SlideShare a Scribd company logo
1 of 50
Download to read offline
Capitalismo de Vigilância
e
Proteção de Dados Pessoais
Ruy J.G.B. de Queiroz (CIn/UFPE)

“Seminário sobre a Lei Geral de Proteção de Dados”, 

ESMAPE, Recife, 06/09/2019
“how anti-abortion activism is
exploiting data”
(Privacy International, 22/07/2019)
• “À medida que as organizações anti-aborto acordam para a
utilidade dos dados pessoais para personalizar e direcionar
mensagens on-line, tecnologias e ferramentas intensivas em dados
estão sendo desenvolvidas especificamente para centros de
gravidez em crise - que, às vezes, se disfarçam de instalações
médicas licenciadas e que têm sido criticados por fornecer aqueles
que procuram ajuda médica com informações falsas e enganosas.”

• “A Heartbeat International é um participante importante no cenário
global anti-aborto. Auto-descrita como "a maior rede mundial de
organizações de ajuda à gravidez", a Heartbeat International
administra uma rede de "mais de 2.700 organizações afiliadas de
ajuda à gravidez em todo o mundo e organizações afiliadas de
ajuda à gravidez em mais de 60 países"”
“how anti-abortion activism is
exploiting data”
(Privacy International, 22/07/2019)
• “Tornar-se um afiliado fornece acesso com desconto ao serviço
de marketing digital e web-design anti-aborto da Heartbeat,
Extend Web Services, bem como sua linha de apoio, Option
Line. A Heartbeat comercializa para sua rede de afiliadas seu
sistema de gerenciamento de conteúdo chamado Next Level,
que "aproveita o poder do big data" e oferece aos centros anti-
aborto "a capacidade de inserir e acessar informações em
qualquer lugar a qualquer momento".

• A Heartbeat também oferece cursos de treinamento com
desconto para suas afiliadas, que incluem cursos como "8
etapas para aprimorar sua estratégia de mídia social", "7 chaves
para o Google Ad Grants", "marketing de mecanismo de
pesquisa 101" e "marketing on-line" .”
“Steve Bannon used location targeting to reach
voters who had been in Catholic churches”
(The Verge, 19/07/2019)
• “Em 2018, o ex-estrategista da campanha de Trump, Steve
Bannon, usou dados de localização de smartphones para
alvejar os frequentadores da igreja com anúncios de votação,

• "Estamos enviando uma mensagem da CatholicVote para não
votar em um cara específico", disse Bannon. "Mas para
todos os católicos saírem e cumprirem seus deveres e eles
vão colocar uma coisa para apoiar o presidente Trump.”

• "Se o telefone de um cara já esteve em uma igreja católica, é
incrível, o cara já recebeu esses dados", disse Bannon.
"Literalmente, eles podem dizer quem está em uma igreja
católica e com que frequência", acrescentou Bannon.”
“Twitter may have used your personal
data for ads without your permission.
Time to fix AdTech!” (07/08/2019)
• “Na terça-feira, o Twitter divulgou que pode ter
compartilhado dados de usuários com parceiros de
publicidade, mesmo que tenham optado por não receber
anúncios personalizados, e mostrado anúncios de
pessoas com base em inferências feitas sobre os
dispositivos que usam sem permissão. Segundo o Twitter,
o problema foi corrigido na segunda-feira, embora ainda
não esteja claro quantos usuários foram afetados.”
“The online advertising
ecosystem is out of control”
• “O que parece uma série de incidências isoladas está
incorporado em um problema muito mais sistêmico da
publicidade on-line direcionada. O Twitter usa uma técnica
chamada Real Time Bidding (RTB) - um sistema opaco que
permite que empresas, anunciantes e campanhas políticas
comprem acesso a você e sua atenção. O RTB é um
processo automatizado que permite que os anunciantes
segmentem grupos de pessoas muito específicos em
diferentes sites, vídeos e aplicativos. RTB também é um
pesadelo de privacidade. Por meio do RTB, grandes
quantidades de dados pessoais trocam de mãos entre um
grande número de players um bilhão de vezes por dia.”
“Cyber operator exposed students’
personal data”
(thenotebook.com, 22/08/2019)
• “Quase 7 milhões de registros de estudantes contendo
informações pessoais foram expostos ao público no início deste
verão na K12 Inc., uma das maiores operadoras de escolas de
cyber charter do país e fornecedora de serviços on-line para os
distritos escolares. (…)

• A exposição da K12 não foi um incidente isolado. Foi bastante
típico. Em 2018, houve 122 violações de dados conhecidas de
agências de educação que cobrem as séries K-12 em 38
estados. (…)

• Os anunciantes são alguns dos compradores mais comuns de
dados, mas as informações também podem ser usadas para
fins mais nefastos.”
“Privacy International study shows your
mental health is for sale”
(PrivacyInternational.org, 03/09/2019)
• “Um novo estudo da Privacy International revela como sites populares
sobre depressão na França, Alemanha e Reino Unido compartilham
dados de usuários com anunciantes, corretores de dados e grandes
empresas de tecnologia, enquanto alguns sites de testes de
depressão vazam respostas e resultados de testes com terceiros.

• Descobrimos que; (1) 97,78% de todas as páginas da web analisadas
continham um elemento de terceiros, como cookies de terceiros,
JavaScript de terceiros ou uma imagem hospedada em um servidor
de terceiros. (2) 76,04% das páginas da web continham rastreadores
de terceiros para fins de marketing. França: 80,49%, Alemanha:
61,36%, UK: 86,27% (3) Alguns sites de teste de depressão
(netdoktor.de, passeportsante.net e doctissimo.fr) usam publicidade
programática com Real-Time Bidding (RTB).”
‘Brain TRANSPARENCY’ AI expert warns
against LOSING JOBS over THOUGHTS
(08/12/2018)
• “Nita Farahany detalhou seu receio de que a inteligência artificial no
local de trabalho pode levar à perda de empregos sobre os
pensamentos dos funcionários. Ela revelou como cada vez mais
empresas estão estudando a ideia de tornar os dispositivos de
eletroencefalografia (EEG) uma parte obrigatória de seus uniformes. O
fone de ouvido vestível, que pode ser usado para monitorar a atenção,
a produtividade e o estado mental, já está sendo usado na China.”

• “Maquinistas do trem de alta velocidade Pequim - Xangai têm que usar
a tecnologia e, segundo alguns relatos, nas fábricas administradas
pelo governo na China, os funcionários são obrigados a usar sensores
EEG para monitorar também sua produtividade. Os trabalhadores são
até enviados para casa se seus cérebros mostram concentração
menor do que estelar em seus empregos ou agitação emocional.”
Taxonomia da Privacidade:

Daniel Solove (George Wash. Univ)
• “Privacidade é um
conceito em estado
confuso. Ninguém parece
conseguir articular o que
ele significa.”
“A taxonomia da
privacidade de Solove
sofre de excesso de
doutrina, mas falta
cadáveres.”
(“A Feeling of Unease
About Privacy Law”,
University of
Pennsylvania Law
Review 154, 2006).
Joel Reidenberg (2019 BCLT Privacy Award)
e o Direito à Privacidade
• “Crítico para a prática
democrática é o direito à
privacidade e à
intimidade, assim como a
um certo grau de
anonimato.”
• “A noção de que um
indivíduo tem uma
autonomia na sociedade,
um espaço próprio, existe
em conformidade com a
maneira pela qual a
sociedade define as
regras ou
relacionamentos de
privacidade.”
The Trust Paradox: The Future of Privacy
and Transparency in the Digital Economy
(Churchill Club, 28/03/2019)
• “Revelações de uso intencional e não intencional e uso indevido de
dados pessoais dos consumidores em 2018 deixaram as pessoas se
sentindo vulneráveis e até mesmo incomodadas. Os debates
continuam impulsionando as manchetes e estão ganhando em
volume e intensidade em empresas privadas, legislativas, agências
reguladoras, mídia e lares em todo o mundo sobre a melhor maneira
de gerenciar a confiança e a privacidade na economia digital. Mas há
um paradoxo entre o que os consumidores e seus defensores dizem
querer e o que realmente fazemos: a mídia social do consumidor e o
uso da Internet permanecem praticamente inalterados. Como
devemos governar e regular os dados em uma economia cada vez
mais impulsionada por novas máquinas? Como as empresas devem
pensar em codificar uma proteção maior nas tecnologias que estão
desenvolvendo e usando? Como podemos fomentar a confiança em
nossas instituições e até mesmo entre elas?”
“Here are the data brokers quietly buying
and selling your personal
information” (02/03/2019)
• “Não é segredo que seus dados pessoais são comprados
e vendidos por dezenas, possivelmente centenas de
empresas. O que é menos conhecido é quem são essas
empresas e o que exatamente elas fazem.

• Graças a uma nova lei de Vermont exigindo que as
empresas que compram e vendem dados pessoais de
terceiros se registrem na Secretaria de Estado,
conseguimos montar uma lista de 121 corretores de
dados que operam nos EUA. É um raro e rude vislumbre
de uma economia movimentada que opera em grande
parte nas sombras, e muitas vezes com poucas regras.”
Shoshana Zuboff: The Age of Surveillance Capitalism
(UCL Institute for Innovation and Public Purpose,
23/09/2019)
• “The Age of Surveillance Capitalism revela um mundo no
qual as forças soberanas na economia atual são
anunciantes, manipuladores, aglomerados sombrios de
atores estatais e privados cujo objetivo é prever nosso
comportamento e modificá-lo. Suas ferramentas são
vigilância, provocação e dependência.

