Escolar Documentos
Profissional Documentos
Cultura Documentos
FINAL
1
Conceitos de Design de Interface de Usuário:
Transparência e Confiança
• Contexto – pense no dispositivo assim bem como
a informação será tratada
• Consciência – será que o usuário sabe que
existem as políticas de privacidade e que eles
têm poder de escolha?
• Descoberta – facilidade de encontrar políticas de
privacidade relevantes e facilidade de agir em
definições de privacidade disponíveis
• Entendimento - considere se os usuários podem
entender as políticas de privacidade e definições
de privacidade de modo a tomarem uma decisão
consciente
PbD and User Interfaces. June 2012. www.privacybydesign.ca;
Também veja o Digital Trust Initiative – Create with Context.
• 43% não confiam às empresas suas informações
pessoais
• 89% evitam fazer negócios com empresas com as
quais possuam preocupações em relação à
privacidade
• 94% dos consumidores americanos desejam ter o
controle sobre quem pode coletar suas
informações pessoais e quem pode rastreá-las
online
Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.
Diretora-executiva
Global Privacy Fonte: 2013 by
& Security U.S.Design
Consumer Privacy
Centre
Confidence Privacy Report, Truste
(Centro Global de Privacidade e Segurança por Design)
Resultados de 2014
•A linguagem da “Privacidade/Proteção de
Dados pelo Design” e “Privacidade como
Padrão” irá agora aparecer pela primeira vez
em um estatuto de privacidade, que espera-se
ser aprovado ao final desse ano ou início do
próximo:
•Proteção de Dados por Design
•Privacidade como Padrão
As Similaridades Entre a Privacidade pelo
Design e a RGPD
“Desenvolvida pela ex-Comissária de Informação e
Privacidade de Ontário, Ann Cavoukian, a Privacidade pelo
Design tem tido uma grande influência em especialistas de
segurança, marcadores de políticas e reguladores… a UE
gosta da Privacidade pelo Design… está referida fortemente
no Artigo 23 e em muitos outros no novo regulamento. Não
seria demais dizer que, se você implementar a PpD, você
dominará a RGPD.”
Information Age
24 de setembro de 2015
A FTC e a Privacidade pelo Design
1
Agora que vocês sabem a história sobre a
evolução da Privacidade pelo Design, antes
de nos aprofundarmos em cada um dos
princípios da Privacidade pelo Design,
3
Privacidade =
Controle
4
Privacidade = Controle Pessoal
O contexto é a chave!
5
A Privacidade É Essencial à Liberdade:
Uma Condição Necessária Para a Prosperidade Social e
Bem-Estar
• Inovação, criatividade e a prosperidade resultante de
uma sociedade requerem liberdade;
• A privacidade é a essência da liberdade: Sem
privacidade, os direitos humanos individuais, direito
à propriedade e liberdades civis – a máquina
conceitual da inovação e criatividade, não poderiam
existir de forma significativa;
• A vigilância é a antítese da privacidade: Uma
consequência negativa da vigilândia é a usurpação de
uma capacidade limitada de cognição de uma pessoa,
longe da inovação e da criatividade.
6
Eu gostaria de compartilhar
algumas ideias a mais sobre o
valor da
Minimização dos Dados
e Desidentificação Para
a Privacidade pelo
Design e como padrão
1
A desidentificação não é uma técnica unitária,
mas um coletivo de abordagens, algoritmos e
ferramentas que podem ser aplicados a
diferentes tipos de dados, com níveis
diferenciais de efetividade.
NISTIR 8053
Desidentificação das Informações Pessoais
Outubro de 2015
2
Há um imenso valor na
Desidentificação: proteção da
privacidade e preservar a
utilidade dos dados
3
A análise de dados está acelerando junto com a
corrida pela inovação e rompendo com os modelos
tradicionais de negócios.
5
Aplicar controles de privacidade e
utilizar ferramentas de privacidade de
forma apropriada podem reduzir
drasticamente os riscos à pribacidade
e permitir às organizações que
capitalizem sobre o potencial de
transformação da Big Data – enquanto
ao mesmo tempo salvaguardam as
informações pessoais
6
O Mito do Risco-Zero
7
Desfazendo os Mitos Sobre a Desidentificação...
• O argumento de que a desidentificação
não possui qualquer valor na proteção da
privacidade devido à facilidade da
reidentificação é um mito;
• Se as técnicas corretas de
desidentificação e de administração de
riscos de reidentificação forem utilizadas
corretamente, a reidentificação torna-se
uma tarefa muito difícil;
• Apesar de poder haver um risco residual
de reidentificação, na maioria dos casos a
desidentificação irá proteger fortemente
a privacidade dos indivíduos quando
salvaguardas adicionais são
estabelecidos.
www.ipc.on.ca/English/Resources/Discussion-
Papers/Discussion-Papers-Summary/?id=1084
8
Eu acredito fortemente que
Risco
3.Conselho das Academias Canadenses:
Acessando os Dados de Saúde e Relacionados à Saúde no
Canadá
O Painel de Especialistas em Acesso Oportuno e Dados
Sociais para Pesquisa em Saúde e Inovação do Sistema de
Saúde
1
Princípio 4: Funcionalidade Completa: Soma Positiva, não
Soma-Zero
3
Modelo da Soma Positiva: O Poder do “E”
11
Bering Media
• Em 2010, a Bering Media desenvolveu uma técnica sem a
utilização de cookies de modo a permitir os provedores de serviços
da internet a prover propagandas comerciais baseadas na
localização de seus clientes sem abrirem sua localização de
geolocalização;
• Utilizando uma arquitetura de dados de dupla conferência, de
habilitação da privacidade, eles entregam tanto a privacidade
quanto a utilidade;
• A Bering Media adotou a Privacidade pelo Design desde o início
para formar a base de sua plataforma;
• Eles foram comprados pela Audience Partners em 2014.
