Você está na página 1de 110

COMPLEMENTO

FINAL

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Conceitos de Design de Interface de Usuário:
Transparência e Confiança
• Contexto – pense no dispositivo assim bem como
a informação será tratada
• Consciência – será que o usuário sabe que
existem as políticas de privacidade e que eles
têm poder de escolha?
• Descoberta – facilidade de encontrar políticas de
privacidade relevantes e facilidade de agir em
definições de privacidade disponíveis
• Entendimento - considere se os usuários podem
entender as políticas de privacidade e definições
de privacidade de modo a tomarem uma decisão
consciente
PbD and User Interfaces. June 2012. www.privacybydesign.ca;
Também veja o Digital Trust Initiative – Create with Context.
• 43% não confiam às empresas suas informações
pessoais
• 89% evitam fazer negócios com empresas com as
quais possuam preocupações em relação à
privacidade
• 94% dos consumidores americanos desejam ter o
controle sobre quem pode coletar suas
informações pessoais e quem pode rastreá-las
online
Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.
Diretora-executiva
Global Privacy Fonte: 2013 by
& Security U.S.Design
Consumer Privacy
Centre
Confidence Privacy Report, Truste
(Centro Global de Privacidade e Segurança por Design)
Resultados de 2014

• 45% não confiam às empresas suas informações pessoais online


• 89% disseram que evitaram fazer negócios com empresas que
acreditam que não protejam sua privacidade online.
• As preocupações do consumidor online em relação à privacidade
permanecem altas com 92% dos usuários da internet nos EUA
preocupando-se sobre sua privacidade online (um acréscimo dos
89% de janeiro de 2013)

Fonte: 2014 U.S. Consumer Privacy


Confidence Privacy Report, Truste
Privacidade pelo ReDesign
Repensar – revisar as estratégias de
mitigação de riscos, sistemas e processos; um
update na privacidade
Redesign – permitir ou implementar
melhorias para funções de sistemas que incluam
a privacidade
Reviver – meta é reviver os sistemas de um
novo modo protetivo à privacidade
Fonte: A. Cavoukian & M. Prosch. Privacy by ReDesign:
Building a Better Legacy. Maio de 2011.
Ao considerar assuntos tais como a privacidade
em sistemas baseados em sensores, não é
suficiente focar-se somente nos sensores em
si. Ao invés disso, todo o fluxo de ponta a
ponta de dados gerados pelo sensos devem ser
examinados.

Um compromisso precoce com o usuário


também permite ao designer compreender
quaisquer sensibilidades não-previstas em
relação aos dados sendo coletados.
O sistema QuietCare da GE é um grande
exemplo de como as tecnologias sem fio de
casa podem oferecer a instalações vivas uma
opção de sensor passiva ao mesmo tempo que
protegem a privacidade individual, com
controle sobre o acesso e a utilização de
informações pessoais.
O Health Guide da Intel foi pensado para
assegurar que somente o próprio responsável
pela saúde de um paciente veja suas
informações pessoais de saúde. Essa
“necessidade de saber sobre a configuração é
um componente importante da privacidade,
em especial pela natureza sensível das
informações de saúde.”
Vamos Desfazer
Alguns Mitos
A privacidade não se
trata somente de
completar um PIA
(Avaliação de Impacto
de Privacidade)
Rascunho da Regulação Geral da UE Sobre Proteção
de Dados

•A linguagem da “Privacidade/Proteção de
Dados pelo Design” e “Privacidade como
Padrão” irá agora aparecer pela primeira vez
em um estatuto de privacidade, que espera-se
ser aprovado ao final desse ano ou início do
próximo:
•Proteção de Dados por Design
•Privacidade como Padrão
As Similaridades Entre a Privacidade pelo
Design e a RGPD
“Desenvolvida pela ex-Comissária de Informação e
Privacidade de Ontário, Ann Cavoukian, a Privacidade pelo
Design tem tido uma grande influência em especialistas de
segurança, marcadores de políticas e reguladores… a UE
gosta da Privacidade pelo Design… está referida fortemente
no Artigo 23 e em muitos outros no novo regulamento. Não
seria demais dizer que, se você implementar a PpD, você
dominará a RGPD.”