• Nesta palestra, Zuboff traça as correntes que levaram ao
nosso atual dilema e pergunta como a autonomia e a
liberdade humanas podem ser salvas antes de
passarmos à beira do abismo.”
Shoshana Zuboff’s
Theory of Surveillance Capitalism
(14/03/2019, Univ Calif Berkeley)
• “Qual é o problema? Não a tecnologia ... não uma corporação ... O
problema é o capitalismo de vigilância, uma nova lógica de acumulação de
capital que fundamenta uma crescente ordem econômica baseada na
vigilância. O capitalismo de vigilância tem origem na reivindicação unilateral
da experiência humana como fonte de matéria-prima livre para suas práticas
comerciais ocultas, incluindo a extração de dados comportamentais, a
fabricação desses dados em previsões do comportamento humano e a
venda desses produtos de previsão em novos mercados futuros
comportamentais. O capitalismo de vigilância é uma forma de mercado
nascido-digital governada por imperativos econômicos novos e até
surpreendentes, que produzem assimetrias de conhecimento e poder sem
precedentes. As novas e inusitadas desigualdades sociais que caracterizam
esse projeto de mercado permitem novas formas de dominação econômica
e social, ao mesmo tempo em que desafiam a autonomia humana, os
direitos humanos elementares e estabelecidos, incluindo o direito à
privacidade e os preceitos mais básicos de uma sociedade democrática.”
“Como esta última mutação - o
capitalismo de vigilância - se encaixa na
longa história e evolução do capitalismo?”
• “Os historiadores do capitalismo há tempos descrevem sua
evolução como um processo de reivindicar coisas que vivem fora
da dinâmica do mercado e arrastando-as para a dinâmica do
mercado, transformando-as no que chamamos de mercadorias
que podem ser vendidas e compradas. Analiso diversas maneiras
pelas quais o capitalismo de vigilância diverge da história do
capitalismo de mercado, mas, desse modo, eu diria que ele emula
essa história - exceto com uma reviravolta sombria e inesperada.
A reviravolta aqui é que o que o capitalismo de vigilância
reivindica para a dinâmica do mercado é a experiência humana
privada. Leva nossa experiência quando e onde quer que
escolha. E faz isso de maneiras que são projetadas para serem
ocultas e indetectáveis, enquanto afirma nossa experiência como
uma fonte gratuita de matéria-prima para produção e vendas.”
“Você pode explicar o conceito de
excedente comportamental e como ele
funciona?”
• “Como a matéria-prima de nossa experiência é traduzida em dados
comportamentais, alguns desses dados podem ser realimentados
para melhorar o produto ou serviço, mas outros fluxos de dados são
valorizados exclusivamente por seus sinais preditivos e ricos. Esses
fluxos são o que chamo de excedente de comportamento -
“excedente”, porque esses fluxos de dados são mais do que o
necessário para a melhoria do serviço. Esses dados excedentes
agora enchem as cadeias de suprimento do capitalismo de vigilância.
Eles são levados sem o nosso conhecimento e, portanto, obviamente,
sem a nossa permissão. A experiência privada é reivindicada como
gratuita para a tomada e unilateralmente transformada em dados. Os
dados são então reivindicados como proprietários. O raciocínio [do
Google] diz: “Como a experiência é gratuita, podemos fazer o que
quisermos com ela. Nós possuímos os dados que criamos e nós
possuímos o conhecimento derivado dos dados.” ”
“O que acontece com esses
fluxos de dados?”
• “os tubos cheios de excedente comportamental convergem em um só lugar, e
essa é a fábrica. Neste caso, a fábrica é o que chamamos de inteligência de
máquina ou inteligência artificial [AI]. Os volumes de dados - economias de
escala - e as variedades de dados - economias de escopo - todos fluem para
esse aparato computacional. O que sai do outro lado, como no caso de
qualquer fábrica, são produtos. Nesse caso, os produtos são computacionais e
o que eles calculam são previsões do comportamento humano.

• O primeiro produto de previsão computacional globalmente bem-sucedido foi a
click-through rate, inventada nas fábricas da Google - uma computação que
prevê um pequeno fragmento do comportamento humano, que tem a ver com
quais anúncios você provavelmente clicará. É útil saber que, com base em um
memorando de 2018 vazado do Facebook, ficamos sabendo que o seu hub AI -
sua fábrica - destrói trilhões de pontos de dados todos os dias, e no momento
mencionado neste memorando, que era 2017, foi capaz de produzir seis
milhões de "previsões do comportamento humano" por segundo. Essa é a
escala do que estamos falando.”
Click-through rate
• “A click-through rate (CTR) é a proporção de usuários que
clicam em um link específico e o número total de usuários
que visualizam uma página, um e-mail ou um anúncio. É
comumente usado para medir o sucesso de uma
campanha publicitária online para um site específico,
bem como a eficácia das campanhas de email.”
“We’re All Truman Now: On Shoshanna
Zuboff’s The Age of Surveillance
Capitalism” (28/08/2019)
• “Zuboff explora como o "imperativo" de extrair o máximo de dados
possível foi introduzido em todos os aspectos de nossa existência.
De fato, a Internet está simplesmente desaparecendo no fundo de
nossas vidas, pois essas empresas criam cada vez mais produtos
que rastreiam o escopo e a profundidade da experiência humana
sem que percebamos. Quanto ao escopo, eles querem “sua
corrente sanguínea e sua cama, sua conversa sobre o café da
manhã, sua viagem, sua corrida, sua geladeira, seu espaço de
estacionamento, sua sala de estar”. Para profundidade, eles querem
“sua personalidade, humor e emoções, suas mentiras e
vulnerabilidades.” Quanto mais eles sabem, mais certeza têm sobre
nós, mais fácil é para os profissionais de marketing nos levarem aos
resultados que desejam. Mesmo se quisermos parar de usar esses
produtos, não podemos mais imaginar a vida de outra maneira.”
The Age of Surveillance Capitalism: The Fight for
a Human Future at the New Frontier of Power
PublicAffairs; 1 edition (January 15, 2019)
• “A ameaça passou de um estado
totalitário do Big Brother para uma
arquitetura digital onipresente: um
"Big Other" operando no interesse do
capital de vigilância. Aqui está o
cadinho de uma forma de poder sem
precedentes, marcada por
concentrações extremas de
conhecimento e livre de supervisão
democrática. A análise abrangente e
comovente de Zuboff expõe as
ameaças à sociedade do século XXI:
uma "colméia" controlada de conexão
total que seduz com promessas de
total certeza para o máximo lucro - às
custas da democracia, da liberdade e
do nosso futuro humano.”
“Capitalism’s New Clothes”
(E. Morozov, The Baffler, 04/02/2019)
• “Em mais de setecentas páginas, Zuboff descreve esse "ciclo
de desapropriação" em toda a sua ignomínia: somos assaltados
regularmente, nossas experiências são seqüestradas e
expropriadas, nossas emoções saqueadas por "mercenários da
personalidade". Ela retrata vividamente o insuportável
"entorpecimento psíquico" induzido por capitalistas de
vigilância. "Esqueça o clichê de que, se for gratuito, 'você é o
produto'", ela exorta. “Você não é o produto; você é a carcaça
abandonada. O 'produto' deriva do excedente que é arrancado
de sua vida.” O pior, porém, ainda está por vir, ela argumenta, à
medida que os gigantes da tecnologia mudam de prever o
comportamento para projetá-lo. "Não é mais suficiente
automatizar o fluxo de informações sobre nós", alerta ela; "O
objetivo agora é nos automatizar”."
“Capitalism’s New Clothes”
(E. Morozov, The Baffler, 04/02/2019)
• “Essa nova infraestrutura global para a execução de uma
engenharia do comportamento produz um "poder
instrumentalista", na medida em que o "poder panóptico" do
primeiro livro de Zuboff transcende as paredes da fábrica e
penetra em toda a sociedade. Ao contrário do poder totalitário,
evita a violência física; inspirado pelas idéias comportamentais
brutas de B.F. Skinner, em vez disso, nos conduz a resultados
desejados (pense em companhias de seguros que cobram
prêmios mais altos a clientes mais arriscados). “A computação,
portanto, substitui a vida política da comunidade como base
para a governança”, conclui Zuboff. Em vez de fundar um jornal
fascista, o atual Benito Mussolini provavelmente estaria
buscando capital de risco, lançando aplicativos e dominando a
arte marcial de hackers de crescimento.”
“Privacy Must Fall”

