Privacidade - Privacy

Privacidade ( Reino Unido : / p r ɪ v ə s ɪ / , EUA : / p r - / ) é a capacidade de um grupo individual ou para isolar-se e informações sobre si mesmos, e, assim, expressar-se selectivamente.

Quando algo é privado para uma pessoa, geralmente significa que algo é inerentemente especial ou sensível a ela. O domínio da privacidade se sobrepõe parcialmente à segurança , que pode incluir os conceitos de uso adequado e proteção da informação. A privacidade também pode assumir a forma de integridade corporal . O direito de não ser sujeito a invasões de privacidade não sancionadas pelo governo , empresas ou indivíduos faz parte das leis de privacidade de muitos países e, em alguns casos, das constituições .

No campo dos negócios, uma pessoa pode fornecer dados pessoais, inclusive para fins publicitários , a fim de receber algum tipo de benefício. As figuras públicas podem estar sujeitas a regras de interesse público . As informações pessoais compartilhadas voluntariamente, mas posteriormente roubadas ou utilizadas indevidamente, podem levar ao roubo de identidade .

O conceito de privacidade individual universal é um conceito moderno principalmente associado à cultura ocidental , particularmente britânica e norte-americana, e permaneceu virtualmente desconhecido em algumas culturas até tempos recentes. A maioria das culturas, no entanto, reconhece a capacidade dos indivíduos de ocultar certas partes de suas informações pessoais da sociedade em geral, como fechar a porta de sua casa.

História

Anúncio com uma citação em destaque "meu rosto ficou cada vez mais vermelho!" Há uma citação destacada sobre a importância de ser honesto consigo mesmo e, após duas páginas e meia, conclui com a suspeita de que as operadoras de telefonia estão ouvindo todas as ligações.

A privacidade tem raízes históricas nas antigas discussões filosóficas gregas . A mais conhecida delas foi a distinção de Aristóteles entre duas esferas da vida: a esfera pública da polis , associada à vida política, e a esfera privada do oikos , associada à vida doméstica. Nos Estados Unidos, tratados mais sistemáticos de privacidade não apareceram até a década de 1890, com o desenvolvimento da lei de privacidade na América .

Tecnologia

Anúncio de serviço de discagem telefônica disponível para delegados à convenção republicana de 1912 em Chicago . Um grande argumento de venda do serviço de discagem telefônica era o fato de ele ser "secreto", na medida em que nenhuma operadora era obrigada a conectar a chamada.

Conforme a tecnologia avançou, a maneira como a privacidade é protegida e violada mudou com ela. No caso de algumas tecnologias, como a imprensa escrita ou a Internet , o aumento da capacidade de compartilhar informações pode levar a novas formas de violação da privacidade. É geralmente aceito que a primeira publicação a defender a privacidade nos Estados Unidos foi o artigo de 1890 de Samuel Warren e Louis Brandeis , " The Right to Privacy ", e que foi escrito em grande parte em resposta ao aumento de jornais e fotografias possibilitado por tecnologias de impressão.

Na década de 1960, as pessoas começaram a considerar como as mudanças na tecnologia estavam trazendo mudanças no conceito de privacidade. The Naked Society, de Vance Packard , era um livro popular sobre privacidade daquela época e liderou o discurso americano sobre privacidade naquela época.

As novas tecnologias também podem criar novas maneiras de reunir informações privadas. Por exemplo, nos Estados Unidos, pensava-se que sensores de calor destinados a serem usados ​​para localizar operações de cultivo de maconha seriam aceitáveis. No entanto, em 2001, no caso Kyllo v. Estados Unidos (533 US 27), foi decidido que o uso de dispositivos de imagem térmica que podem revelar informações anteriormente desconhecidas sem um mandado de fato constitui uma violação da privacidade. Em 2019, após desenvolver uma rivalidade corporativa em softwares concorrentes de reconhecimento de voz, a Apple e a Amazon exigiram que os funcionários ouvissem momentos íntimos e transcrevessem fielmente o conteúdo.

Polícia e governo

Internet

Andrew Grove , cofundador e ex-CEO da Intel Corporation , ofereceu suas idéias sobre privacidade na Internet em uma entrevista publicada em maio de 2000:

A privacidade é um dos maiores problemas desta nova era eletrônica. No coração da cultura da Internet está uma força que quer descobrir tudo sobre você. E, depois de descobrir tudo sobre você e duzentos milhões de outras pessoas, isso é um ativo muito valioso, e as pessoas ficarão tentadas a negociar e fazer comércio com esse ativo. Essa não era a informação em que as pessoas estavam pensando quando a chamaram de era da informação.

Discussões jurídicas sobre privacidade na Internet

A Internet trouxe novas preocupações sobre a privacidade em uma era em que os computadores podem armazenar permanentemente registros de tudo: "onde cada foto online, atualização de status, postagem no Twitter e entrada no blog por nós e sobre nós podem ser armazenados para sempre", escreve o professor de direito e autor Jeffrey Rosen .

Rede social

Vários sites de redes sociais online (OSNs) estão entre os 10 sites mais visitados globalmente. O Facebook, por exemplo, em agosto de 2015, era o maior site de rede social, com quase 2,7 bilhões de membros, que carregam mais de 4,75 bilhões de peças de conteúdo diariamente. Embora o Twitter seja significativamente menor, com 316 milhões de usuários registrados, a Biblioteca do Congresso dos Estados Unidos anunciou recentemente que adquirirá e armazenará permanentemente todo o arquivo de postagens públicas do Twitter desde 2006, relata Rosen.