Information Age
24 de setembro de 2015
A FTC e a Privacidade pelo Design

“A privacidade e tópicos internacionais irão permanecer como parter


importantes da agenda da FTC (Comissão de Comércio Federal). A
Privacidade pelo Design é agora um pilar importnate para nosso
trabalho com a privacidade …. Privacy by Design is now a key pillar of
our privacy work … à medida que trabalhamos em prol dos interesses
dos consumidores.”
– Edith Ramirez
Presidente, Comissão Federal de Comércio dos EUA,
3 de abril de 2013.
Em 2011, a FTC emitiu um report, sob a administração do ex-
presidente, Jon Leibowitz, Protegendo a Privacidade do Consumidor
em uma Era de Mudanças Rápidas, recomendando 3 boas práticas – a
primeira sendo a de que empresas adotassem a abordagem da
Privacidade pelo Design ao construírem proteções à privacidade em
suas práticas de negócios cotidianas.
Relatório da FTC Sobre Proteção da Privacidade do
Consumidor
O relatório final clama às empresas que lidam com dados de
consumidores a implementarem recomendações para a proteção da
privacidade, incluindo:
• Privacidade pelo Design – as empresas deveriam embutir as proteções à
privacidade dos consumidores em cada estágio de desenvolvimento de seus
produtos. Esses incluem uma segurança razoável dos dados dos consumidores, a
coleta limitada e retenção de tais dados e procedimentos razoáveis de promoção da
precisão de dados;
• Escolha Simplificada para Negócios e Consumidores – as empresas
deveriam dar aos consumidores a opção de decidirem que informações são
compartilhadas sobr eles e com quem. Isso deveria incluir um mecanismo de Não-
Me-Siga que proveria uma maneira simples e fácil para os consumidores
controlarem o monitoramento de suas atividades online.
• Maior Transparência – as empresas deveriam mostrar detalhes sobre sua coleta
e utilização das informações dos consumidores, provendo aos consumidores acesso
aos dados coletados por eles.
Protegendo a Privacidade do Consumidor em uma Época de Mudanças Rápidas
Sessão 1 –
COMPLEMENTO

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Agora que vocês sabem a história sobre a
evolução da Privacidade pelo Design, antes
de nos aprofundarmos em cada um dos
princípios da Privacidade pelo Design,

Vamos Desfazer Alguns


Mitos Sobre a
Privacidade
2
Privacidade ≠ Segredo
A Privacidade não tem nada a ver
com ter algo a esconder

3
Privacidade =
Controle

4
Privacidade = Controle Pessoal

• Controle do usuário é essencial


• Liberdade de escolha
• Autodeterminação de escolha

O contexto é a chave!
5
A Privacidade É Essencial à Liberdade:
Uma Condição Necessária Para a Prosperidade Social e
Bem-Estar
• Inovação, criatividade e a prosperidade resultante de
uma sociedade requerem liberdade;
• A privacidade é a essência da liberdade: Sem
privacidade, os direitos humanos individuais, direito
à propriedade e liberdades civis – a máquina
conceitual da inovação e criatividade, não poderiam
existir de forma significativa;
• A vigilância é a antítese da privacidade: Uma
consequência negativa da vigilândia é a usurpação de
uma capacidade limitada de cognição de uma pessoa,
longe da inovação e da criatividade.
6
Eu gostaria de compartilhar
algumas ideias a mais sobre o
valor da
Minimização dos Dados
e Desidentificação Para
a Privacidade pelo
Design e como padrão
1
A desidentificação não é uma técnica unitária,
mas um coletivo de abordagens, algoritmos e
ferramentas que podem ser aplicados a
diferentes tipos de dados, com níveis
diferenciais de efetividade.

NISTIR 8053
Desidentificação das Informações Pessoais
Outubro de 2015

2
Há um imenso valor na
Desidentificação: proteção da
privacidade e preservar a
utilidade dos dados

3
A análise de dados está acelerando junto com a
corrida pela inovação e rompendo com os modelos
tradicionais de negócios.

Ela permite aos comerciante entregarem ofertas


finamente desenhadas para as preferências de seus
clientes e de seu comportamento de compras.

Ela permite que as firmas de serviços financeiros


possam prover conselhos proativos e
recomendações de produtos.

E o mais importante, ajuda as organizaçõs de


cuidados com a saúde a melhorarem os
diagnósticos, tratamentos e a administração da
saúde pública. 4
As Empresas Deveriam Ser Autorizadas a Inovar com
os Dados Desidentificados

“As preocupações com a reidentificação são


superestimadas … os dados anonimizados
podem, em muitas circunstâncias, serem
utilizados sem medo da reidentificação.”
Fundação de Tecnologia da Informação e Inovação
17 de janeiro de 2014

5
Aplicar controles de privacidade e
utilizar ferramentas de privacidade de
forma apropriada podem reduzir
drasticamente os riscos à pribacidade
e permitir às organizações que
capitalizem sobre o potencial de
transformação da Big Data – enquanto
ao mesmo tempo salvaguardam as
informações pessoais