The World According to Surveillance
Capitalism
• “O que deve ser feito? O capitalismo de vigilância e
seus descontentamentos devem ser identificados para
serem domados. Este é o nosso novo desafio coletivo.
Em última análise, nosso destino e o das gerações a
seguir dependem de afirmar o controle democrático
sobre as questões essenciais da divisão da
aprendizagem na sociedade. Quem sabe? Quem decide?
Quem decide quem decide? Como vamos responder?”
“Welcome to the Age of Surveillance Capitalism”
(Noah Smith, Bloomberg Opinion, 10/06/19)
• “o capitalismo de vigilância ameaça cimentar as
distinções de classe levando pessoas que cometem erros
- ou que sofrem de discriminação - e limitando seu
acesso a todos os tipos de facetas da economia. Em
última análise, isso poderia ter o efeito de criar um
sistema de crédito social como o que está sendo
experimentado na China. Sob esse sistema, as pessoas
que não conseguem reciclar, estacionam no lugar errado
ou tocam música alta podem ser impedidas de andar de
trem, obter crédito ou participar de outras setores da vida
econômica.”
“Welcome to the Age of Surveillance Capitalism”
(Noah Smith, Bloomberg Opinion, 10/06/19)
• “Se isso soa como totalitarismo, é porque é. Quando o
governo regula todos os comportamentos da vida
cotidiana, os cidadãos não são livres. Até agora, as
empresas americanas não forneceram às pessoas
maneiras de infligir punições permanentes a seus vizinhos
por não reciclarem ou tocarem música alta. Mas, em
princípio, smartphones onipresentes, pontuações de
crédito importantes e aplicativos com poder de
monopólio significam que esse tipo de sistema de crédito
social de retalhos é inteiramente possível.”
“Welcome to the Age of Surveillance Capitalism”
(Noah Smith, Bloomberg Opinion, 10/06/19)
• “A vigilância e o controle por parte de gigantes
corporativos exigem um leviatã ainda maior para
equilibrá-lo. Os governos de países livres devem
estabelecer limites à quantidade e tipos de dados que as
empresas podem coletar sobre os cidadãos, às formas
como eles podem transferir esses dados, ao tempo que
eles podem retê-los e à dureza das consequências que
eles podem impor às pessoas por causa disso. Como nas
épocas passadas, a manutenção das liberdades
individuais exigirá a mão forte do governo para impedir
que as empresas as tirem.”
“On privacy fundamentalism”
(Doc Searls, 03/09/2019)
• “Para combater a adtech, é natural procurar ajuda na forma de políticas públicas.
E já temos um pouco disso, com o GDPR e, em breve, o CCPA também. Mas
realmente precisamos primeiro da tecnologia. Eu explico o porquê aqui:

• No mundo físico, obtivemos normas e tecnologia sobre privacidade antes de
obter leis sobre privacidade. No mundo em rede, obtivemos a lei primeiro. É por
isso que o GDPR causou tanta confusão. É o carrinho regulatório na frente do
cavalo da tecnologia. Na ausência de tecnologia de proteção à privacidade,
também não conseguimos obter as normas que normalmente e naturalmente
orientariam a legislação.

• Então, vamos colocar o cavalo tecnológico de volta à frente do carrinho
legislativo. Com a tecnologia funcionando, o mercado de dados pessoais será
aquele que controlamos.

• Se não fizermos isso primeiro, a adtech permanecerá no controle. E sabemos
como é o filme, porque é um filme de terror e estamos vivendo nele agora.”
Origens do Capitalismo de Vigilância:
The Naked Society
(1964)
• “O livro argumenta que as mudanças
na tecnologia estão invadindo a
privacidade e poderiam criar uma
sociedade no futuro com padrões de
privacidade radicalmente diferentes.

• Packard criticou o uso irrestrito dos
anunciantes de informações privadas
para criar esquemas de marketing. Ele
comparou uma recente iniciativa
chamada Great Society do então
presidente Lyndon B. Johnson, do
Banco Nacional de Dados, ao uso de
informações por anunciantes e
defendeu medidas mais amplas de
privacidade de dados para garantir
que as informações não chegassem
às mãos erradas.”
“Risk and Anxiety: A Theory of Data
Breach Harms” D. Solove & D. Citron
(December 14, 2016)
• “Em processos judiciais sobre violações de dados, a
questão do dano confundiu os tribunais. O dano é
fundamental para saber se os demandantes têm
legitimidade para processar judicialmente e se suas
reivindicações legais são viáveis. Os demandantes têm
argumentado que as violações de dados criam um risco
de danos futuros, como roubo de identidade, fraude ou
reputação prejudicada, e que as violações têm causado
ansiedade sobre esse risco.”
“Risk and Anxiety: A Theory of Data
Breach Harms” D. Solove & D. Citron
(December 14, 2016)
• “O ensaio levou o Congresso a criar o Subcomitê
Especial sobre a Invasão da Privacidade e inspirou
defensores da privacidade, como Neil Gallagher e Sam
Ervin, a combater o desrespeito flagrante de Johnson
pela privacidade do consumidor. Ervin criticou a agenda
doméstica invasiva de Johnson e viu o banco de dados
não filtrado de informações dos consumidores como um
sinal de abuso presidencial de poder. Ervin avisou que o
“O computador nunca esquece”.”
Risco e Ansiedade
• “Os tribunais vêm chegando a conclusões extremamente inconsistentes
sobre a questão do dano, com a maioria dos tribunais rejeitando
processos por violação de dados por não alegar danos. Uma abordagem
sólida e baseada em princípios para o dano ainda deve emergir. Nos
últimos cinco anos, a Suprema Corte dos EUA contribuiu para a
confusão. Em 2013, o Tribunal, em Clapper v. Anistia Internacional,
concluiu que o medo e a ansiedade sobre a vigilância - e o custo de
tomar medidas para se proteger contra ela - eram especulativos demais
para satisfazer o requisito de “dano de fato” para garantir a legitimidade.
Neste último termo, a Suprema Corte dos EUA declarou no Spokeo v.
Robins que a lesão “intangível”, incluindo o “risco” de lesão, poderia ser
suficiente para estabelecer danos. Quando é que um risco aumentado
de lesões e ansiedade futuras constitui um dano? A resposta ainda não
está clara. Pouco progresso foi feito para harmonizar esse corpo
problemático da lei, e não há nenhuma teoria ou abordagem coerente.”
Risco e Ansiedade
• “Argumentamos que os tribunais desconsideram de
maneira demasiada certas formas de dano à violação de
dados. Em muitos casos, os tribunais podem e devem se
dar conta de que as violações de dados causam danos
cognoscíveis. Exploramos como os fundamentos
jurídicos existentes apóiam o reconhecimento desses
danos. Demonstramos como os tribunais podem avaliar o
risco e a ansiedade de maneira concreta e coerente.” 

• Solove, Daniel J. and Citron, Danielle Keats, Risk and
Anxiety: A Theory of Data Breach Harms (December 14,
2016). 96 Texas Law Review 737 (2018);
Comments on Assembly Bill 375, the
California Consumer Privacy Act of 2018
(08/03/2019, Chris Hoofnagle, UC Berkeley)
“[CCPA] em resposta a evasões específicas de indústrias que se fazem
possíveis porque informação é diferente da regulamentação de produtos:

1. Vendedores alegam não vender dados pessoais com terceiros, mas depois
dizem que “podemos compartilhar informações que nossos clientes
fornecem com parceiros de marketing especialmente escolhidos.”

2. As empresas evadem as regras de privacidade ao rotular erroneamente os
dados de "informações de nível familiar”.

3. Muitas empresas usam técnicas sutis e enganosas para identificar
pessoas.

4. As empresas de informação usam tecnologias como o hash-matching para
identificar pessoas usando dados “não pessoais”.
Privacy’s Blueprint: The Battle to Control the
Design of New Technologies, Woodrow Hartzog
(Harvard Univ Press, 2018)
• “Todos os dias, os usuários da Internet interagem com tecnologias projetadas para
minar sua privacidade. E a lei diz que está tudo bem, porque cabe principalmente
aos usuários se protegerem - mesmo quando as chances são deliberadamente
empilhadas contra eles. Nesta palestra, o professor Hartzog argumentará que a lei
deve exigir que os fabricantes de software e hardware respeitem a privacidade no
design de seus produtos. A doutrina jurídica atual trata a tecnologia como se ela
fosse neutra em termos de valor: somente o usuário decide se ela funciona para o
bem ou para o mal. Mas isso não é assim. Ferramentas digitais populares são
projetadas para expor pessoas e manipular usuários para divulgar informações
pessoais. Contra o otimismo muitas vezes egoísta do Vale do Silício e a inércia do
evangelismo tecnológico, os ganhos em privacidade virão de melhores regras para
produtos, não para usuários. O atual modelo de uso regulador promove a
exploração. Precisamos desenvolver os fundamentos teóricos de um novo tipo de
lei de privacidade que responda ao modo como as pessoas realmente percebem e
usam as tecnologias digitais. A lei pode exigir criptografia. Pode proibir interfaces
maliciosas que enganam os usuários e os deixam vulneráveis. Pode exigir
salvaguardas contra os abusos da vigilância biométrica. Pode, em suma, tornar a
própria tecnologia digna de nossa confiança.”
Manipulação do
Mercado Digital
• “Este artigo demonstra que o conceito de manipulação de
mercado é descritiva e teoricamente incompleto, e atualiza a
estrutura da teoria para dar conta das realidades de um mercado
que é mediado pela tecnologia. As empresas de hoje estudam
fastidiosamente os consumidores e, cada vez mais, personalizam
cada aspecto da experiência do consumidor. Além disso, em vez
de esperar que o consumidor se aproxime do mercado, as
empresas podem alcançar os consumidores a qualquer hora e em
qualquer lugar. O resultado dessas e de outras tendências
relacionadas é que as empresas podem não apenas tirar proveito
de uma compreensão geral das limitações cognitivas, mas
também descobrir, e até desencadear, a fragilidade do consumidor
em um nível individual.” Calo, Ryan, Digital Market Manipulation
(August 15, 2013). 82 George Washington Law Review 995 (2014);
Ryan Calo, Privacy, Vulnerability, and
Affordance, 66 DePaul L. Rev. (2017)
• “Uma pessoa sem privacidade é vulnerável. 