Uma revisão e avaliação do trabalho acadêmico sobre o estado atual do valor da privacidade dos indivíduos das redes sociais online mostra os seguintes resultados: "primeiro, os adultos parecem estar mais preocupados com ameaças potenciais à privacidade do que os usuários mais jovens; em segundo lugar, os formuladores de políticas devem estar alarmado por uma grande parte dos usuários que subestimam os riscos de sua privacidade de informações em OSNs; em terceiro lugar, no caso de usar OSNs e seus serviços, as abordagens tradicionais de privacidade unidimensional ficam aquém ". Isso é exacerbado pela pesquisa de deanonimização que indica que traços pessoais, como orientação sexual, raça, pontos de vista religiosos e políticos, personalidade ou inteligência, podem ser inferidos com base em uma ampla variedade de pegadas digitais , como amostras de texto, registros de navegação ou curtidas no Facebook .

As invasões de privacidade nas redes sociais afetam o emprego nos Estados Unidos. A Microsoft relata que 75% dos recrutadores e profissionais de recursos humanos dos EUA agora fazem pesquisas online sobre os candidatos, geralmente usando informações fornecidas por mecanismos de busca, sites de redes sociais, sites de compartilhamento de fotos / vídeos, sites pessoais e blogs e Twitter . Eles também relataram que 70 por cento dos recrutadores dos EUA rejeitaram candidatos com base em informações da Internet. Isso criou a necessidade de muitos controlar várias configurações de privacidade online, além de controlar suas reputações online, a conjunção das quais levou a processos judiciais contra sites de mídia social e empregadores nos Estados Unidos.

Cultura selfie

Selfies são populares hoje. Uma busca por fotos com a hashtag #selfie recupera mais de 23 milhões de resultados no Instagram e 51 milhões com a hashtag #me. No entanto, devido à vigilância corporativa e governamental moderna, isso pode representar um risco para a privacidade. Em um estudo de pesquisa com um tamanho de amostra de 3.763, os pesquisadores descobriram que para os usuários que postam selfies nas redes sociais, as mulheres geralmente têm mais preocupações com a privacidade do que os homens, e que as preocupações dos usuários com a privacidade predizem inversamente seu comportamento e atividade de selfie.

Assédio online

Contas de bot

Desde maio de 2019, o Facebook removeu mais de 3 bilhões de contas. Mais de 83,09 milhões de contas eram falsas. Um estudo de 2017 revelou que quase 48 milhões de contas do Twitter são bots.

Privacidade e serviços baseados em localização

Cada vez mais, os dispositivos móveis facilitam o rastreamento de localização . Isso cria problemas de privacidade do usuário. A localização e as preferências de um usuário constituem informações pessoais. Seu uso impróprio viola a privacidade do usuário. Um estudo recente do MIT por de Montjoye et al. mostraram que 4 pontos espaço-temporais, lugares e tempos aproximados, são suficientes para identificar com exclusividade 95% de 1,5 milhões de pessoas em um banco de dados de mobilidade. O estudo mostra ainda que essas restrições se mantêm mesmo quando a resolução do conjunto de dados é baixa. Portanto, mesmo conjuntos de dados grosseiros ou borrados fornecem pouco anonimato.

Vários métodos para proteger a privacidade do usuário em serviços baseados em localização foram propostos, incluindo o uso de servidores de anonimato, borramento de informações e Métodos para quantificar a privacidade também foram propostos, para calcular o equilíbrio entre o benefício de fornecer informações de localização precisas e as desvantagens de arriscar a privacidade pessoal.

Publicidade em dispositivos móveis

Nos últimos anos, com a crescente importância dos dispositivos móveis e emparelhados com o National Do Not Call Registry , os operadores de telemarketing voltaram a atenção para os celulares. Além disso, a Apple e o Google estão constantemente melhorando sua tecnologia de privacidade. Com o iOS 13, a Apple introduziu o Sign in with Apple e o Google introduziu a permissão de acesso à localização apenas quando o aplicativo está em uso.

Controvérsias éticas sobre a privacidade do local

De acordo com alguns especialistas, muitos dispositivos de comunicação comumente usados ​​podem mapear cada movimento de seus usuários. O senador dos Estados Unidos Al Franken notou a seriedade de iPhones e iPads com a capacidade de registrar e armazenar a localização dos usuários em arquivos não criptografados, embora a Apple negue fazê-lo.

Em 2021, o estado americano do Arizona concluiu que "o Google engana e engana os usuários em relação à exclusão de sua localização", entre outras alegações.

Metadados

A capacidade de fazer pesquisas online sobre indivíduos se expandiu dramaticamente na última década. É importante ressaltar que o comportamento diretamente observado, como registros de navegação, consultas de pesquisa ou conteúdo de um perfil público do Facebook, pode ser processado automaticamente para inferir informações secundárias sobre um indivíduo, como orientação sexual, opiniões políticas e religiosas, raça, uso de substâncias, inteligência , e personalidade.

Na Austrália, a Lei de Telecomunicações (Interceptação e Acesso) de Alteração (Retenção de Dados) de 2015 fez uma distinção entre coletar o conteúdo das mensagens enviadas entre os usuários e os metadados que cercam essas mensagens.