6
O Mito do Risco-Zero

7
Desfazendo os Mitos Sobre a Desidentificação...
• O argumento de que a desidentificação
não possui qualquer valor na proteção da
privacidade devido à facilidade da
reidentificação é um mito;
• Se as técnicas corretas de
desidentificação e de administração de
riscos de reidentificação forem utilizadas
corretamente, a reidentificação torna-se
uma tarefa muito difícil;
• Apesar de poder haver um risco residual
de reidentificação, na maioria dos casos a
desidentificação irá proteger fortemente
a privacidade dos indivíduos quando
salvaguardas adicionais são
estabelecidos.
www.ipc.on.ca/English/Resources/Discussion-
Papers/Discussion-Papers-Summary/?id=1084
8
Eu acredito fortemente que

“Existem consideráveis riscos


em abandonar os esforços da
desidentificação, incluindo o
fato de que os indivíduos e
organizações podem
simplesmente parar com a
utilização de informações
desidentificadas para
propósitos secundários, mesmo
aqueles vistos como de
interesse público.” 9
Provas de que a Reidentificação é Extremamente
Difícil
• Uma pesquisa feita em literatura pelo Dr. El Emam et al.
identificou 14 casos publicados de ataques de reidentificação em
dados desidentificados;
• Uma revisão desses ataque revelou que um quarto de todos os
registros e basicamente um terço dos registros de saúde foram
reidentificados;
• Entretanto, o Dr. El Emam descobriu que somente 2 de cada 14
ataques foram executados em registros que foram
desidentificados propriamente de acordo com os padrões
existentes;
• Adicionalmente, somente 1 dos 2 ataques foi feito em dados de
saúde, resultando em uma taxa muito baixa de reidentificação
de 0,013%. 10
Aqui estão 5 Padrões de Desidentificação:
Tomando uma Abordagem Baseada no Risco
1. Instituto de Medicina:
Compartilhamento de Dados Clínicos de Testes:
Maximizar os Benefícios, Minimizando o Risco
Comitê de Estratégias para o Compartilhamento
Responsável de Dados Clínicos de Testes

2. Confiança nas IS: Aliança de Confiança nas


Informações de Saúde:
Estrutura de Desidentificação:
Uma Metodologia Administrativa e Consistente para
a Desidentificação de Dados Pessoais e o
Compartilhamento de Autorizações e Informações de
11

Risco
3.Conselho das Academias Canadenses:
Acessando os Dados de Saúde e Relacionados à Saúde no
Canadá
O Painel de Especialistas em Acesso Oportuno e Dados
Sociais para Pesquisa em Saúde e Inovação do Sistema de
Saúde

4. Troca de Usuários no Software PhUSE (Utilizadores de


Fármacos):
Padrão de Desidentificação para CDISC SDTM 3.2
Grupo de Trabalho para Desidentificação no PhUSE

5. Desidentificação de Informações Pessoais NISTIR


8053
Instituto Nacional de Padrões e Tecnologia
12
“A privacidade é tão grande
quanto a Big Data.

Ferramentas, tais como a


desidentificação existem para
sistemicamente proteger as
informações pessoais e mostrar
os benefícios da Big Data.

Juntos podemos garantir que a


Big Data e a ‘Big Privacy’
possam ambas ser alcançadas
em um cenário de ganho para FIM DO COMPLEMENTO
todos.” 13
Aqui está um estudo de caso de uma empresa de
eletricidade nos EUA que ilustra o valor do
Princípio 3 – embutir a privacidade no design
Embutir a Privacidade nas
Redes e Sistemas de Utilidades

Trabalho que fiz com o


Programa de Tarifas da San
Diego Gas and Electric
Fonte: Caroline Winn, Co-autora, (San Diego Gas & Electric) –
Aplicando as Melhores Práticas da Privacidade pelo Design no
programa inteligente de tarifas da SDG&E, Março de 2012. 1
•O estágio inicial de incorporação da privacidade
da San Diego Gas & Electric’s (SDG&E) em seu
Programa Inteligente de Tarifas começou com
seu CEO.
•Então a equipe do projeto considerou como
assegurar a privacidade dos usuários já desde o
início ao claramente estabelecer os requisitos
de privacidade e transformando-os em alta
prioridade.
2
Os 5 mecanismos identificados para fazer da
privacidade um aspecto essencial da
privacidade foram:
1. Um Ponto de Vista de Arquitetura da
Empresa,

2. Princípios de Privacidade de Arquitetura


da Empresa, CONTINUA NO PRÓXIMO SLIDE
3
3. Checklist de Segurança da Qualidade da
Privacidade
4. Rascunho dos Controles de Privacidade
nos Requisitos de Segurança e
5. Fazer da privacidade um requisito
obrigatório em todos os pedidos de
propostas para desenvolver tecnologias
associadas ao projeto.
4
Sessão 5

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Princípio 4: Funcionalidade Completa: Soma Positiva, não
Soma-Zero

Essas técnicas buscam acomodas interesses e objetivos


legítimos em uma Soma Positiva, de modo que todos ganhem e
não através de uma abordagem de Soma-Zero (ganhar/perder),
onde trocas desnecessárias à privacidade são feitas.