https://www.ipc.on.ca/wp-content/uploads/Resources/pbd-ip-geo.pdf
Foco nos Modelos Duplos:
Marketing E Privacidade
A Privacidade pelo Design é um ponto inicial que leva
a benefícios de longo prazo
Por Pedro Nunes, Chief Legal Officer e Data Protection Officer da Zoox Smart Data e Daniela Cabella, Chefe de
Privacidade e Concordância com Dados e Data Protection Officer na Zoox Smart Data
Source: https://blog.zooxsmart.com/incorporating-privacy-by-design 17
Assim foi como a Zoox incorporou a Privacidade pelo Design
em sua plataforma inteligente avançada – uma história real
de Soma Positiva, de ganho total.
18
Eles chegaram aos seguintes passos que incorporam a
Privacidade pelo Design:
20
Sessão 6
1
Você Não Pode Ter Privacidade
Sem uma Segurança Forte
2
• A segurança de ponta a ponta busca o maior
padrão de segurança de dados possível.
4
Princípio 5: Segurança de Ponta a Ponta –
Proteção de Todo o Ciclo Vital
5
CRIPTOGRAFIA
6
Criptografia
Criptografia é o processo de codificar mensagens
ou informação de modo que somente as partes
autorizadas possam lê-las. A criptografia, por si
só, não assegura a interceptação, mas nega o
conteúdo da mensagem ao interceptador. A
comunicação, informação ou mensagem
desejadas, referidas como “texto simples”, é
criptografada utilizando um algoritmo de
criptografia, gerando um texto cifrado que só
pode ser lido quando descriptografado.
7
Apple contra o FBI
A Posição da Apple e a Privacidade pelo Design
“O governo dos Estados Unidos obrigou que a Apple
tomasse um passo sem precedentes, o qual
ameaçaria a segurança de nossos clientes. Nós nos
opomos a esta ordem, que possui implicações muito
além do caso legal em questão.”
1º de fevereiro de 2016
https://cyber.law.harvard.edu/pubrelease/dont-panic/Dont_Panic_Making_Progress_on_Going_Dark_Debate.pdf
DESTRUIÇÃO SEGURA
19
Sessão 7
1
Princípio 6: Visibilidade e Transparência – Mantenha-as Abertas
Aja Responsavelmente;
Assegure a Responsabilidade e a
Integridade dos Dados
3
TÉCNICAS
5
TÉCNICAS
7
Tecnologia de Reconhecimento Facial
10
IA, Ética, Reconhecimento Facial
A Necessidade de Transparência,
Responsabilidade e da Privacidade pelo
Design
O Chamado pela Transparência dos Algoritmos
“Quando a decisão feita por algoritmos pode ter consequências
que mudem uma vida, é essencial saber quais suposições estão
no código.”
• Há um perigo em utilizar os algoritmos sem ceticismo;
• Pode haver uma tendência inconsciente;
• A transparência pode prover uma oportunidade para verificar os
resultados.
Torie Bosch
Future Tense
Slate.com
http://www.slate.com/blogs/future_tense/2015/12/16/the_tyranny_of_algorithms_a_future_tense_event_recap.html
12
“Mais memórias digitais irão aparecer,” ... “E se nós não
dermos atenção em termos de prevenir o acesso não
consentido a esses dados, perderemos o jogo.” (Ann
Cavoukian)
“Ética”
“A ciência da moral na
conduta humana;
conjunto de princípios ou códigos morais;
regras de conduta.”
16
Sessão 8
1
Você agora completou 7 sessões. Eu apresentei
técnicas para o aprofundamento de sua compreensão
dos princípios da Privacidade pelo Design e como
Padrão.
2
Privacidade e Proteção de Dados
3
Concordância Regulatória Não É Suficiente
6
Análise da Big Data e da Big Privacy
• Visões da Big Data serão uma mudança no
jogo, desde que a privacidade esteja
salvaguardada;
• Ferramentas Essenciais:
– Minimização de Dados,
– Desidentificação,
– Anonimização,
– Pseudonimização,
– Criptografia.
• Se os dados pessoais não estiverem
fortemente protegidos, o crescimento da
vigilância não terá limites. 7
Cuidado com a Vigilância
8
A Internet das Coisas
17
Pensamentos de Conclusão
• Os riscos à privacidade são melhor administrados ao
proativamente embutirmos os princípios da Privacidade
pelo Design – prevenir que o risco surja – evitando as
brechas nos dados;
• Foco na prevenção: É muito mais fácil e muito menos
custoso construir a privacidade de início do que após o
fato ocorrido;
• Abandone o pensamento da Soma-Zero – acolha os
sistemas duplos: Big Data e Big Privacy: sim, nós
podemos;
• Seja inteligente – lidere com a Privacidade – pelo Design,
e não com a privacidade pelo acaso ou, ainda pior,
Privacidade pelo Desastre! 18
Fim da Sessão 8
Final do curso
19