Proteção da privacidade na Internet

A coleta secreta de informações de identificação pessoal foi identificada como a principal preocupação pela Comissão Federal de Comércio dos EUA . Embora alguns defensores da privacidade recomendem a exclusão de cookies HTTP originais e de terceiros , Anthony Miyazaki, professor de marketing da Florida International University e estudioso de privacidade, adverte que a "eliminação do uso de cookies de terceiros por sites pode ser contornada por estratégias cooperativas com terceiros nos quais as informações são transferidas após o uso do site de cookies de domínio originais. " Em dezembro de 2010, a Federal Trade Commission está revisando a política relativa a essa questão no que se refere à publicidade comportamental .

Direito legal à privacidade

Classificação de privacidade da Privacy International 2007 em
verde: Proteções e salvaguardas
vermelho: Sociedades de vigilância endêmica

A maioria dos países dá aos cidadãos direitos à privacidade em suas constituições. Exemplos representativos disso incluem a Constituição do Brasil , que diz que “a privacidade, a vida privada, a honra e a imagem das pessoas são invioláveis”; a Constituição da África do Sul diz que "todos têm direito à privacidade"; e a Constituição da República da Coréia diz que "a privacidade de nenhum cidadão deve ser violada". A Constituição italiana também define o direito à privacidade. Entre a maioria dos países cujas constituições não descrevem explicitamente os direitos à privacidade, as decisões dos tribunais interpretaram suas constituições no sentido de conceder direitos à privacidade.

Muitos países têm amplas leis de privacidade fora de suas constituições, incluindo a Lei de Privacidade da Austrália de 1988 , a Lei de Proteção de Dados Pessoais da Argentina de 2000 , a Lei de Proteção de Informações Pessoais e Documentos Eletrônicos do Canadá de 2000 e a Lei de Proteção de Informações Pessoais de 2003 do Japão .

Além das leis nacionais de privacidade, existem acordos internacionais de privacidade. A Declaração Universal dos Direitos Humanos das Nações Unidas diz: "Ninguém será submetido a interferência arbitrária em [sua] privacidade, família, casa ou correspondência, nem a ataques à [sua] honra e reputação." A Organização para Cooperação e Desenvolvimento Econômico publicou suas Diretrizes de Privacidade em 1980. A Diretiva de Proteção de Dados da União Européia de 1995 orienta a proteção de privacidade na Europa. A Estrutura de Privacidade de 2004 da Cooperação Econômica da Ásia-Pacífico é um acordo de proteção de privacidade para os membros dessa organização.

Argumento contra a proteção legal da privacidade

Nos últimos anos, houve poucos em comparação com o quê? tenta definir de forma clara e precisa um "direito à privacidade". Alguns especialistas afirmam que, de fato, o direito à privacidade "não deve ser definido como um direito legal separado". Por seu raciocínio, as leis existentes relacionadas à privacidade em geral deveriam ser suficientes. Portanto, propôs uma definição de trabalho para um "direito à privacidade":

O direito à privacidade é o nosso direito de manter um domínio ao nosso redor, que inclui todas as coisas que fazem parte de nós, como nosso corpo, casa, propriedade, pensamentos, sentimentos, segredos e identidade. O direito à privacidade nos dá a capacidade de escolher quais partes deste domínio podem ser acessadas por outras pessoas e de controlar a extensão, a forma e o momento do uso dessas partes que escolhemos divulgar.

Mercado livre x proteção ao consumidor

As abordagens à privacidade podem, de maneira geral, ser divididas em duas categorias: mercado livre ou proteção ao consumidor.

Um exemplo da abordagem de mercado livre pode ser encontrado nas Diretrizes voluntárias da OCDE sobre a proteção da privacidade e fluxos transfronteiriços de dados pessoais. Os princípios refletidos nas diretrizes são analisados ​​em um artigo que os coloca em perspectiva com os conceitos do RGPD posteriormente sancionados na União Européia.

Em uma abordagem de proteção ao consumidor, em contraste, alega-se que os indivíduos podem não ter tempo ou conhecimento para fazer escolhas informadas, ou podem não ter alternativas razoáveis ​​disponíveis. Apoiando essa visão, Jensen e Potts mostraram que a maioria das políticas de privacidade está acima do nível de leitura da pessoa média.

Por país

Austrália

O Privacy Act 1988 é administrado pelo Office of the Australian Information Commissioner. A introdução inicial da lei de privacidade em 1998 se estendeu ao setor público, especificamente aos departamentos do governo federal, de acordo com os Princípios de Privacidade da Informação. As agências governamentais estaduais também podem estar sujeitas à legislação estadual de privacidade. Isso se baseou nos requisitos de privacidade já existentes que se aplicavam aos provedores de telecomunicações (sob a Parte 13 da Lei de Telecomunicações de 1997 ) e nos requisitos de confidencialidade que já se aplicavam às relações bancárias, jurídicas e paciente / médico.

Em 2008, a Australian Law Reform Commission (ALRC) conduziu uma revisão da lei de privacidade australiana e produziu um relatório intitulado "Para sua informação". As recomendações foram aceitas e implementadas pelo governo australiano por meio da Lei de alteração da privacidade (aprimorando a proteção da privacidade) de 2012.

Em 2015, a Emenda (Retenção de Dados) da Lei de Telecomunicações (Interceptação e Acesso) de 2015 foi aprovada, gerando alguma controvérsia sobre suas implicações para os direitos humanos e o papel da mídia.