A privacidade não é uma barreira para os negócios!

Evite a pretensão das falsas dicotomias, tais como privacidade


versus segurança – demonstre que é possível ter ambas.
2
Livre-se dos Modelos Antiquados de
Ganhar/Perder, de Soma-Zero!

3
Modelo da Soma Positiva: O Poder do “E”

Mude o paradigma de uma Soma-Zero para um modelo


de “Soma Positiva”:
Crie uma situação de ganho total e não um de ou um
ou outro (versus), envolvendo trocas desnecessárias e
falsas dicotomias...

troque o “versus” pelo “e”


4
Técnicas

1. Reconheça que interesses de negócios múltiplos e


legítimos precisam coexistir.

2. Entenda, faça parte e associe-se – Pratique os 3 C –


comunicação, consulta e colaboração, para entender
melhor interesses múltiplos e, às vezes, divergentes.
A cenoura na frente do cavalo, não o chicote!

3. Busque soluções e opções inovadoras para alcançar


funcionalidades múltiplas. 5
• Esse princípio da Soma Positiva rejeita a visão
amplamente divulgada porém errônea de que a
privacidade necessita sempre competir com outros
interesses legítimos, objetivos de design e
capacidades técnicas em um dado domínio.
• Na visão da Soma-Zero, de modo a aproveitar a
privacidade, precisamos desistir de outras
funcionalidades que valorizamos, tais como a
segurança, segurança pública, eficiência do sistema,
fluxo de informações nos cuidados à saúde ou
interesses de negócios – para citar algumas poucas.
6
A Privacidade Cria a Inovação: Ela NÃO a Impede!
• O argumento de que a privacidade impede a inovação reflete um
pensamento datado, de Soma-Zero;
• A noção de que a privacidade precisa ser sacrificada pela inovação
é uma dicotomia de ganha/perda falsa, consistindo em trocas
desnecessárias;
• O oposto é verdade – a privacidade conduz a inovação – ela força
os inovadores a pensarem de forma criativa para encontrarem
soluções que irão servir a múltiplas funcionalidades;
• Precisamos abandonar o modo de pensar da Soma-Zero e adotar
um paradigma de Soma Positiva onde tanto a inovação e a
privacidade possam ser alcançados – precisamos de um novo
manual de instruções! 7
O poder da Soma Positiva
• Ao adotar um paradigma de Soma Positiva e ao aplicar uma
tecnologia de melhoria da privacidade à tecnologia de
vigilância, você desenvolve o que chamo de “tecnologias
transformativas.”

• Entre outras coisas, as tecnologias transformativas podem


literalmente transformar as tecnologias normalmente
associadas à vigilância em outras que não sejam mais
invasivas da privacidade, servindo a minimizar a coleta, uso e
abertura desnecessárias de dados pessoais, e promover a
confiança pública em estruturas de governança de dados. 8
Como você pode embutir a
privacidade em suas operações de
negócios?
Operacionalizando a Privacidade pelo Design
Exemplo de Áreas de Aplicação da Privacidade pelo Design
• Câmeras de segurança/vigilância em sistemas de trânsito de massa;
• Biometria utilizada em cassinos e locais de jogos de azar;
• Métricas Inteligentes e na Smart Grid;
• Comunicações Móveis;
• Comunicações de Campo Próximo;
• RFIDs e tecnologias sensoriais;
• Redesign da Geolocalização dos Ips;
• Cuidados Remotos da Saúde em Casa;
• Big Data e Análise de Dados.
Exemplos de abordagens da Soma Positiva

•Bering Media - Canadá


•Zoox – Brasil

11
Bering Media
• Em 2010, a Bering Media desenvolveu uma técnica sem a
utilização de cookies de modo a permitir os provedores de serviços
da internet a prover propagandas comerciais baseadas na
localização de seus clientes sem abrirem sua localização de
geolocalização;
• Utilizando uma arquitetura de dados de dupla conferência, de
habilitação da privacidade, eles entregam tanto a privacidade
quanto a utilidade;
• A Bering Media adotou a Privacidade pelo Design desde o início
para formar a base de sua plataforma;
• Eles foram comprados pela Audience Partners em 2014.

https://www.ipc.on.ca/wp-content/uploads/Resources/pbd-ip-geo.pdf
Foco nos Modelos Duplos:
Marketing E Privacidade
A Privacidade pelo Design é um ponto inicial que leva
a benefícios de longo prazo

