uma revolução digital como um salto tecnológico semelhante à revolução industrial, ou de uma revolução digital como uma revolução na compreensão da natureza humana e do mundo, semelhante às revoluções de Copérnico, Darwin e Freud (Floridi 2008). Tanto no sentido técnico quanto no epistêmico, a ênfase foi colocada na conectividade e na interação. O espaço físico tornou-se menos importante, a informação é onipresente e as relações sociais também se adaptaram.

Como descrevemos a privacidade em termos de razões morais para impor restrições ao acesso e / ou uso de informações pessoais, o aumento da conectividade imposta pela tecnologia da informação coloca muitas questões. Em um sentido descritivo, o acesso aumentou, o que, em um sentido normativo, requer consideração da conveniência desse desenvolvimento e avaliação do potencial de regulamentação por tecnologia (Lessig 1999), instituições e / ou lei.

À medida que a conectividade aumenta o acesso às informações, também aumenta a possibilidade de os agentes agirem com base nas novas fontes de informação. Quando essas fontes contêm informações pessoais, riscos de danos, desigualdade, discriminação e perda de autonomia emergem facilmente. Por exemplo, seus inimigos podem ter menos dificuldade em descobrir onde você está, os usuários podem ficar tentados a abrir mão da privacidade por benefícios percebidos em ambientes online, e os empregadores podem usar as informações online para evitar a contratação de certos grupos de pessoas. Além disso, os sistemas, em vez dos usuários, podem decidir quais informações são exibidas, confrontando os usuários apenas com notícias que correspondam aos seus perfis.

Embora a tecnologia opere no nível do dispositivo, a tecnologia da informação consiste em um sistema complexo de práticas sociotécnicas, e seu contexto de uso constitui a base para discutir seu papel na alteração das possibilidades de acesso à informação e, assim, impactar a privacidade. Discutiremos alguns desenvolvimentos específicos e seu impacto nas próximas seções.

2.2 Internet

A Internet, originalmente concebida na década de 1960 e desenvolvida na década de 1980 como uma rede científica para troca de informações, não foi projetada com a finalidade de separar os fluxos de informação (Michener, 1999). A World Wide Web de hoje não estava prevista, nem a possibilidade de uso indevido da Internet. Sites de redes sociais surgiram para serem usados em uma comunidade de pessoas que se conheciam na vida real - primeiro, principalmente em ambientes acadêmicos -, em vez de serem desenvolvidas para uma comunidade mundial de usuários (Ellison 2007). Supunha-se que o compartilhamento com amigos íntimos não causaria nenhum dano, e privacidade e segurança só apareciam na agenda quando a rede aumentava. Isso significa que as preocupações com a privacidade geralmente precisavam ser tratadas como complementos, e não como por design.

Um tema importante na discussão da privacidade na Internet gira em torno do uso de cookies (Palmer 2005). Cookies são pequenos pedaços de dados que os sites armazenam no computador do usuário, para permitir a personalização do site. No entanto, alguns cookies podem ser usados para rastrear o usuário em vários sites (cookies de rastreamento), permitindo, por exemplo, anúncios de um produto que o usuário visualizou recentemente em um site totalmente diferente. Novamente, nem sempre é claro para que as informações geradas são usadas. As leis que requerem consentimento do usuário para o uso de cookies nem sempre são bem-sucedidas em termos de aumento do nível de controle, pois as solicitações de consentimento interferem nos fluxos de tarefas, e o usuário pode simplesmente clicar em qualquer solicitação de consentimento (Leenes & Kosta 2015). Da mesma forma, recursos de sites de redes sociais incorporados em outros sites (por exemplo,Botão "like") pode permitir que o site de rede social identifique os sites visitados pelo usuário (Krishnamurthy & Wills 2009).