• Mas o que é ser vulnerável? 

• E que papel a noção de privacidade ou a lei de
privacidade desempenha na vulnerabilidade?”
Privacidade vs
vulnerabilidade
• “Começo explorando como a lei concebe a
vulnerabilidade - essencialmente, como um status binário
que merece consideração especial quando presente. A
literatura recente reconhece a vulnerabilidade não como
um status, mas como um estado - uma condição
dinâmica e manipulável que todos experimentam em
diferentes graus e em diferentes momentos.”
Privacidade vs
vulnerabilidade
• “A percepção de que a vulnerabilidade não é binária é
fundamental. Diversas percepções seguem. A primeira é
que ninguém é inteiramente invulnerável em todos os
momentos e em todos os contextos. Somos todos
vulneráveis em graus e de acordo com as
circunstâncias.”
Privacidade vs
vulnerabilidade
• “O segundo insight é que a vulnerabilidade não é
inteiramente um produto do acaso. As circunstâncias que
se correlacionam à vulnerabilidade podem ser controladas
ou projetadas e, assim, a própria vulnerabilidade também
pode. Vulnerabilidade não é, ou pelo menos não
exclusivamente, um fenômeno natural. Uma pessoa, grupo
ou sociedade pode explorar a vulnerabilidade que acontece
no mundo - como quando um zelador inescrupuloso explora
a vulnerabilidade de uma pessoa idosa em um esforço para
desviar sua vontade. Mas, separado e à parte, uma pessoa,
grupo ou sociedade poderia tornar uma pessoa mais
vulnerável ao expor essa pessoa a circunstâncias, ações ou
informações específicas.”
Privacidade como um
Escudo
• “O conhecimento sobre uma pessoa confere poder a
essa pessoa. Isso torna a pessoa vulnerável. Um exemplo
direto é a vulnerabilidade física: se você sabe que uma
pessoa é alérgica a amendoim (ou kryptonita), você pode
usar essa informação para fazer tal pessoa ficar muito
doente. Ausente esse conhecimento você não tem esse
poder.”
Privacidade como um
Escudo
• “Uma segunda vulnerabilidade relacionada é a
perspectiva de chantagem. 

• Um terceiro exemplo envolve persuasão. 

• A privacidade age como um escudo nesses e em outros
contextos, colocando barreiras no caminho da
descoberta ou da provocação da vulnerabilidade. 

• Há evidências substanciais de que quanto mais
vulnerável a pessoa está na sociedade, maior a
expectativa da sociedade de que ela perca privacidade.”
Privacidade como um
Escudo
• “Uma semelhança entre esses contextos é que quanto
mais informações você tem sobre uma pessoa ou grupo,
maior o potencial de tirar proveito. Quanto menos
vantagens uma pessoa ou grupo já tiver, menor sua
capacidade de resistir às expectativas e exigências de
entregar informações em troca de apoio. O resultado é
um ciclo vicioso que tem uma grande exploração e pode
militar a favor de proteções de privacidade mais fortes
para os cronicamente vulneráveis.”
Privacidade como uma
Espada
• “A privacidade pode esconder a criação e a exploração da
própria vulnerabilidade - literal e figurativamente. 

• as empresas podem usar o que sabem sobre os consumidores
para tirar proveito delas, mas as empresas também invocam a
privacidade, mesmo quando a comprometem. Muitas
empresas se apegam à proteção de segredo comercial e
outras leis para evitar descrever os processos pelos quais eles
estudam e separam os consumidores em um nível granular. Os
ambientes digitais que os engenheiros de uma empresa - seus
sites e aplicativos - não são transparentes para o usuário e
tentativas de fazer engenharia reversa desse código podem ter
que se deparar com uma ação judicial.”
Privacidade como uma
Espada
• “A ideia de que a privacidade pode ser invocada como um escudo
contra a responsabilização pela prestação e exploração de
vulnerabilidades não se limita ao contexto da tecnologia nem é
particularmente nova. Estudiosos do direito feminista, como
Catherine MacKinnon e Reva Siegel, há muito argumentam que a
privacidade existe em grande medida para proteger os espaços e as
práticas pelas quais as mulheres são subjugadas. MacKinnon
argumenta que a privacidade é acima de tudo um direito dos
poderosos de serem deixados em paz pelo estado - uma liberdade
que os poderosos usam em grande parte para oprimir os
vulneráveis. Esta ideia, embora contestada, é claramente verdadeira
até certo ponto: Grande dano acontece a portas fechadas.”

•
Resumindo
• “A lei tende a pensar na vulnerabilidade como um status
mantido por uma pessoa ou grupo ou como um
relacionamento entre pessoas ou instituições. Como a
literatura jurídica reconhece, cada vez mais a vulnerabilidade
é melhor entendida como uma camada de personalidade -
um estado que existe com mais frequência e em graus mais
elevados em certas pessoas e contextos, talvez, mas existe
em todos às vezes. Além disso, a vulnerabilidade não é um
fenômeno natural; é construído. Informações pessoais e,
portanto, privacidade, desempenham um papel crucial na
renderização e exploração da vulnerabilidade.” 

•
Privacidade como
Affordance
• “A privacidade intercepta a vulnerabilidade de várias maneiras
complexas. Por exemplo, pessoas ou grupos sem privacidade são
vulneráveis e as pessoas vulneráveis têm menos oportunidades de
manter as informações próximas. A privacidade pode ajudar a
interromper as assimetrias de informações que permitem que
empresas e outros descubram e explorem as formas pelas quais
indivíduos e grupos parecem se tornar vulneráveis. Ao mesmo
tempo, a privacidade facilita a renderização e a exploração de
vulnerabilidades, ocultando literalmente a prática abusiva, servindo
retoricamente como arma para justificar a opressão dos
vulneráveis e, figurativamente, obscurecendo o valor real em
questão em um contexto de vulnerabilidade.”

•
Privacidade vs
vulnerabilidade
• “Privacidade é um conceito que parece se prestar a uma
compreensão instrumentalista. Existe privacidade para
alguns fins, geralmente positivos, na sociedade. Quando
se trata da interseção entre privacidade e vulnerabilidade,
no entanto, a paisagem é bastante complexa. A
privacidade pode ser tanto um escudo contra a
vulnerabilidade quanto uma espada a seu serviço. O que
é necessário para capturar essa interação complexa é
uma lente teórica enraizada no ambiente físico e social
existente, mas também sensível às diferentes maneiras
pelas quais as pessoas percebem e experimentam esse
ambiente.”

More Related Content

What's hot (20)

Questões de Filosofia - Ensino Médio - Discursiva - Objetiva
Questões de Filosofia - Ensino Médio - Discursiva - ObjetivaQuestões de Filosofia - Ensino Médio - Discursiva - Objetiva
Questões de Filosofia - Ensino Médio - Discursiva - Objetiva
 
Linguagem e pensamento
Linguagem e pensamentoLinguagem e pensamento
Linguagem e pensamento
 
1 teoria do conhecimento
1 teoria do conhecimento1 teoria do conhecimento
1 teoria do conhecimento
 
Immanuel Kant - Roteiro de aula
Immanuel Kant - Roteiro de aulaImmanuel Kant - Roteiro de aula
Immanuel Kant - Roteiro de aula
 
Racionalismo e empirismo
Racionalismo e empirismoRacionalismo e empirismo
Racionalismo e empirismo
 
5 filosofia e ciencia
5 filosofia e ciencia 5 filosofia e ciencia
5 filosofia e ciencia
 
Mito e Filosofia
Mito e FilosofiaMito e Filosofia
Mito e Filosofia
 
O que é conhecimento - filosofia
O que é conhecimento - filosofiaO que é conhecimento - filosofia
O que é conhecimento - filosofia
 
Epistemologia
EpistemologiaEpistemologia
Epistemologia
 
Mapa conceitual - Ética
Mapa conceitual - ÉticaMapa conceitual - Ética
Mapa conceitual - Ética
 
Fenomenologia
FenomenologiaFenomenologia
Fenomenologia
 
Nietzsche
NietzscheNietzsche
Nietzsche
 
Enem Slides
Enem SlidesEnem Slides
Enem Slides
 
Filosofia
Filosofia Filosofia
Filosofia
 
Mito e filosofia
Mito e filosofiaMito e filosofia
Mito e filosofia
 
Sofistas e socrates
Sofistas e socratesSofistas e socrates
Sofistas e socrates
 
UM POUCO DE FILOSOFIA DA CIENCIA (aula 1)
UM POUCO DE FILOSOFIA DA CIENCIA (aula 1)UM POUCO DE FILOSOFIA DA CIENCIA (aula 1)
UM POUCO DE FILOSOFIA DA CIENCIA (aula 1)
 
Teorias do conhecimento
Teorias do conhecimentoTeorias do conhecimento
Teorias do conhecimento
 