Trabalho realizado por Jessica Kernan como


estrategista de marketing

Ela oferece 3 pontos-chave para ajudar aos


trabalhadores do marketing
Três Pontos-Chave para Ajudar o Marketing:

1. Integrar o planejamento de dados como uma disciplina de design em


ascensão
• Questionar o que precisa ser capturado e guardado contra o que
pode ser processado em tempo real e não-armazenado
• Pensar sobre riscos de dados e planos de ação no caso de uma
crise antes que eles ocorram

2. Evoluir das “letras miúdas” para estratégias de abertura mais


transparentes
• Dizer quais as intenções das utilizações dos dados em linguagem
simples quando coletá-las
• Treinar o serviço ao cliente a responder a perguntas sobre
privacidade diretamente.
3. Faça da privacidade uma parte positiva da
experiência com a marca

•Fazer o design de preferência robusto como


parte das melhores práticas da Experiência
do Usuário
•Fazer os pontos de decisão da privacidade
contextualizados em questões pequenas,
fáceis de digerir
Agora, continuando com uma empresa de dados inovadora no Brasil,
chamada Zoox
Eles são uma empresa de tecnologia e inovação focada em
aplicar soluções integradas na Big Data, Aprendizado de
Máquinas, IA e Análise para a Experiência do Consumidor e
monetização de mídia hipersegmentada.

Por Pedro Nunes, Chief Legal Officer e Data Protection Officer da Zoox Smart Data e Daniela Cabella, Chefe de
Privacidade e Concordância com Dados e Data Protection Officer na Zoox Smart Data

Source: https://blog.zooxsmart.com/incorporating-privacy-by-design 17
Assim foi como a Zoox incorporou a Privacidade pelo Design
em sua plataforma inteligente avançada – uma história real
de Soma Positiva, de ganho total.

Eles se perguntaram – O que podem os negócios fazer para


ganharem em um ambiente competitivo na era da
personalização da experiência ao mesmo tempo que
minimiza medos do consumidor, tais como o roubo de sua
identidade e outros danos associados a brechas na
privacidade?

18
Eles chegaram aos seguintes passos que incorporam a
Privacidade pelo Design:

Passo 1: Assegure uma cadeia de comando de privacidade


de dados sem falhas

Passo 2: Construa o programa de privacidade da sua


empresa desde suas fundações

Passo 3: Garanta a concordância com a privacidade dos


dados

Passo 4: Seja parceiro de um provedor de dados inteligente19


que conheça os processos da privacidade e dados
Fim da Sessão 5

20
Sessão 6

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Você Não Pode Ter Privacidade
Sem uma Segurança Forte

2
• A segurança de ponta a ponta busca o maior
padrão de segurança de dados possível.

• As organizações precisam assumir a


responsabilidade pela segurança das
informações pessoais (incluindo a
confidencialidade, integridade e
disponibilidade) através de todo o seu ciclo
vital (em pausa, em trânsito, enquanto em
uso), consistentes com os padrões
internacionais que foram desenvolvidos por
empresas de padrões reconhecidos.
• e [próximo slide] 3
• A segurança dos dados é essencial à
privacidade da informação, mas não é
equivalente à privacidade. A segurança
de informações podem ser comparadas
a uma corrente – ela só é tão forte
quanto seu elo mais fraco.

4
Princípio 5: Segurança de Ponta a Ponta –
Proteção de Todo o Ciclo Vital

Uma segurança forte é a chave para a privacidade.


Assegure que do “berço ao túmulo”, a administração
de todo o ciclo vital das informações, de ponta a
ponta, tal como aquela na conclusão do processo,
de que todos os dados serão seguramente
destruídos, de modo muito rápido.

5
CRIPTOGRAFIA

6
Criptografia
Criptografia é o processo de codificar mensagens
ou informação de modo que somente as partes
autorizadas possam lê-las. A criptografia, por si
só, não assegura a interceptação, mas nega o
conteúdo da mensagem ao interceptador. A
comunicação, informação ou mensagem
desejadas, referidas como “texto simples”, é
criptografada utilizando um algoritmo de
criptografia, gerando um texto cifrado que só
pode ser lido quando descriptografado.
7
Apple contra o FBI
A Posição da Apple e a Privacidade pelo Design
“O governo dos Estados Unidos obrigou que a Apple
tomasse um passo sem precedentes, o qual
ameaçaria a segurança de nossos clientes. Nós nos
opomos a esta ordem, que possui implicações muito
além do caso legal em questão.”