O recente desenvolvimento da computação em nuvem aumenta as muitas preocupações com a privacidade (Ruiter & Warnier 2011). Anteriormente, enquanto as informações estariam disponíveis na Web, os dados e programas do usuário ainda seriam armazenados localmente, impedindo que os fornecedores de programas tivessem acesso aos dados e estatísticas de uso. Na computação em nuvem, os dados e os programas estão online (na nuvem) e nem sempre é claro para o que os dados gerados pelo usuário e pelo sistema são utilizados. Além disso, como os dados estão localizados em outras partes do mundo, nem sempre é óbvio qual lei é aplicável e quais autoridades podem exigir acesso aos dados. Os dados coletados por serviços e aplicativos online, como mecanismos de pesquisa e jogos, são particularmente preocupantes aqui. Quais dados são usados e comunicados pelos aplicativos (histórico de navegação, listas de contatos etc.) nem sempre são claros,e mesmo quando é, a única opção disponível para o usuário pode não ser usar o aplicativo.

Alguns recursos especiais da privacidade na Internet (mídias sociais e big data) são discutidos nas seções a seguir.

2.3 Mídias sociais

As mídias sociais apresentam desafios adicionais. A questão não é apenas sobre as razões morais para limitar o acesso às informações, mas também sobre as razões morais para limitar os convites aos usuários para enviar todos os tipos de informações pessoais. Sites de redes sociais convidam o usuário a gerar mais dados, a fim de aumentar o valor do site ("seu perfil está …% completo"). Os usuários são tentados a trocar seus dados pessoais pelos benefícios do uso de serviços e fornecer esses dados e sua atenção como pagamento pelos serviços. Além disso, os usuários podem nem estar cientes de quais informações são tentadas a fornecer, como no caso mencionado acima do botão "curtir" em outros sites. Limitar apenas o acesso a informações pessoais não faz justiça aos problemas aqui,e a questão mais fundamental está na orientação do comportamento de compartilhamento dos usuários. Quando o serviço é gratuito, os dados são necessários como forma de pagamento.

Uma maneira de limitar a tentação dos usuários de compartilhar é exigir que as configurações de privacidade padrão sejam rigorosas. Mesmo assim, isso limita o acesso a outros usuários (“amigos de amigos”), mas não limita o acesso ao provedor de serviços. Além disso, essas restrições limitam o valor e a usabilidade dos próprios sites de redes sociais e podem reduzir os efeitos positivos desses serviços. Um exemplo específico de padrões de privacidade é a opção de inclusão em oposição à abordagem de exclusão. Quando o usuário precisa executar uma ação explícita para compartilhar dados ou assinar um serviço ou lista de correspondência, os efeitos resultantes podem ser mais aceitáveis para o usuário. No entanto, muito ainda depende de como a escolha é estruturada (Bellman, Johnson e Lohse 2001).

2.4 Big data

Os usuários geram muitos dados quando estão online. Estes não são apenas dados digitados explicitamente pelo usuário, mas também inúmeras estatísticas sobre o comportamento do usuário: sites visitados, links clicados, termos de pesquisa inseridos etc. A mineração de dados pode ser empregada para extrair padrões desses dados, que podem ser usados para criar decisões sobre o usuário. Isso pode afetar apenas a experiência on-line (anúncios mostrados), mas, dependendo de quais partes tenham acesso às informações, elas também podem impactar o usuário em contextos completamente diferentes.

Em particular, o big data pode ser usado na criação de perfil do usuário (Hildebrandt 2008), criando padrões de combinações típicas de propriedades do usuário, que podem ser usadas para prever interesses e comportamento. Um aplicativo inocente é "você também pode gostar …", mas, dependendo dos dados disponíveis, derivações mais sensíveis podem ser feitas, como a religião mais provável ou a preferência sexual. Essas derivações, por sua vez, poderiam levar a tratamento desigual ou discriminação. Quando um usuário pode ser atribuído a um grupo específico, mesmo que apenas probabilisticamente, isso pode influenciar as ações executadas por outros (Taylor, Floridi e Van der Sloot 2017). Por exemplo, a criação de perfil pode levar à recusa de seguro ou cartão de crédito; nesse caso, o lucro é o principal motivo de discriminação. Quando essas decisões são baseadas em criação de perfil,pode ser difícil desafiá-los ou até descobrir as explicações por trás deles. A criação de perfil também pode ser usada por organizações ou possíveis governos futuros que discriminam grupos específicos em sua agenda política, a fim de encontrar suas metas e negar-lhes acesso a serviços, ou pior.