União Européia

Embora existam regulamentos abrangentes para a proteção de dados na União Europeia, um estudo concluiu que, apesar das leis, há uma falta de aplicação, uma vez que nenhuma instituição se sente responsável por controlar as partes envolvidas e fazer cumprir suas leis. A União Europeia também defende o conceito do Direito a ser Esquecido em apoio à sua adoção por outros países.

Índia

Devido à introdução do projeto Aadhaar, os habitantes da Índia temeram que sua privacidade pudesse ser invadida. O projeto também foi recebido com desconfiança quanto à segurança das infraestruturas de proteção social. Para combater o medo entre as pessoas, a Suprema Corte da Índia colocou em ação uma nova decisão que declarou que a privacidade a partir de então era vista como um direito fundamental.

Reino Unido

No Reino Unido, não é possível ajuizar ação de invasão de privacidade. Uma ação pode ser movida por outro delito (geralmente violação de confiança) e a privacidade deve então ser considerada de acordo com a legislação da CE. No Reino Unido, às vezes é uma defesa que a divulgação de informações privadas era de interesse público. Existe, no entanto, o Information Commissioner's Office (ICO), um órgão público independente criado para promover o acesso às informações oficiais e proteger as informações pessoais. Eles fazem isso promovendo boas práticas, julgando reclamações qualificadas, fornecendo informações a indivíduos e organizações e agindo quando a lei é violada. As leis relevantes do Reino Unido incluem: Data Protection Act 1998 ; Freedom of Information Act 2000 ; Regulamentos de Informação Ambiental 2004 ; Regulamentos de Privacidade e Comunicações Eletrônicas de 2003 . A OIC também oferece um "Kit de ferramentas de informações pessoais" on-line, que explica com mais detalhes as várias maneiras de proteger a privacidade on-line.

Estados Unidos

Embora a Constituição dos Estados Unidos não inclua explicitamente o direito à privacidade, tanto a privacidade individual quanto a local são garantidas implicitamente pela Constituição de acordo com a 4ª Emenda . A Suprema Corte dos Estados Unidos concluiu que outras garantias têm "penumbras" que implicitamente garantem o direito à privacidade contra a intrusão do governo, por exemplo, em Griswold v. Connecticut (1965). Nos Estados Unidos, o direito de liberdade de expressão concedido na Primeira Emenda tem limitado os efeitos das ações judiciais por violação de privacidade. A privacidade é regulamentada nos EUA pelo Privacy Act de 1974 e por várias leis estaduais. A Lei de Privacidade de 1974 se aplica apenas a agências federais no ramo executivo do governo federal. Certos direitos de privacidade foram estabelecidos nos Estados Unidos por meio de legislação, como o Children's Online Privacy Protection Act (COPPA), o Gramm – Leach – Bliley Act (GLB) e o Health Insurance Portability and Accountability Act (HIPAA).

Ao contrário da UE e da maioria dos estados membros da UE, os EUA não reconhecem o direito à privacidade de cidadãos não americanos. O Relator Especial da ONU sobre o direito à privacidade, Joseph A. Cannataci , criticou essa distinção.

Concepções de privacidade

Privacidade como integridade contextual

A teoria da integridade contextual define privacidade como um fluxo de informação apropriado, onde a adequação, por sua vez, é definida como conformidade com normas informativas legítimas específicas para contextos sociais.

Direito de ser deixado sozinho

Em 1890, os juristas dos Estados Unidos Samuel D. Warren e Louis Brandeis escreveram " The Right to Privacy ", um artigo no qual defendiam o "direito de ser deixado em paz", usando essa frase como definição de privacidade. Este conceito se baseia na teoria dos direitos naturais e se concentra na proteção dos indivíduos. A citação foi uma resposta aos recentes desenvolvimentos tecnológicos, como a fotografia e o jornalismo sensacionalista, também conhecido como jornalismo amarelo .

Há extensos comentários sobre o significado de ser "para não falar" e, entre outras maneiras, foi interpretado como o direito de uma pessoa escolher o isolamento da atenção de outros se assim o desejar, e o direito de ser imune a escrutínio ou a ser observado em ambientes privados, como a própria casa. Embora esse conceito jurídico vago inicial não descrevesse a privacidade de uma forma que facilitasse o projeto de amplas proteções legais da privacidade, ele fortaleceu a noção de direitos de privacidade para indivíduos e deu início a um legado de discussão sobre esses direitos nos Estados Unidos.

Acesso limitado

O acesso limitado se refere à capacidade de uma pessoa de participar da sociedade sem que outros indivíduos e organizações coletem informações sobre ela.

Vários teóricos imaginaram a privacidade como um sistema para limitar o acesso às informações pessoais de alguém. Edwin Lawrence Godkin escreveu no final do século 19 que "nada é melhor digno de proteção legal do que a vida privada, ou, em outras palavras, o direito de todo homem de manter seus negócios para si e de decidir por si mesmo até que ponto eles devem ser objeto de observação e discussão públicas. " Adotando uma abordagem semelhante à apresentada por Ruth Gavison nove anos antes, Sissela Bok disse que a privacidade é "a condição de ser protegido do acesso indesejado por terceiros - seja acesso físico, informações pessoais ou atenção".