Aula 3 - A Razão
Aula 3 - A RazãoAula 3 - A Razão
Aula 3 - A Razão
 
Aristóteles
AristótelesAristóteles
Aristóteles
 

Similar to Capitalismo de Vigilância e Proteção de Dados Pessoais

Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptx
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptxAULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptx
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptxMarsellus Cardousous
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)luizcelsojr
 
Marketing digital como instrumento de controle
Marketing digital como instrumento de controleMarketing digital como instrumento de controle
Marketing digital como instrumento de controleLuiz Agner
 
Competitive Intelligence and the Internet
Competitive Intelligence and the InternetCompetitive Intelligence and the Internet
Competitive Intelligence and the InternetIsabel Santos
 
Workshopdobem_data_driven_marketing
Workshopdobem_data_driven_marketingWorkshopdobem_data_driven_marketing
Workshopdobem_data_driven_marketingRegina Cantele
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeuAna Carreira
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfGui Ravache
 
Redes sociais o futuro agora
Redes sociais o futuro agoraRedes sociais o futuro agora
Redes sociais o futuro agoraRomante Rodrigues
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 
Abrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialAbrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialTarcízio Silva
 
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)Raquel Camargo
 

Similar to Capitalismo de Vigilância e Proteção de Dados Pessoais (20)

Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Tecnologias de gestao_tema6
Tecnologias de gestao_tema6Tecnologias de gestao_tema6
Tecnologias de gestao_tema6
 
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptx
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptxAULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptx
AULA 07 - ATUALIDADES - OS IMPACTOS DA INTELIGENCIA ARTIFICIAL.pptx
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)
 
Marketing digital como instrumento de controle
Marketing digital como instrumento de controleMarketing digital como instrumento de controle
Marketing digital como instrumento de controle
 
Mundo big data
Mundo big dataMundo big data
Mundo big data
 
Oficina03
Oficina03Oficina03
Oficina03
 
Competitive Intelligence and the Internet
Competitive Intelligence and the InternetCompetitive Intelligence and the Internet
Competitive Intelligence and the Internet
 
Marketing digital e direito do consumidor palestra
Marketing digital e direito do consumidor   palestraMarketing digital e direito do consumidor   palestra
Marketing digital e direito do consumidor palestra
 
Workshopdobem_data_driven_marketing
Workshopdobem_data_driven_marketingWorkshopdobem_data_driven_marketing
Workshopdobem_data_driven_marketing
 
Big Data
Big DataBig Data
Big Data
 
Transparência de Processos e Software
Transparência de Processos e SoftwareTransparência de Processos e Software
Transparência de Processos e Software
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
 
Big Data
Big DataBig Data
Big Data
 
Redes sociais o futuro agora
Redes sociais o futuro agoraRedes sociais o futuro agora
Redes sociais o futuro agora
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da Privacidade
 
Abrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialAbrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificial
 
Agência Estado
Agência EstadoAgência Estado
Agência Estado
 
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)
Virada Politica (BH) - Workshop sobre Open Data (Dados abertos)
 

More from Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e TecnologiaRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaRuy De Queiroz
 
Computational Paths in Type Theory
Computational Paths in Type TheoryComputational Paths in Type Theory
Computational Paths in Type TheoryRuy De Queiroz
 

More from Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
 
Computational Paths in Type Theory
Computational Paths in Type TheoryComputational Paths in Type Theory
Computational Paths in Type Theory
 

Capitalismo de Vigilância e Proteção de Dados Pessoais

  • 1. Capitalismo de Vigilância e Proteção de Dados Pessoais Ruy J.G.B. de Queiroz (CIn/UFPE) “Seminário sobre a Lei Geral de Proteção de Dados”, ESMAPE, Recife, 06/09/2019
  • 2. “how anti-abortion activism is exploiting data” (Privacy International, 22/07/2019) • “À medida que as organizações anti-aborto acordam para a utilidade dos dados pessoais para personalizar e direcionar mensagens on-line, tecnologias e ferramentas intensivas em dados estão sendo desenvolvidas especificamente para centros de gravidez em crise - que, às vezes, se disfarçam de instalações médicas licenciadas e que têm sido criticados por fornecer aqueles que procuram ajuda médica com informações falsas e enganosas.” • “A Heartbeat International é um participante importante no cenário global anti-aborto. Auto-descrita como "a maior rede mundial de organizações de ajuda à gravidez", a Heartbeat International administra uma rede de "mais de 2.700 organizações afiliadas de ajuda à gravidez em todo o mundo e organizações afiliadas de ajuda à gravidez em mais de 60 países"”
  • 3. “how anti-abortion activism is exploiting data” (Privacy International, 22/07/2019) • “Tornar-se um afiliado fornece acesso com desconto ao serviço de marketing digital e web-design anti-aborto da Heartbeat, Extend Web Services, bem como sua linha de apoio, Option Line. A Heartbeat comercializa para sua rede de afiliadas seu sistema de gerenciamento de conteúdo chamado Next Level, que "aproveita o poder do big data" e oferece aos centros anti- aborto "a capacidade de inserir e acessar informações em qualquer lugar a qualquer momento". • A Heartbeat também oferece cursos de treinamento com desconto para suas afiliadas, que incluem cursos como "8 etapas para aprimorar sua estratégia de mídia social", "7 chaves para o Google Ad Grants", "marketing de mecanismo de pesquisa 101" e "marketing on-line" .”
  • 4. “Steve Bannon used location targeting to reach voters who had been in Catholic churches” (The Verge, 19/07/2019) • “Em 2018, o ex-estrategista da campanha de Trump, Steve Bannon, usou dados de localização de smartphones para alvejar os frequentadores da igreja com anúncios de votação, • "Estamos enviando uma mensagem da CatholicVote para não votar em um cara específico", disse Bannon. "Mas para todos os católicos saírem e cumprirem seus deveres e eles vão colocar uma coisa para apoiar o presidente Trump.” • "Se o telefone de um cara já esteve em uma igreja católica, é incrível, o cara já recebeu esses dados", disse Bannon. "Literalmente, eles podem dizer quem está em uma igreja católica e com que frequência", acrescentou Bannon.”
  • 5. “Twitter may have used your personal data for ads without your permission. Time to fix AdTech!” (07/08/2019) • “Na terça-feira, o Twitter divulgou que pode ter compartilhado dados de usuários com parceiros de publicidade, mesmo que tenham optado por não receber anúncios personalizados, e mostrado anúncios de pessoas com base em inferências feitas sobre os dispositivos que usam sem permissão. Segundo o Twitter, o problema foi corrigido na segunda-feira, embora ainda não esteja claro quantos usuários foram afetados.”
  • 6. “The online advertising ecosystem is out of control” • “O que parece uma série de incidências isoladas está incorporado em um problema muito mais sistêmico da publicidade on-line direcionada. O Twitter usa uma técnica chamada Real Time Bidding (RTB) - um sistema opaco que permite que empresas, anunciantes e campanhas políticas comprem acesso a você e sua atenção. O RTB é um processo automatizado que permite que os anunciantes segmentem grupos de pessoas muito específicos em diferentes sites, vídeos e aplicativos. RTB também é um pesadelo de privacidade. Por meio do RTB, grandes quantidades de dados pessoais trocam de mãos entre um grande número de players um bilhão de vezes por dia.”
  • 7. “Cyber operator exposed students’ personal data” (thenotebook.com, 22/08/2019) • “Quase 7 milhões de registros de estudantes contendo informações pessoais foram expostos ao público no início deste verão na K12 Inc., uma das maiores operadoras de escolas de cyber charter do país e fornecedora de serviços on-line para os distritos escolares. (…) • A exposição da K12 não foi um incidente isolado. Foi bastante típico. Em 2018, houve 122 violações de dados conhecidas de agências de educação que cobrem as séries K-12 em 38 estados. (…) • Os anunciantes são alguns dos compradores mais comuns de dados, mas as informações também podem ser usadas para fins mais nefastos.”
  • 8. “Privacy International study shows your mental health is for sale” (PrivacyInternational.org, 03/09/2019) • “Um novo estudo da Privacy International revela como sites populares sobre depressão na França, Alemanha e Reino Unido compartilham dados de usuários com anunciantes, corretores de dados e grandes empresas de tecnologia, enquanto alguns sites de testes de depressão vazam respostas e resultados de testes com terceiros. • Descobrimos que; (1) 97,78% de todas as páginas da web analisadas continham um elemento de terceiros, como cookies de terceiros, JavaScript de terceiros ou uma imagem hospedada em um servidor de terceiros. (2) 76,04% das páginas da web continham rastreadores de terceiros para fins de marketing. França: 80,49%, Alemanha: 61,36%, UK: 86,27% (3) Alguns sites de teste de depressão (netdoktor.de, passeportsante.net e doctissimo.fr) usam publicidade programática com Real-Time Bidding (RTB).”
  • 9. ‘Brain TRANSPARENCY’ AI expert warns against LOSING JOBS over THOUGHTS (08/12/2018) • “Nita Farahany detalhou seu receio de que a inteligência artificial no local de trabalho pode levar à perda de empregos sobre os pensamentos dos funcionários. Ela revelou como cada vez mais empresas estão estudando a ideia de tornar os dispositivos de eletroencefalografia (EEG) uma parte obrigatória de seus uniformes. O fone de ouvido vestível, que pode ser usado para monitorar a atenção, a produtividade e o estado mental, já está sendo usado na China.” • “Maquinistas do trem de alta velocidade Pequim - Xangai têm que usar a tecnologia e, segundo alguns relatos, nas fábricas administradas pelo governo na China, os funcionários são obrigados a usar sensores EEG para monitorar também sua produtividade. Os trabalhadores são até enviados para casa se seus cérebros mostram concentração menor do que estelar em seus empregos ou agitação emocional.”
  • 10. Taxonomia da Privacidade:
 Daniel Solove (George Wash. Univ) • “Privacidade é um conceito em estado confuso. Ninguém parece conseguir articular o que ele significa.”
  • 11. “A taxonomia da privacidade de Solove sofre de excesso de doutrina, mas falta cadáveres.” (“A Feeling of Unease About Privacy Law”, University of Pennsylvania Law Review 154, 2006).
  • 12.
  • 13. Joel Reidenberg (2019 BCLT Privacy Award) e o Direito à Privacidade • “Crítico para a prática democrática é o direito à privacidade e à intimidade, assim como a um certo grau de anonimato.” • “A noção de que um indivíduo tem uma autonomia na sociedade, um espaço próprio, existe em conformidade com a maneira pela qual a sociedade define as regras ou relacionamentos de privacidade.”
  • 14. The Trust Paradox: The Future of Privacy and Transparency in the Digital Economy (Churchill Club, 28/03/2019) • “Revelações de uso intencional e não intencional e uso indevido de dados pessoais dos consumidores em 2018 deixaram as pessoas se sentindo vulneráveis e até mesmo incomodadas. Os debates continuam impulsionando as manchetes e estão ganhando em volume e intensidade em empresas privadas, legislativas, agências reguladoras, mídia e lares em todo o mundo sobre a melhor maneira de gerenciar a confiança e a privacidade na economia digital. Mas há um paradoxo entre o que os consumidores e seus defensores dizem querer e o que realmente fazemos: a mídia social do consumidor e o uso da Internet permanecem praticamente inalterados. Como devemos governar e regular os dados em uma economia cada vez mais impulsionada por novas máquinas? Como as empresas devem pensar em codificar uma proteção maior nas tecnologias que estão desenvolvendo e usando? Como podemos fomentar a confiança em nossas instituições e até mesmo entre elas?”
  • 15. “Here are the data brokers quietly buying and selling your personal information” (02/03/2019) • “Não é segredo que seus dados pessoais são comprados e vendidos por dezenas, possivelmente centenas de empresas. O que é menos conhecido é quem são essas empresas e o que exatamente elas fazem. • Graças a uma nova lei de Vermont exigindo que as empresas que compram e vendem dados pessoais de terceiros se registrem na Secretaria de Estado, conseguimos montar uma lista de 121 corretores de dados que operam nos EUA. É um raro e rude vislumbre de uma economia movimentada que opera em grande parte nas sombras, e muitas vezes com poucas regras.”
  • 16. Shoshana Zuboff: The Age of Surveillance Capitalism (UCL Institute for Innovation and Public Purpose, 23/09/2019) • “The Age of Surveillance Capitalism revela um mundo no qual as forças soberanas na economia atual são anunciantes, manipuladores, aglomerados sombrios de atores estatais e privados cujo objetivo é prever nosso comportamento e modificá-lo. Suas ferramentas são vigilância, provocação e dependência. • Nesta palestra, Zuboff traça as correntes que levaram ao nosso atual dilema e pergunta como a autonomia e a liberdade humanas podem ser salvas antes de passarmos à beira do abismo.”
  • 17. Shoshana Zuboff’s Theory of Surveillance Capitalism (14/03/2019, Univ Calif Berkeley) • “Qual é o problema? Não a tecnologia ... não uma corporação ... O problema é o capitalismo de vigilância, uma nova lógica de acumulação de capital que fundamenta uma crescente ordem econômica baseada na vigilância. O capitalismo de vigilância tem origem na reivindicação unilateral da experiência humana como fonte de matéria-prima livre para suas práticas comerciais ocultas, incluindo a extração de dados comportamentais, a fabricação desses dados em previsões do comportamento humano e a venda desses produtos de previsão em novos mercados futuros comportamentais. O capitalismo de vigilância é uma forma de mercado nascido-digital governada por imperativos econômicos novos e até surpreendentes, que produzem assimetrias de conhecimento e poder sem precedentes. As novas e inusitadas desigualdades sociais que caracterizam esse projeto de mercado permitem novas formas de dominação econômica e social, ao mesmo tempo em que desafiam a autonomia humana, os direitos humanos elementares e estabelecidos, incluindo o direito à privacidade e os preceitos mais básicos de uma sociedade democrática.”
  • 18. “Como esta última mutação - o capitalismo de vigilância - se encaixa na longa história e evolução do capitalismo?” • “Os historiadores do capitalismo há tempos descrevem sua evolução como um processo de reivindicar coisas que vivem fora da dinâmica do mercado e arrastando-as para a dinâmica do mercado, transformando-as no que chamamos de mercadorias que podem ser vendidas e compradas. Analiso diversas maneiras pelas quais o capitalismo de vigilância diverge da história do capitalismo de mercado, mas, desse modo, eu diria que ele emula essa história - exceto com uma reviravolta sombria e inesperada. A reviravolta aqui é que o que o capitalismo de vigilância reivindica para a dinâmica do mercado é a experiência humana privada. Leva nossa experiência quando e onde quer que escolha. E faz isso de maneiras que são projetadas para serem ocultas e indetectáveis, enquanto afirma nossa experiência como uma fonte gratuita de matéria-prima para produção e vendas.”
  • 19. “Você pode explicar o conceito de excedente comportamental e como ele funciona?” • “Como a matéria-prima de nossa experiência é traduzida em dados comportamentais, alguns desses dados podem ser realimentados para melhorar o produto ou serviço, mas outros fluxos de dados são valorizados exclusivamente por seus sinais preditivos e ricos. Esses fluxos são o que chamo de excedente de comportamento - “excedente”, porque esses fluxos de dados são mais do que o necessário para a melhoria do serviço. Esses dados excedentes agora enchem as cadeias de suprimento do capitalismo de vigilância. Eles são levados sem o nosso conhecimento e, portanto, obviamente, sem a nossa permissão. A experiência privada é reivindicada como gratuita para a tomada e unilateralmente transformada em dados. Os dados são então reivindicados como proprietários. O raciocínio [do Google] diz: “Como a experiência é gratuita, podemos fazer o que quisermos com ela. Nós possuímos os dados que criamos e nós possuímos o conhecimento derivado dos dados.” ”
  • 20. “O que acontece com esses fluxos de dados?” • “os tubos cheios de excedente comportamental convergem em um só lugar, e essa é a fábrica. Neste caso, a fábrica é o que chamamos de inteligência de máquina ou inteligência artificial [AI]. Os volumes de dados - economias de escala - e as variedades de dados - economias de escopo - todos fluem para esse aparato computacional. O que sai do outro lado, como no caso de qualquer fábrica, são produtos. Nesse caso, os produtos são computacionais e o que eles calculam são previsões do comportamento humano. • O primeiro produto de previsão computacional globalmente bem-sucedido foi a click-through rate, inventada nas fábricas da Google - uma computação que prevê um pequeno fragmento do comportamento humano, que tem a ver com quais anúncios você provavelmente clicará. É útil saber que, com base em um memorando de 2018 vazado do Facebook, ficamos sabendo que o seu hub AI - sua fábrica - destrói trilhões de pontos de dados todos os dias, e no momento mencionado neste memorando, que era 2017, foi capaz de produzir seis milhões de "previsões do comportamento humano" por segundo. Essa é a escala do que estamos falando.”
  • 21. Click-through rate • “A click-through rate (CTR) é a proporção de usuários que clicam em um link específico e o número total de usuários que visualizam uma página, um e-mail ou um anúncio. É comumente usado para medir o sucesso de uma campanha publicitária online para um site específico, bem como a eficácia das campanhas de email.”
  • 22. “We’re All Truman Now: On Shoshanna Zuboff’s The Age of Surveillance Capitalism” (28/08/2019) • “Zuboff explora como o "imperativo" de extrair o máximo de dados possível foi introduzido em todos os aspectos de nossa existência. De fato, a Internet está simplesmente desaparecendo no fundo de nossas vidas, pois essas empresas criam cada vez mais produtos que rastreiam o escopo e a profundidade da experiência humana sem que percebamos. Quanto ao escopo, eles querem “sua corrente sanguínea e sua cama, sua conversa sobre o café da manhã, sua viagem, sua corrida, sua geladeira, seu espaço de estacionamento, sua sala de estar”. Para profundidade, eles querem “sua personalidade, humor e emoções, suas mentiras e vulnerabilidades.” Quanto mais eles sabem, mais certeza têm sobre nós, mais fácil é para os profissionais de marketing nos levarem aos resultados que desejam. Mesmo se quisermos parar de usar esses produtos, não podemos mais imaginar a vida de outra maneira.”
  • 23. The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power PublicAffairs; 1 edition (January 15, 2019) • “A ameaça passou de um estado totalitário do Big Brother para uma arquitetura digital onipresente: um "Big Other" operando no interesse do capital de vigilância. Aqui está o cadinho de uma forma de poder sem precedentes, marcada por concentrações extremas de conhecimento e livre de supervisão democrática. A análise abrangente e comovente de Zuboff expõe as ameaças à sociedade do século XXI: uma "colméia" controlada de conexão total que seduz com promessas de total certeza para o máximo lucro - às custas da democracia, da liberdade e do nosso futuro humano.”
  • 24. “Capitalism’s New Clothes” (E. Morozov, The Baffler, 04/02/2019) • “Em mais de setecentas páginas, Zuboff descreve esse "ciclo de desapropriação" em toda a sua ignomínia: somos assaltados regularmente, nossas experiências são seqüestradas e expropriadas, nossas emoções saqueadas por "mercenários da personalidade". Ela retrata vividamente o insuportável "entorpecimento psíquico" induzido por capitalistas de vigilância. "Esqueça o clichê de que, se for gratuito, 'você é o produto'", ela exorta. “Você não é o produto; você é a carcaça abandonada. O 'produto' deriva do excedente que é arrancado de sua vida.” O pior, porém, ainda está por vir, ela argumenta, à medida que os gigantes da tecnologia mudam de prever o comportamento para projetá-lo. "Não é mais suficiente automatizar o fluxo de informações sobre nós", alerta ela; "O objetivo agora é nos automatizar”."
  • 25. “Capitalism’s New Clothes” (E. Morozov, The Baffler, 04/02/2019) • “Essa nova infraestrutura global para a execução de uma engenharia do comportamento produz um "poder instrumentalista", na medida em que o "poder panóptico" do primeiro livro de Zuboff transcende as paredes da fábrica e penetra em toda a sociedade. Ao contrário do poder totalitário, evita a violência física; inspirado pelas idéias comportamentais brutas de B.F. Skinner, em vez disso, nos conduz a resultados desejados (pense em companhias de seguros que cobram prêmios mais altos a clientes mais arriscados). “A computação, portanto, substitui a vida política da comunidade como base para a governança”, conclui Zuboff. Em vez de fundar um jornal fascista, o atual Benito Mussolini provavelmente estaria buscando capital de risco, lançando aplicativos e dominando a arte marcial de hackers de crescimento.”
  • 26. “Privacy Must Fall”
 The World According to Surveillance Capitalism • “O que deve ser feito? O capitalismo de vigilância e seus descontentamentos devem ser identificados para serem domados. Este é o nosso novo desafio coletivo. Em última análise, nosso destino e o das gerações a seguir dependem de afirmar o controle democrático sobre as questões essenciais da divisão da aprendizagem na sociedade. Quem sabe? Quem decide? Quem decide quem decide? Como vamos responder?”
  • 27. “Welcome to the Age of Surveillance Capitalism” (Noah Smith, Bloomberg Opinion, 10/06/19) • “o capitalismo de vigilância ameaça cimentar as distinções de classe levando pessoas que cometem erros - ou que sofrem de discriminação - e limitando seu acesso a todos os tipos de facetas da economia. Em última análise, isso poderia ter o efeito de criar um sistema de crédito social como o que está sendo experimentado na China. Sob esse sistema, as pessoas que não conseguem reciclar, estacionam no lugar errado ou tocam música alta podem ser impedidas de andar de trem, obter crédito ou participar de outras setores da vida econômica.”
  • 28. “Welcome to the Age of Surveillance Capitalism” (Noah Smith, Bloomberg Opinion, 10/06/19) • “Se isso soa como totalitarismo, é porque é. Quando o governo regula todos os comportamentos da vida cotidiana, os cidadãos não são livres. Até agora, as empresas americanas não forneceram às pessoas maneiras de infligir punições permanentes a seus vizinhos por não reciclarem ou tocarem música alta. Mas, em princípio, smartphones onipresentes, pontuações de crédito importantes e aplicativos com poder de monopólio significam que esse tipo de sistema de crédito social de retalhos é inteiramente possível.”
  • 29. “Welcome to the Age of Surveillance Capitalism” (Noah Smith, Bloomberg Opinion, 10/06/19) • “A vigilância e o controle por parte de gigantes corporativos exigem um leviatã ainda maior para equilibrá-lo. Os governos de países livres devem estabelecer limites à quantidade e tipos de dados que as empresas podem coletar sobre os cidadãos, às formas como eles podem transferir esses dados, ao tempo que eles podem retê-los e à dureza das consequências que eles podem impor às pessoas por causa disso. Como nas épocas passadas, a manutenção das liberdades individuais exigirá a mão forte do governo para impedir que as empresas as tirem.”
  • 30. “On privacy fundamentalism” (Doc Searls, 03/09/2019) • “Para combater a adtech, é natural procurar ajuda na forma de políticas públicas. E já temos um pouco disso, com o GDPR e, em breve, o CCPA também. Mas realmente precisamos primeiro da tecnologia. Eu explico o porquê aqui: • No mundo físico, obtivemos normas e tecnologia sobre privacidade antes de obter leis sobre privacidade. No mundo em rede, obtivemos a lei primeiro. É por isso que o GDPR causou tanta confusão. É o carrinho regulatório na frente do cavalo da tecnologia. Na ausência de tecnologia de proteção à privacidade, também não conseguimos obter as normas que normalmente e naturalmente orientariam a legislação. • Então, vamos colocar o cavalo tecnológico de volta à frente do carrinho legislativo. Com a tecnologia funcionando, o mercado de dados pessoais será aquele que controlamos. • Se não fizermos isso primeiro, a adtech permanecerá no controle. E sabemos como é o filme, porque é um filme de terror e estamos vivendo nele agora.”
  • 31. Origens do Capitalismo de Vigilância: The Naked Society (1964) • “O livro argumenta que as mudanças na tecnologia estão invadindo a privacidade e poderiam criar uma sociedade no futuro com padrões de privacidade radicalmente diferentes. • Packard criticou o uso irrestrito dos anunciantes de informações privadas para criar esquemas de marketing. Ele comparou uma recente iniciativa chamada Great Society do então presidente Lyndon B. Johnson, do Banco Nacional de Dados, ao uso de informações por anunciantes e defendeu medidas mais amplas de privacidade de dados para garantir que as informações não chegassem às mãos erradas.”
  • 32. “Risk and Anxiety: A Theory of Data Breach Harms” D. Solove & D. Citron (December 14, 2016) • “Em processos judiciais sobre violações de dados, a questão do dano confundiu os tribunais. O dano é fundamental para saber se os demandantes têm legitimidade para processar judicialmente e se suas reivindicações legais são viáveis. Os demandantes têm argumentado que as violações de dados criam um risco de danos futuros, como roubo de identidade, fraude ou reputação prejudicada, e que as violações têm causado ansiedade sobre esse risco.”
  • 33. “Risk and Anxiety: A Theory of Data Breach Harms” D. Solove & D. Citron (December 14, 2016) • “O ensaio levou o Congresso a criar o Subcomitê Especial sobre a Invasão da Privacidade e inspirou defensores da privacidade, como Neil Gallagher e Sam Ervin, a combater o desrespeito flagrante de Johnson pela privacidade do consumidor. Ervin criticou a agenda doméstica invasiva de Johnson e viu o banco de dados não filtrado de informações dos consumidores como um sinal de abuso presidencial de poder. Ervin avisou que o “O computador nunca esquece”.”
  • 34. Risco e Ansiedade • “Os tribunais vêm chegando a conclusões extremamente inconsistentes sobre a questão do dano, com a maioria dos tribunais rejeitando processos por violação de dados por não alegar danos. Uma abordagem sólida e baseada em princípios para o dano ainda deve emergir. Nos últimos cinco anos, a Suprema Corte dos EUA contribuiu para a confusão. Em 2013, o Tribunal, em Clapper v. Anistia Internacional, concluiu que o medo e a ansiedade sobre a vigilância - e o custo de tomar medidas para se proteger contra ela - eram especulativos demais para satisfazer o requisito de “dano de fato” para garantir a legitimidade. Neste último termo, a Suprema Corte dos EUA declarou no Spokeo v. Robins que a lesão “intangível”, incluindo o “risco” de lesão, poderia ser suficiente para estabelecer danos. Quando é que um risco aumentado de lesões e ansiedade futuras constitui um dano? A resposta ainda não está clara. Pouco progresso foi feito para harmonizar esse corpo problemático da lei, e não há nenhuma teoria ou abordagem coerente.”
  • 35. Risco e Ansiedade • “Argumentamos que os tribunais desconsideram de maneira demasiada certas formas de dano à violação de dados. Em muitos casos, os tribunais podem e devem se dar conta de que as violações de dados causam danos cognoscíveis. Exploramos como os fundamentos jurídicos existentes apóiam o reconhecimento desses danos. Demonstramos como os tribunais podem avaliar o risco e a ansiedade de maneira concreta e coerente.” • Solove, Daniel J. and Citron, Danielle Keats, Risk and Anxiety: A Theory of Data Breach Harms (December 14, 2016). 96 Texas Law Review 737 (2018);
  • 36. Comments on Assembly Bill 375, the California Consumer Privacy Act of 2018 (08/03/2019, Chris Hoofnagle, UC Berkeley) “[CCPA] em resposta a evasões específicas de indústrias que se fazem possíveis porque informação é diferente da regulamentação de produtos: 1. Vendedores alegam não vender dados pessoais com terceiros, mas depois dizem que “podemos compartilhar informações que nossos clientes fornecem com parceiros de marketing especialmente escolhidos.” 2. As empresas evadem as regras de privacidade ao rotular erroneamente os dados de "informações de nível familiar”. 3. Muitas empresas usam técnicas sutis e enganosas para identificar pessoas. 4. As empresas de informação usam tecnologias como o hash-matching para identificar pessoas usando dados “não pessoais”.
  • 37. Privacy’s Blueprint: The Battle to Control the Design of New Technologies, Woodrow Hartzog (Harvard Univ Press, 2018) • “Todos os dias, os usuários da Internet interagem com tecnologias projetadas para minar sua privacidade. E a lei diz que está tudo bem, porque cabe principalmente aos usuários se protegerem - mesmo quando as chances são deliberadamente empilhadas contra eles. Nesta palestra, o professor Hartzog argumentará que a lei deve exigir que os fabricantes de software e hardware respeitem a privacidade no design de seus produtos. A doutrina jurídica atual trata a tecnologia como se ela fosse neutra em termos de valor: somente o usuário decide se ela funciona para o bem ou para o mal. Mas isso não é assim. Ferramentas digitais populares são projetadas para expor pessoas e manipular usuários para divulgar informações pessoais. Contra o otimismo muitas vezes egoísta do Vale do Silício e a inércia do evangelismo tecnológico, os ganhos em privacidade virão de melhores regras para produtos, não para usuários. O atual modelo de uso regulador promove a exploração. Precisamos desenvolver os fundamentos teóricos de um novo tipo de lei de privacidade que responda ao modo como as pessoas realmente percebem e usam as tecnologias digitais. A lei pode exigir criptografia. Pode proibir interfaces maliciosas que enganam os usuários e os deixam vulneráveis. Pode exigir salvaguardas contra os abusos da vigilância biométrica. Pode, em suma, tornar a própria tecnologia digna de nossa confiança.”
  • 38. Manipulação do Mercado Digital • “Este artigo demonstra que o conceito de manipulação de mercado é descritiva e teoricamente incompleto, e atualiza a estrutura da teoria para dar conta das realidades de um mercado que é mediado pela tecnologia. As empresas de hoje estudam fastidiosamente os consumidores e, cada vez mais, personalizam cada aspecto da experiência do consumidor. Além disso, em vez de esperar que o consumidor se aproxime do mercado, as empresas podem alcançar os consumidores a qualquer hora e em qualquer lugar. O resultado dessas e de outras tendências relacionadas é que as empresas podem não apenas tirar proveito de uma compreensão geral das limitações cognitivas, mas também descobrir, e até desencadear, a fragilidade do consumidor em um nível individual.” Calo, Ryan, Digital Market Manipulation (August 15, 2013). 82 George Washington Law Review 995 (2014);
  • 39. Ryan Calo, Privacy, Vulnerability, and Affordance, 66 DePaul L. Rev. (2017) • “Uma pessoa sem privacidade é vulnerável. • Mas o que é ser vulnerável? • E que papel a noção de privacidade ou a lei de privacidade desempenha na vulnerabilidade?”
  • 40. Privacidade vs vulnerabilidade • “Começo explorando como a lei concebe a vulnerabilidade - essencialmente, como um status binário que merece consideração especial quando presente. A literatura recente reconhece a vulnerabilidade não como um status, mas como um estado - uma condição dinâmica e manipulável que todos experimentam em diferentes graus e em diferentes momentos.”
  • 41. Privacidade vs vulnerabilidade • “A percepção de que a vulnerabilidade não é binária é fundamental. Diversas percepções seguem. A primeira é que ninguém é inteiramente invulnerável em todos os momentos e em todos os contextos. Somos todos vulneráveis em graus e de acordo com as circunstâncias.”
  • 42. Privacidade vs vulnerabilidade • “O segundo insight é que a vulnerabilidade não é inteiramente um produto do acaso. As circunstâncias que se correlacionam à vulnerabilidade podem ser controladas ou projetadas e, assim, a própria vulnerabilidade também pode. Vulnerabilidade não é, ou pelo menos não exclusivamente, um fenômeno natural. Uma pessoa, grupo ou sociedade pode explorar a vulnerabilidade que acontece no mundo - como quando um zelador inescrupuloso explora a vulnerabilidade de uma pessoa idosa em um esforço para desviar sua vontade. Mas, separado e à parte, uma pessoa, grupo ou sociedade poderia tornar uma pessoa mais vulnerável ao expor essa pessoa a circunstâncias, ações ou informações específicas.”
  • 43. Privacidade como um Escudo • “O conhecimento sobre uma pessoa confere poder a essa pessoa. Isso torna a pessoa vulnerável. Um exemplo direto é a vulnerabilidade física: se você sabe que uma pessoa é alérgica a amendoim (ou kryptonita), você pode usar essa informação para fazer tal pessoa ficar muito doente. Ausente esse conhecimento você não tem esse poder.”
  • 44. Privacidade como um Escudo • “Uma segunda vulnerabilidade relacionada é a perspectiva de chantagem. • Um terceiro exemplo envolve persuasão. • A privacidade age como um escudo nesses e em outros contextos, colocando barreiras no caminho da descoberta ou da provocação da vulnerabilidade. • Há evidências substanciais de que quanto mais vulnerável a pessoa está na sociedade, maior a expectativa da sociedade de que ela perca privacidade.”
  • 45. Privacidade como um Escudo • “Uma semelhança entre esses contextos é que quanto mais informações você tem sobre uma pessoa ou grupo, maior o potencial de tirar proveito. Quanto menos vantagens uma pessoa ou grupo já tiver, menor sua capacidade de resistir às expectativas e exigências de entregar informações em troca de apoio. O resultado é um ciclo vicioso que tem uma grande exploração e pode militar a favor de proteções de privacidade mais fortes para os cronicamente vulneráveis.”
  • 46. Privacidade como uma Espada • “A privacidade pode esconder a criação e a exploração da própria vulnerabilidade - literal e figurativamente. • as empresas podem usar o que sabem sobre os consumidores para tirar proveito delas, mas as empresas também invocam a privacidade, mesmo quando a comprometem. Muitas empresas se apegam à proteção de segredo comercial e outras leis para evitar descrever os processos pelos quais eles estudam e separam os consumidores em um nível granular. Os ambientes digitais que os engenheiros de uma empresa - seus sites e aplicativos - não são transparentes para o usuário e tentativas de fazer engenharia reversa desse código podem ter que se deparar com uma ação judicial.”
  • 47. Privacidade como uma Espada • “A ideia de que a privacidade pode ser invocada como um escudo contra a responsabilização pela prestação e exploração de vulnerabilidades não se limita ao contexto da tecnologia nem é particularmente nova. Estudiosos do direito feminista, como Catherine MacKinnon e Reva Siegel, há muito argumentam que a privacidade existe em grande medida para proteger os espaços e as práticas pelas quais as mulheres são subjugadas. MacKinnon argumenta que a privacidade é acima de tudo um direito dos poderosos de serem deixados em paz pelo estado - uma liberdade que os poderosos usam em grande parte para oprimir os vulneráveis. Esta ideia, embora contestada, é claramente verdadeira até certo ponto: Grande dano acontece a portas fechadas.” •
  • 48. Resumindo • “A lei tende a pensar na vulnerabilidade como um status mantido por uma pessoa ou grupo ou como um relacionamento entre pessoas ou instituições. Como a literatura jurídica reconhece, cada vez mais a vulnerabilidade é melhor entendida como uma camada de personalidade - um estado que existe com mais frequência e em graus mais elevados em certas pessoas e contextos, talvez, mas existe em todos às vezes. Além disso, a vulnerabilidade não é um fenômeno natural; é construído. Informações pessoais e, portanto, privacidade, desempenham um papel crucial na renderização e exploração da vulnerabilidade.” •
  • 49. Privacidade como Affordance • “A privacidade intercepta a vulnerabilidade de várias maneiras complexas. Por exemplo, pessoas ou grupos sem privacidade são vulneráveis e as pessoas vulneráveis têm menos oportunidades de manter as informações próximas. A privacidade pode ajudar a interromper as assimetrias de informações que permitem que empresas e outros descubram e explorem as formas pelas quais indivíduos e grupos parecem se tornar vulneráveis. Ao mesmo tempo, a privacidade facilita a renderização e a exploração de vulnerabilidades, ocultando literalmente a prática abusiva, servindo retoricamente como arma para justificar a opressão dos vulneráveis e, figurativamente, obscurecendo o valor real em questão em um contexto de vulnerabilidade.” •
  • 50. Privacidade vs vulnerabilidade • “Privacidade é um conceito que parece se prestar a uma compreensão instrumentalista. Existe privacidade para alguns fins, geralmente positivos, na sociedade. Quando se trata da interseção entre privacidade e vulnerabilidade, no entanto, a paisagem é bastante complexa. A privacidade pode ser tanto um escudo contra a vulnerabilidade quanto uma espada a seu serviço. O que é necessário para capturar essa interação complexa é uma lente teórica enraizada no ambiente físico e social existente, mas também sensível às diferentes maneiras pelas quais as pessoas percebem e experimentam esse ambiente.”