“Os clientes esperam que a Apple e outras empresas


de tecnologia façam tudo que esteja em seu poder
de modo a proteger suas informações pessoais, e na
Apple estamos comprometidos profundamente a
salvaguardar seus dados.”
http://www.apple.com/customer-letter/
A Apple Está Certa na Criptografia
O FBI não quer meramente um telefone, e seu mandado é legalmente suspeito

The Wall Street Journal


1º de março de 2016
http://www.wsj.com/articles/apple-is-right-on-encryption-1456877827
Não Entre em Pânico: Fazendo Progresso no
Debate de ‘Ir para o Escuro’
Berkman Centre for Internet & Society

“A maior disponibilidade de tecnologias de criptografia


certamente impede a vigilância do governo sob certas
circunstâncias … Entretanto, concluímos que a
combinação de desenvolvimentos tecnológicos e forças
de mercado provavelmente irão preencher essas
brechas e, de forma mais ampla, assegurar que o
governo irá ganhar mais oportunidades de coletar
informações essenciais a partir da vigilância.”

1º de fevereiro de 2016
https://cyber.law.harvard.edu/pubrelease/dont-panic/Dont_Panic_Making_Progress_on_Going_Dark_Debate.pdf
DESTRUIÇÃO SEGURA

Qualquer organização, seja do setor público ou


privado, deveria seguir procedimentos responsáves e
seguros para a destruição de dados que contenham
informações pessoais, uma vez que uma decisão
tenha sido tomada para não reterem ou arquivarem
esse material.

Em muitos casos, não é somente um tópico sobre ser


responsável, manter a reputação de alguém ou
prevenir o roubo de identidade – isso pode ser um
requisito legal.
12
TÉCNICAS
• As organizações que consideram a destruição
de registros que contenham informações
pessoais deveriam desenvolver uma política
de destruição segura que determine com
antecipação quais registros deveriam ser
destruídos, por quem e quando.

• A política deveria descrever o programa de


destruição, incluindo detalhes sobre métodos
de destruição dentro ou fora da organização,
além de planos de contingenciamento.
13
TÉCNICAS

• Os registros a serem destruídos deveriam ser


separados e seguramente armazenados durante
todo o processo, antes e depois da destruição.

Ao determinarem o método de destruição, as


organizações deveriam considerar o tipo de
mídia do registro, se os registros necessitam de
um método mais forte de destruição baseado em
seu grau de sensibilidade e se a mídia irá ser
reutilizada internamente ou movida para fora da
organização. 14
TÉCNICAS
• Nem reciclar os registros ou simplesmente
colocá-los no lixo são métodos aceitáveis de
destruição – evite ambos.

• Antes de contratar um provedor de serviços


que irá de forma segura destruir todos os
registros, as organizações deveriam desenvolver
critérios para escolher um provedor, assim bem
como confirmar os métodos de destruição do
provedor e como os registros irão ser
transportados de forma segura para o provedor
selecionado. 15
A NIST possui um guia sobre a destruição
segura de informações pessoais

• A sanitização da mídia refere-se


ao processo que dá acesso a
dados-alvo nas mídias não-
físicas
• para um dado nível de esforço.
Este guia irá ajudar as
organizações e proprietários de
sistemas em tomarem
• decisões práticas de sanitização
baseadas na categorização de
confidencialidade de suas
informações. 16
Recursos para a destruição segura de
informações pessoais

•Há um documento da ISO que irá prover


um guia para o desenvolvimento e
estabelecimento de políticas e
procedimentos para deletar as
informações pessoais nas organizações.17
Pontos-chave:

Você não pode ter privacidade sem uma segurança forte

As organizações precisam assumir a responsabilidade pela


segurança das informações pessoais (incluindo a
confidencialidade, integridade e disponibilidade) através de
todo o seu ciclo vital (em pausa, em trânsito, enquanto em
uso), consistentes com os padrões internacionais que foram
desenvolvidos por empresas de padrões reconhecidos.

A segurança dos dados é essencial à privacidade de


informações mas não se equivale à privacidade.

A segurança das informações podem ser comparadas com uma


corrente – ela só é tão forte quanto seu elo mais fraco.
18
Fim da Sessão 6

19
Sessão 7

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Princípio 6: Visibilidade e Transparência – Mantenha-as Abertas

As partes interessadas precisam estar seguras de quaisquer que


sejam as técnicas de negócios ou tecnologias envolvidas, elas
sejam, na verdade, transparentes para o indivíduo.

As técnicas e ferramentas precisam operar de acordo com as


premissas e objetivos apresentados e que estejam sujeitos à uma
verificação independente.

Lembrem-se, confiem mas verifiquem.


2
A Transparência É Essencial para
Nosso Modelo de Governança:
Lide com Ele!

Aja Responsavelmente;
Assegure a Responsabilidade e a
Integridade dos Dados

3
TÉCNICAS

1. Faça da identidade e da informação de contato do(s)


indivíduo(s) responsáveis pela privacidade e
segurança disponíveis ao público e bem conhecidas
dentro da organização.

2. Implemente uma política que faça a requisição de que


todos os documentos “que vão a público” sejam escritos
em “linguagem simples” que possam ser entendidos
facilmente pelos indivíduos cuja informação é o sujeito
das políticas e procedimentos. 4
TÉCNICAS

3. Faça com que a informação sobre as políticas,


procedimentos e controles relativos à administração
das Informações Pessoais esteja prontamente
disponível a todos os indivíduos.

4. Considere a publicação de resumos de PIAs, TRAs


e resultados auditoriais de terceiros.

5
TÉCNICAS

5. Disponibilize uma lista daqueles que possuam as


Informações Pessoais mantidas pela sua organização.

6. Faça as ferramentas auditáveis disponíveis, de modo


que os indivíduos possam facilmente determinar como
seus dados são armazenados, protegidos e utilizados. Os
indivíduos também deveriam poder determinar se as
políticas que governam suas informações pessoas estão
sendo de fato exercidas.
6
Transparência
Aprendizado das Máquinas e
Inteligência Artificial

7
Tecnologia de Reconhecimento Facial

- A tecnologia de reconhecimento facial é


amplamente invisível: Você não sabe que ela
está operando no background;

- Sua imagem facial é a biometria mais sensível,


merecendo a mais forte proteção possível.
8
Reconhecimento Facial e de Voz em Carros
- Com tanto de nossas vidas sendo monitoradas, nos
esquecemos do tanto de dados que os carros estão
começando a coletar, incluindo detalhes de saúde
pessoal, tais como suas taxas cardíacas e de respiração.

- No futuro não muito distante, com cada vez mais carros


autônomos nas estradas, precisamos saber exatamente
que tipos de informações pessoais estão sendo coletadas
e como esses dados serão utilizados.

- “O carro está se tornando a base para a IA.” Marc


Naddell, Gyrfalcon Technologies
9
Perguntas importantes sobre privacidade na
Inteligência Artificial
• Pode a IA ser aceita como valor nominal?
• Podemos depositar nossa confiança na IA?
• Existe uma necessidade de olhar “por debaixo
dos panos” nos algoritmos usados?

10
IA, Ética, Reconhecimento Facial
A Necessidade de Transparência,
Responsabilidade e da Privacidade pelo
Design
O Chamado pela Transparência dos Algoritmos
“Quando a decisão feita por algoritmos pode ter consequências
que mudem uma vida, é essencial saber quais suposições estão
no código.”
• Há um perigo em utilizar os algoritmos sem ceticismo;
• Pode haver uma tendência inconsciente;
• A transparência pode prover uma oportunidade para verificar os
resultados.
Torie Bosch
Future Tense
Slate.com
http://www.slate.com/blogs/future_tense/2015/12/16/the_tyranny_of_algorithms_a_future_tense_event_recap.html

12
“Mais memórias digitais irão aparecer,” ... “E se nós não
dermos atenção em termos de prevenir o acesso não
consentido a esses dados, perderemos o jogo.” (Ann
Cavoukian)
“Ética”
“A ciência da moral na
conduta humana;
conjunto de princípios ou códigos morais;
regras de conduta.”

- Dicionário de Inglês de Oxford


“Ética de IA pelo Design” Ann Cavoukian, 31 de julho de 2017

1 – Transparência e responsabilidade de algoritmos é essencial;


2 – Princípios éticos aplicados ao tratamento de dados pessoais;
3 – A supervisão algorítmica e a responsabilidade devem ser
asseguradas;
4 – Respeito pela privacidade como um direito humano
fundamental;
5 – Proteção de dados/pessoais através da privacidade como padrão;
6 – Proativamente identificar os riscos à segurança, dessa forma
minimizando os danos em potencial;
7 – Forte documentação para faciliar o design ético e simetria de
dados.
15
Fim da Sessão 7

16
Sessão 8

Privacidade pelo Design e por Predefinição:


A ciência dos dados guiados pela privacidade

Ann Cavoukian, Ph.D., LL.D. (Hon.), M.S.M.


Diretora-executiva
Global Privacy & Security by Design Centre
(Centro Global de Privacidade e Segurança por Design)

1
Você agora completou 7 sessões. Eu apresentei
técnicas para o aprofundamento de sua compreensão
dos princípios da Privacidade pelo Design e como
Padrão.

Você deve ser agora capaz de aplicar os 7 Princípios


Fundamentais e técnicas.

Parabéns e obrigada pelo seu interesse em tomar a


jornada da Privacidade pelo Design.

Para essa última sessão, irei encerrar o curso e prover


alguns pensamentos sobre o Futuro da Privacidade.

2
Privacidade e Proteção de Dados

• Tudo começou com Práticas de


Informação Justas:
–Especificação de Propósito;
–Limitação do Uso;
–Nenhum uso secundário sem
consentimento.

3
Concordância Regulatória Não É Suficiente

• As leis de privacidade e Proteção de


Dados são essenciais, mas não mais
suficientes, por si mesmas e por fatores
externos;
• Medidas proativas precisam ser utilizadas
para complementar os regulamentos:
– Entra a Privacidade pelo Design.
4
Privacidade pelo Design

• A Privacidade pelo Design é uma


estrutura proativa com a intenção de
prevenir danos à privacidade de
aparecerem;
• Construída sobre 7 Princípios
Fundamentais;
• Rejeita os paradigmas de Soma-Zero, a
favor dos modelos duplos, de Soma
Positiva (ganho/ganho). 5
A Privacidade É Essencial Para a Liberdade:
Uma Condição Necessária Para a Prosperidade Social
e o Bem-Estar
• A inovação, criatividade e a prosperidade resultantes de
uma sociedade requerem liberdade;
• A privacidade é a essência da liberdade: Sem privacidade,
os direitos humanos individuais, direitos à propriedade e
liberdades civis – os motores conceituais da inovação e
criatividade, não poderiam existir de forma significativa;
• A vigilância é a antítese da privacidade: Uma
consequência negativa da vigilância é a usurpação da banda
cognitiva de uma pessoa, completamente distante da inovação e
da criatividade.

6
Análise da Big Data e da Big Privacy
• Visões da Big Data serão uma mudança no
jogo, desde que a privacidade esteja
salvaguardada;
• Ferramentas Essenciais:
– Minimização de Dados,
– Desidentificação,
– Anonimização,
– Pseudonimização,
– Criptografia.
• Se os dados pessoais não estiverem
fortemente protegidos, o crescimento da
vigilância não terá limites. 7
Cuidado com a Vigilância

• O terrível crescimento da vigilância não


somente ameaça nossa privacidade, mas
também nossa liberdade, assim bem como a
prosperidade e inovação;
• O Governo precisa fazer valer o respeito ao
direito do cidadão à privacidade, e
permanecer transparente e responsável.

8
A Internet das Coisas

• Imagine um mundo onde tudo é conectado e


possivelmente rastreável;
• Se nós desejamos preservar nossa privacidade
e liberdade em tal mundo, precisamos
embutir a privacidade, desde o início – pelo
Design.
• A Internet das Coisas e de aparelhos
conectados somente pode ser benéfica se a
privacidade for assegurada e embutida nesses
aparelhos.
9
Cidades Inteligentes
Cidades Inteligentes
- Sensores sem paradas e
tecnologias emergentes estarão
“ligadas” 24h, 7 dias por semana;
- Não haverá oportunidade para
os moradores consentirem ou
revogarem consentimento.
Privacidade na Cidade Inteligente – Desafios em
Potencial à Medida que Nossas Cidades Tornam-
se Mais Conectadas
“Os sensores estão se tornando mais
baratos, a conectividade sem fio está se
tornando onipresente e o poder da
computação continua a crescer. Um mundo
incrivelmente conectado e cidades
inteligentes serão uma realidade. É uma
questão de quando, e não “se”. Calum McClelland,
IoT For All,
26 de novembro de 2016
https://www.iotforall.com/smart-city-privacy/
Desafios à Privacidade com Cidades Inteligentes
Em nenhum lugar houve maior
necessidade da Privacidade pelo
Design do que com a construção de
uma ‘Cidade Inteligente.’
Se os dados não são
desidentificados na fonte,
bem na hora quando são
coletados, nós iremos
inevitavelmente criar Cidades
Inteligentes de Vigilância
O futuro da privacidade ...

17
Pensamentos de Conclusão
• Os riscos à privacidade são melhor administrados ao
proativamente embutirmos os princípios da Privacidade
pelo Design – prevenir que o risco surja – evitando as
brechas nos dados;
• Foco na prevenção: É muito mais fácil e muito menos
custoso construir a privacidade de início do que após o
fato ocorrido;
• Abandone o pensamento da Soma-Zero – acolha os
sistemas duplos: Big Data e Big Privacy: sim, nós
podemos;
• Seja inteligente – lidere com a Privacidade – pelo Design,
e não com a privacidade pelo acaso ou, ainda pior,
Privacidade pelo Desastre! 18
Fim da Sessão 8
Final do curso

19

Você também pode gostar