Controle sobre a informação

Controle sobre as informações pessoais de alguém é o conceito de que "privacidade é a reivindicação de indivíduos, grupos ou instituições para determinar por si próprios quando, como e em que medida as informações sobre eles são comunicadas a outros". Geralmente, uma pessoa que formou consensualmente um relacionamento interpessoal com outra pessoa não é considerada "protegida" pelos direitos de privacidade em relação à pessoa com quem está no relacionamento. Charles Fried disse que "a privacidade não é simplesmente uma ausência de informações sobre nós nas mentes dos outros; ao contrário, é o controle que temos sobre as informações sobre nós mesmos. No entanto, na era dos big data , o controle sobre as informações está sob pressão.

Estados de privacidade

Alan Westin definiu quatro estados - ou experiências - de privacidade: solidão, intimidade, anonimato e reserva. A solidão é uma separação física dos outros; A intimidade é uma "relação próxima, relaxada e franca entre dois ou mais indivíduos" que resulta da reclusão de um par ou pequeno grupo de indivíduos. O anonimato é o “desejo dos indivíduos por momentos de 'privacidade pública'”. Por último, a reserva é a “criação de uma barreira psicológica contra intrusões indesejadas”; esta criação de uma barreira psicológica requer que os outros respeitem a necessidade ou desejo de um indivíduo de restringir a comunicação de informações sobre si mesmo.

Além da barreira psicológica de reserva, Kirsty Hughes identificou mais três tipos de barreiras de privacidade: física, comportamental e normativa. Barreiras físicas, como paredes e portas, impedem que outras pessoas acessem e vivenciem o indivíduo. (Nesse sentido, "acessar" um indivíduo inclui acessar informações pessoais sobre ele ou ela.) Barreiras comportamentais comunicam aos outros - verbalmente, por meio da linguagem, ou não verbalmente, por meio do espaço pessoal, linguagem corporal ou roupas - que um indivíduo faz não quero que eles acessem ou experimentem ele ou ela. Por último, barreiras normativas, como leis e normas sociais, impedem outros de tentar acessar ou experimentar um indivíduo.

Segredo

A privacidade às vezes é definida como uma opção de sigilo. Richard Posner disse que a privacidade é o direito das pessoas de "ocultar informações sobre si mesmas que outros possam usar em sua desvantagem".

Em vários contextos jurídicos, quando a privacidade é descrita como sigilo, chega-se a uma conclusão: se a privacidade é sigilo, então os direitos à privacidade não se aplicam a qualquer informação que já seja divulgada publicamente. Quando a privacidade como sigilo é discutida, geralmente é imaginado como um tipo seletivo de sigilo no qual os indivíduos mantêm algumas informações secretas e privadas enquanto optam por tornar outras informações públicas e não privadas.

Personalidade e autonomia

A privacidade pode ser entendida como uma pré-condição necessária para o desenvolvimento e preservação da personalidade. Jeffrey Reiman definiu privacidade em termos do reconhecimento da propriedade de uma pessoa de sua realidade física e mental e um direito moral à sua autodeterminação. Por meio do "ritual social" de privacidade, ou a prática social de respeitar as barreiras de privacidade de um indivíduo, o grupo social comunica à criança em desenvolvimento que ela tem direitos morais exclusivos sobre seu corpo - em outras palavras, ela tem propriedade moral de seu corpo. Isso acarreta controle sobre a apropriação ativa (física) e cognitiva, sendo o primeiro o controle sobre os movimentos e as ações de alguém e o último sobre quem pode experimentar a própria existência física e quando.

Alternativamente, Stanley Benn definiu privacidade em termos de reconhecimento de si mesmo como sujeito com agência - como um indivíduo com capacidade de escolha. A privacidade é necessária para exercer a escolha. A observação aberta torna o indivíduo consciente de si mesmo como um objeto com um "caráter determinado" e "probabilidades limitadas". A observação encoberta, por outro lado, muda as condições em que o indivíduo está exercendo a escolha sem seu conhecimento e consentimento.

Além disso, a privacidade pode ser vista como um estado que possibilita a autonomia, um conceito intimamente ligado ao de pessoalidade. De acordo com Joseph Kufer, um autoconceito autônomo envolve uma concepção de si mesmo como um "agente intencional, autodeterminado e responsável" e uma consciência da capacidade de controlar a fronteira entre o eu e o outro - isto é, controlar quem pode acessar e experimentá-lo e em que medida. Além disso, os outros devem reconhecer e respeitar os limites do eu - em outras palavras, eles devem respeitar a privacidade do indivíduo.

Os estudos de psicólogos como Jean Piaget e Victor Tausk mostram que, à medida que as crianças aprendem que podem controlar quem pode acessá-las e vivenciá-las e em que medida, elas desenvolvem um autoconceito autônomo. Além disso, estudos de adultos em instituições particulares, como o estudo de Erving Goffman sobre "instituições totais", como prisões e instituições mentais, sugerem que privações ou violações de privacidade sistêmicas e rotinizadas deterioram o senso de autonomia de alguém com o tempo.

Autoidentidade e crescimento pessoal

A privacidade pode ser entendida como um pré-requisito para o desenvolvimento de um senso de identidade própria. Barreiras de privacidade, em particular, são fundamentais nesse processo. De acordo com Irwin Altman, tais barreiras "definem e limitam as fronteiras do self" e, portanto, "servem para ajudar a definir [o self]". Esse controle envolve principalmente a capacidade de regular o contato com outras pessoas. O controle sobre a "permeabilidade" das fronteiras do self permite controlar o que constitui o self e, assim, definir o que é o self.

Além disso, a privacidade pode ser vista como um estado que promove o crescimento pessoal, um processo essencial para o desenvolvimento da identidade pessoal. Hyman Gross sugeriu que, sem privacidade - solidão, anonimato e liberações temporárias de papéis sociais - os indivíduos seriam incapazes de se expressar livremente e se envolver em autodescoberta e autocrítica. Essa autodescoberta e autocrítica contribui para a compreensão de si mesmo e molda seu senso de identidade.

Intimidade

De uma forma análoga a como a teoria da pessoalidade imagina a privacidade como uma parte essencial de ser um indivíduo, a teoria da intimidade imagina a privacidade como uma parte essencial do modo como os humanos fortaleceram ou estabeleceram relacionamentos íntimos com outros humanos. Como parte dos relacionamentos humanos inclui indivíduos que se voluntariam para divulgar a maioria, senão todas as informações pessoais, essa é uma área em que a privacidade não se aplica.

James Rachels desenvolveu essa noção ao escrever que a privacidade é importante porque "há uma conexão estreita entre nossa capacidade de controlar quem tem acesso a nós e às informações sobre nós, e nossa capacidade de criar e manter diferentes tipos de relacionamentos sociais com diferentes pessoas". Proteger a intimidade está no cerne do conceito de privacidade sexual, que a professora de direito Danielle Citron argumenta que deve ser protegida como uma forma única de privacidade.

Privacidade física

A privacidade física pode ser definida como a prevenção de "intrusões no espaço físico ou na solidão de alguém". Um exemplo de base legal para o direito à privacidade física é a Quarta Emenda dos Estados Unidos , que garante "o direito das pessoas de estarem seguras em suas pessoas, casas, papéis e pertences, contra buscas e apreensões irracionais".

A privacidade física pode ser uma questão de sensibilidade cultural, dignidade pessoal e / ou timidez. Também pode haver preocupações com a segurança, se, por exemplo, alguém tem medo de se tornar vítima de um crime ou perseguição .

Organizacional

Agências governamentais, corporações, grupos / sociedades e outras organizações podem desejar evitar que suas atividades ou segredos sejam revelados a outras organizações ou indivíduos, adotando várias práticas e controles de segurança a fim de manter as informações privadas confidenciais. As organizações podem buscar proteção legal para seus segredos. Por exemplo, uma administração governamental pode ser capaz de invocar o privilégio executivo ou declarar que certas informações sejam classificadas , ou uma empresa pode tentar proteger informações proprietárias valiosas como segredos comerciais .

Auto-sincronização de privacidade

A auto-sincronização de privacidade é um modo hipotético pelo qual as partes interessadas de um programa de privacidade empresarial contribuem espontaneamente de forma colaborativa para o sucesso máximo do programa. As partes interessadas podem ser clientes, funcionários, gerentes, executivos, fornecedores, parceiros ou investidores. Quando a auto-sincronização é alcançada, o modelo afirma que os interesses pessoais dos indivíduos em relação à sua privacidade estão em equilíbrio com os interesses comerciais das empresas que coletam e usam as informações pessoais desses indivíduos.

Um direito individual

David Flaherty acredita que bancos de dados de computadores em rede representam ameaças à privacidade. Ele desenvolve a 'proteção de dados' como um aspecto da privacidade, que envolve "a coleta, o uso e a disseminação de informações pessoais". Este conceito forma a base para práticas justas de informação usadas por governos em todo o mundo. Flaherty apresenta uma ideia de privacidade como controle de informações, "[i] ndividuals querem ser deixados sozinhos e exercer algum controle sobre como as informações sobre eles são usadas".

Richard Posner e Lawrence Lessig enfocam os aspectos econômicos do controle de informações pessoais. Posner critica a privacidade por ocultar informações, o que reduz a eficiência do mercado. Para Posner, emprego é vender-se no mercado de trabalho, o que ele acredita ser como vender um produto. Qualquer 'defeito' no 'produto' que não seja relatado é fraude. Para Lessig, as violações de privacidade online podem ser regulamentadas por meio de códigos e leis. Lessig afirma que "a proteção da privacidade seria mais forte se as pessoas concebessem o direito como um direito de propriedade" e que "os indivíduos deveriam ser capazes de controlar as informações sobre si mesmos".

Um valor coletivo e um direito humano

Tem havido tentativas de estabelecer a privacidade como um dos direitos humanos fundamentais , cujo valor social é um componente essencial para o funcionamento das sociedades democráticas.

Priscilla Regan acredita que os conceitos individuais de privacidade falharam filosoficamente e na política. Ela apóia um valor social de privacidade com três dimensões: percepções compartilhadas, valores públicos e componentes coletivos . Ideias compartilhadas sobre privacidade permitem liberdade de consciência e diversidade de pensamento. Os valores públicos garantem a participação democrática, incluindo a liberdade de expressão e associação, e limitam o poder do governo. Os elementos coletivos descrevem a privacidade como um bem coletivo que não pode ser dividido. O objetivo de Regan é fortalecer as reivindicações de privacidade na formulação de políticas: "se reconhecêssemos o valor coletivo ou de bem público da privacidade, bem como o valor comum e público da privacidade, aqueles que defendem proteções de privacidade teriam uma base mais forte para argumentar para sua proteção ".

Leslie Regan Shade argumenta que o direito humano à privacidade é necessário para uma participação democrática significativa e garante a dignidade humana e a autonomia. A privacidade depende das normas de como as informações são distribuídas e se isso é apropriado. As violações de privacidade dependem do contexto. O direito humano à privacidade tem precedente na Declaração dos Direitos Humanos das Nações Unidas : "Todos têm direito à liberdade de opinião e expressão; este direito inclui a liberdade de ter opiniões sem interferência e de buscar, receber e transmitir informações e ideias por meio de qualquer mídia e independentemente das fronteiras. " Shade acredita que a privacidade deve ser abordada de uma perspectiva centrada nas pessoas, e não por meio do mercado.

A Dra. Eliza Watt, da Westminster Law School, University of Westminster em Londres, Reino Unido, propõe a aplicação do conceito de “controle virtual” do Direito Internacional Humano (DIDH) como uma abordagem para lidar com a vigilância extraterritorial em massa por agências de inteligência estaduais. A Dra. Watt prevê o teste de "controle virtual", entendido como um controle remoto sobre o direito do indivíduo à privacidade das comunicações, onde a privacidade é reconhecida pelo ICCPR, Artigo 17. Isso, ela afirma, pode ajudar a fechar a lacuna normativa que é sendo explorado por estados-nação.

Paradoxo da privacidade e avaliação econômica

O paradoxo da privacidade é um fenômeno no qual os usuários online afirmam que estão preocupados com sua privacidade, mas se comportam como se não estivessem. Embora esse termo tenha sido cunhado já em 1998, ele não foi usado em seu sentido popular atual até o ano 2000.

Susan B. Barnes também usou o termo paradoxo da privacidade para se referir à fronteira ambígua entre o espaço privado e o público nas redes sociais. Quando comparados aos adultos, os jovens tendem a divulgar mais informações nas redes sociais . No entanto, isso não significa que eles não estejam preocupados com sua privacidade. Susan B. Barnes deu um caso em seu artigo: em uma entrevista de televisão sobre o Facebook, uma estudante falou sobre suas preocupações sobre a divulgação de informações pessoais online. No entanto, quando a repórter pediu para ver sua página no Facebook, ela colocou seu endereço residencial, números de telefone e fotos de seu filho na página.

O paradoxo da privacidade foi estudado e planejado em diferentes ambientes de pesquisa. Vários estudos têm mostrado essa inconsistência entre as atitudes de privacidade e o comportamento entre os usuários online. No entanto, até agora um número crescente de estudos também mostrou que existem correlações significativas e às vezes grandes entre as preocupações com a privacidade e o comportamento de compartilhamento de informações, o que fala contra o paradoxo da privacidade. Uma meta-análise de 166 estudos publicados sobre o tópico relatou uma relação geral pequena, mas significativa, entre preocupações com privacidade e compartilhamento de informações ou uso de medidas de proteção de privacidade. Portanto, embora haja vários casos ou anedotas individuais em que o comportamento pareça paradoxal, em média as preocupações com a privacidade e os comportamentos de privacidade parecem estar relacionados, e várias descobertas questionam a existência geral do paradoxo da privacidade.

No entanto, a relação entre preocupações e comportamento é provavelmente pequena, e há vários argumentos que podem explicar por que isso ocorre. De acordo com a lacuna atitude-comportamento , atitudes e comportamentos são em geral e na maioria dos casos não estão intimamente relacionados. Uma explicação principal para a incompatibilidade parcial no contexto da privacidade, especificamente, é que os usuários não estão cientes dos riscos e do grau de proteção. Os usuários podem subestimar o dano de divulgar informações online. Por outro lado, alguns pesquisadores argumentam que a incompatibilidade vem da falta de conhecimento em tecnologia e do design dos sites. Por exemplo, os usuários podem não saber como alterar suas configurações padrão , embora se preocupem com sua privacidade. Os psicólogos destacaram particularmente que o paradoxo da privacidade pode ocorrer quando os usuários devem negociar entre suas preocupações com a privacidade e o gerenciamento de impressões.

Pesquisa sobre tomada de decisão irracional

Alguns pesquisadores acreditam que a tomada de decisão ocorre em um nível irracional, especialmente quando se trata de computação móvel. Os aplicativos móveis, em particular, costumam ser desenvolvidos de forma que a tomada de decisões seja rápida. As medidas de proteção contra esses mecanismos inconscientes costumam ser difíceis de acessar durante o download e instalação de aplicativos. Mesmo com mecanismos em vigor para proteger a privacidade do usuário, os usuários podem não ter o conhecimento ou a experiência para habilitar esses mecanismos.

Os usuários de aplicativos móveis geralmente têm muito pouco conhecimento de como seus dados pessoais são usados. Quando decidem qual aplicativo baixar, eles normalmente não confiam nas informações fornecidas pelos fornecedores de aplicativos sobre a coleta e o uso de dados pessoais. Outra pesquisa descobriu que os usuários são muito mais propensos a serem influenciados por custo, funcionalidade, design, classificações, avaliações e número de downloads do que as permissões solicitadas, independentemente de quão importantes os usuários podem reivindicar as permissões quando solicitadas.