O big data não surge apenas das transações na Internet. Da mesma forma, os dados podem ser coletados ao fazer compras, ao serem gravados por câmeras de vigilância em espaços públicos ou privados ou ao usar sistemas de pagamento de transporte público baseados em cartões inteligentes. Todos esses dados podem ser usados para criar perfil de cidadãos e basear decisões nesses perfis. Por exemplo, os dados de compras podem ser usados para enviar informações sobre hábitos alimentares saudáveis para determinados indivíduos, mas também para decisões sobre seguros. De acordo com a lei de proteção de dados da UE, é necessária permissão para o processamento de dados pessoais, e eles só podem ser processados para os fins para os quais foram obtidos. Desafios específicos, portanto, são (a) como obter permissão quando o usuário não se envolve explicitamente em uma transação (como no caso de vigilância) e (b) como impedir a "fluência da função", ou seja,dados sendo usados para propósitos diferentes após serem coletados (como pode acontecer, por exemplo, com bancos de dados de DNA (Dahl & Sætnan 2009).

Uma preocupação em particular poderia emergir dos dados genéticos e genômicos (Tavani 2004, Bruynseels & van den Hoven, 2015). Como outros dados, a genômica pode ser usada para fazer previsões e, em particular, prever riscos de doenças. Além de outras pessoas terem acesso a perfis de usuário detalhados, uma questão fundamental aqui é se a pessoa deve saber o que se sabe sobre ela. Em geral, pode-se dizer que os usuários têm o direito de acessar qualquer informação armazenada sobre eles, mas, neste caso, também pode haver um direito de não saber, especialmente quando o conhecimento dos dados (por exemplo, riscos de doenças) reduziria o bem-estar - causando medo, por exemplo - sem permitir o tratamento. Com relação aos exemplos anteriores, também não se pode querer conhecer os padrões do próprio comportamento de compras.

2.5 Dispositivos móveis

À medida que os usuários possuem cada vez mais dispositivos em rede, como smartphones, os dispositivos móveis coletam e enviam cada vez mais dados. Esses dispositivos geralmente contêm uma variedade de alt="sep man icon" /> Como citar esta entrada.

ícone de homem de sep
ícone de homem de sep

Visualize a versão em PDF desta entrada nos Amigos da Sociedade SEP.

ícone inpho
ícone inpho

Consulte este tópico de entrada no Internet Philosophy Ontology Project (InPhO).

ícone de papéis phil
ícone de papéis phil

Bibliografia aprimorada para esta entrada na PhilPapers, com links para o banco de dados.

Outros recursos da Internet

  • Albright, J., 2016, “Como a campanha de Trump usou o novo complexo industrial de dados para vencer a eleição”, LSE, US Center, Blogue de Política e Política dos EUA-EUA.
  • Allen, C., 2016, The Path to Self-Sovereign Identity, Coindesk.
  • Cadwalladr, C., 2019, o papel do Facebook no Brexit - e a ameaça à democracia. TED Talk
  • Danezis, G & S. Gürses, 2010, “Uma revisão crítica de 10 anos de Tecnologia de Privacidade.”
  • Gellman, R., 2014, “Práticas justas de informação: uma história básica”, Versão 2.12, 3 de agosto de 2014, manuscrito online.
  • Nakamoto, S., Bitcoin: um sistema de caixa eletrônico ponto a ponto, www.bitcoin.org.
  • PCI DSS (= Padrão de segurança de dados do setor de cartões de pagamento), v3.2 (2018), documentos relacionados ao PCI DSS, PCI Security Standards Council, LLC.
  • Richter, H., W. Mostowski e E. Poll, 2008, “Passaportes de impressão digital”, apresentados na Conferência da Primavera NLUUG sobre Segurança.
  • Centro de Informações sobre Privacidade Eletrônica.
  • Comissão Europeia, Proteção de dados.
  • Departamento de Estado dos EUA, Lei de Privacidade.

Recomendado: