Você está na página 1de 22

|  



     


— 

r   
  

ð    

    
   
    
   
  
    

 Abstinência Digital
 Informações sobre Direitos de Privacidade
 Infra-estrutura de Direitos de Privacidade Digital
 Ajustes Cognitivos
 Ecologia da Informação
 |

ð pimitar o fluxo de informações sem controle por meio da


escolha individual

ð Se contradiz quando afirma que nativos digitais são menos


discriminados

ð Propõe educação e conscientização, mas reconhece a


dificuldade por conta dos serviços prestados pela web

ð ͞Elas [as informações] vão voltar para nos assombrar nos


próximos anos͟
 |

ð Problematiza sua própria sugestão citando estudiosos de


Harvard como defensores de uma qualidade de produção de
informação superior gerada pela internet

ð Propõe uma abstinência light

ð Identifica o descontrole da informação compartilhada ou


enviada por conhecidos

ð Por fim conclui que essa é uma proposta frágil e sugere leis
que regulamentem as informações sociais
G    
  




ð r direito à privacidade de informações parece ser uma


resposta adequada à erosão preocupante de  

     causada pela memória digital.

 Privacidade de informações
 Direito de escolher com quem compartilhar
G    
  




ð Defende leis bem estruturadas pela dificuldade de identificar


agentes ilegais - punição

 Concentimento de veiculação
 Finalidade e condições específicas
 Determinar quem participa/compartilha info
 Controle ao usuário

ð Ilustra com exemplos da leis americanas e europeus e fala das


dificuldade em aprovar DP pelas diferenças de interesses
individuais
G    
  




ð uando o governo já não acredita em privacidade, não


faremos vamos conseguir valê-lo. Desta forma nos tornaremos
indivíduos vulneráveis

* Cita o caso dos nazistas e como as informações foram


utilizadas para perseguir e matar judeus e ciganos

* Reforça mais uma vez a abstinência de informações como o


mecanismo mais seguro de controle
G   

  






ð Debate a fragilidade dos detentores de direitos de propriedade


intelectual

 Evolução técnica
 Modelos de negócios obsoletos
 Baixo custo de armazenamento
 Banda larga com alta capacidade de tráfego
G   

  






ð Digital Rights Managements (DRM) ʹ As informações são


criptografadas e só permite acesso a quem tiver autorização

 Direitos do autor ʹ música, fotos, games, filmes etc.


 Pessoa física ʹ qualquer informação que possa ser usada
 Tem sido usado por produtores de conteúdo
G   

  






ð r professor Kenneth paudon propôs a utilização da ferramenta


de forma que o indivíduo possa comercializar os seus dados e
garantir o cumprimento do contrato

* Críticos classificam o DRM como infra- estruturas de  e


  

* r ponto negativo da proposta é a necessidade do


detalhamento e atualização da política de privacidade pelos
usuários comuns
G   

  






ð Problematiza a DRM dizendo que pode ser muito abrangente


para o usuário médio

ùCita Edward Felten para propor um ͞sistema de de


gerenciamento de privacidade͟ que facilita a negociação do uso
entre duas partes

 Autorização direta e partilhada entre as partes envolvidas


 Sigilo sobre a política de uso
G   

  






ð Reconhece que abstinência digital, leis e programas de


gerenciamento oferecem apenas arquitetura técnica, não
representam os paradigmas das mudanças comportamentais

 As soluções não resolvem o desafio do tempo


 Nem a questão sobre a lembrança / esquecimento
   

ð 
   
        
   
         
  

ð    
 
 
    
         !   

      
    
      " 
   

Essa adaptação cognitiva implica em abordar outro aspecto


negativo fundamental da memória digital:

o de  


Esta incompletude apresenta um problema: percorrer a memória digital


não irá nos fornecer o contexto abrangente e o conjunto completo de
informações que precisamos para reconstruir e compreender o que
decidimos no passado. Sem essa compreensão, no entanto, o passado vai
continuar a baralhar-nos, salvo se cognitivamente se adaptar a este
desafio.

#   $

         
 
     %  
  
G 

* É uma regulação deliberada restrita da informação que


pode ser coletada, armazenada e lembrada por quem a
registrou e por quanto tempo.

* Regência de como a informação será acessada e utilizada a


posteriori.

* uando a informação está arquivada publicamente, nunca


se sabe ao certo os usos possíveis dela.
  
G 

ð 
 
           
        
     

!&' o V  da União Europeia de Privacidade estipula que as leis nacionais


devem assegurar que as informações pessoais sejam "conservadas de forma que
permitam a identificação dos titulares dos dados por não mais do que o
necessário para os seus fins͟.

!(' regras da ecologia da informação são encontradas também na política de


privacidade das empresas no desenvolvimento de tecnologia de processamento
de informações. A Microsoft incluiu a ecologia da informação nas suas orientações
de privacidade para o desenvolvimento de produtos e serviços.
  
G 

* Na literatura acadêmica, apresenta a contribuição do


professor Jack Balkin que institucionalizou a expressão
͚V
V V V â: exige que alguns tipos de dados
sejam regularmente deletados pelo governo após um
determinado período de tempo -   VVV
V
V V
V VV

* r autor, defende ainda, a ideia de uma espécie de ͞quebra-


molas informacional͟ propondo uma diminuição da
velocidade de armazenamento e processamento dos dados
na rede.
  
G 

ð )
     
 
     
  '

&   ' a destruição de dados pessoais está sujeita a


regulação e leis governamentais e não necessariamente a um
desejo individual de quem os forneceu;

(
  ' depois do 11 de setembro, cada vez mais
informações são armazenadas e retidas ao invés de serem
deletadas dos bancos de dados disponíveis na rede.
      

ð          


   % *   
       
       
   
            

͚Nós deveríamos esquecer coisas


que não estamos esquecendo...͛
      

ð Este argumento da contextualização perfeita não é apenas


uma variação da abordagem do ajuste cognitivo, é também uma
extensão do raciocínio de David Brin para uma sociedade
transparente, onde as informações completas sobre tudo (pelo
menos em princípio) está à disposição de todos, e o controle da
informação individual é substituído pela transparência
generalizada. Para essa ideia de sociedade transparente ideal,
aponta que precisaríamos de mais tecnologia associada.
      

* Aponta que os experts em privacidade da informação


defendem que a contextualização perfeita está criando uma
infraestrutura demoníaca de vigilância.

* Por outro lado, ressalta a fala de rscar Gandy:

-a vigilância é um poder assimétrico, um poder que


necessariamente traz benefícios aos que assistem sobre os
que são assistidos.͟
      

* Por fim, a contextualização não aborda a segunda


dimensão: a de decidir e agir em tempo.

* Mesmo a partir de uma perfeita contextualização e tempo


infinito não nos é permitido reconstituir o passado e, assim,
compreender a forma de como e porque de nossas escolhas
em eventos passados.

ðMesmo se a contextualização perfeita puder recriar o


contexto da informação original, ela jamais poderá nos levar
de volta no tempo para resignificar os nossos
acontecimentos.

Você também pode gostar