Um estudo de Zafeiropoulou examinou especificamente os dados de localização, que são uma forma de informação pessoal cada vez mais usada por aplicativos móveis. A pesquisa também encontrou evidências que suportam a existência de paradoxo de privacidade para dados de localização. A percepção de risco de privacidade em relação ao uso de tecnologias que aumentam a privacidade Os dados de pesquisa indicam que uma alta percepção de risco de privacidade é um motivador insuficiente para as pessoas adotarem estratégias de proteção de privacidade, embora saibam que elas existem. Também levanta a questão de qual é o valor dos dados, uma vez que não há equivalente a um mercado de ações para informações pessoais.

A avaliação econômica da privacidade

Suspeita-se que a disposição de incorrer em um risco de privacidade seja motivada por uma série complexa de fatores, incluindo atitudes de risco, valor pessoal para informações privadas e atitudes gerais em relação à privacidade (que podem ser derivadas de pesquisas). Um experimento com o objetivo de determinar o valor monetário de vários tipos de informações pessoais indicou avaliações relativamente baixas de informações pessoais.

Informação assimétrica

Os usuários nem sempre recebem as ferramentas para cumprir suas alegadas preocupações de privacidade e, às vezes, estão dispostos a negociar informações privadas por conveniência, funcionalidade ou ganho financeiro, mesmo quando os ganhos são muito pequenos. Um estudo sugere que as pessoas acham que o histórico do navegador vale o equivalente a uma refeição barata. Outro conclui que as atitudes em relação ao risco à privacidade não parecem depender de ela já estar sob ameaça ou não.

Necessidade inerente de violação de privacidade

Sugere-se que o paradoxo da privacidade não deve ser considerado um paradoxo, mas mais um dilema da privacidade , para serviços que não podem existir sem que o usuário compartilhe dados privados. No entanto, o público em geral normalmente não tem a opção de compartilhar dados privados ou não, tornando difícil verificar qualquer alegação de que um serviço realmente não pode existir sem o compartilhamento de dados privados.

Cálculo de privacidade

O modelo de cálculo de privacidade postula que dois fatores determinam o comportamento de privacidade, a saber, preocupações com a privacidade (ou riscos percebidos) e benefícios esperados. Até agora, o cálculo da privacidade foi apoiado por vários estudos e está em contraste direto com o paradoxo da privacidade. Ambas as perspectivas podem ser consoladas se forem entendidas de uma posição mais moderada: o comportamento não é completamente paradoxal nem completamente lógico, e a consistência entre preocupações e comportamento depende dos usuários, situações ou contextos.

Ações que reduzem a privacidade

Tal como acontece com outras concepções de privacidade , existem várias maneiras de discutir quais tipos de processos ou ações removem, desafiam, diminuem ou atacam a privacidade. Em 1960, o jurista William Prosser criou a seguinte lista de atividades que podem ser corrigidas com a proteção da privacidade:

  1. Intrusão no espaço privado de uma pessoa, seus próprios assuntos ou desejo de solidão
  2. Divulgação pública de informações pessoais sobre uma pessoa que poderia ser embaraçosa para ela ter revelado
  3. Promover o acesso a informações sobre uma pessoa que poderia levar o público a ter crenças incorretas sobre ela
  4. Invadir os direitos da personalidade de alguém e usar sua semelhança para promover interesses que não são seus

De 2004 a 2008, construindo a partir deste e de outros precedentes históricos, Daniel J. Solove apresentou outra classificação de ações que são prejudiciais à privacidade, incluindo coleta de informações que já são públicas, processamento de informações, compartilhamento de informações e invasão de espaço pessoal para obter informações privadas.

Coletando informação

No contexto de prejudicar a privacidade, a coleta de informações significa reunir todas as informações que podem ser obtidas fazendo algo para obtê-las. Os exemplos incluem vigilância e interrogatório . Outro exemplo é como consumidores e profissionais de marketing também coletam informações no contexto de negócios por meio do reconhecimento facial, o que recentemente causou preocupação com questões como privacidade. No momento, há pesquisas sendo feitas relacionadas a este tópico.

Agregando informações

Pode acontecer que a privacidade não seja prejudicada quando as informações estão disponíveis, mas que o dano pode ocorrer quando essas informações são coletadas como um conjunto e, em seguida, processadas em conjunto de forma que o relato coletivo de peças de informação invada a privacidade. As ações nesta categoria que podem diminuir a privacidade incluem o seguinte:

  • agregação de dados , que conecta muitas informações relacionadas, mas não conectadas
  • identificação, o que pode significar quebrar a desidentificação de itens de dados, colocando-os em um processo de desanonimização , fazendo com que fatos cuja intenção era não nomear pessoas específicas se tornassem associados a essas pessoas
  • insegurança, como a falta de segurança de dados , que inclui quando uma organização é supostamente responsável pela proteção de dados, em vez disso, sofre uma violação de dados que prejudica as pessoas cujos dados ela mantinha
  • uso secundário, que é quando as pessoas concordam em compartilhar seus dados para uma determinada finalidade, mas os dados são usados ​​de maneiras sem o consentimento informado dos doadores de dados
  • exclusão é o uso dos dados de uma pessoa sem qualquer tentativa de dar à pessoa a oportunidade de gerenciar os dados ou participar de seu uso

Disseminação de informação

Não o inclua entre seus amigos que revelarão suas privacidades ao mundo.

A disseminação de informações é um ataque à privacidade quando informações que foram compartilhadas em sigilo são compartilhadas ou ameaçadas de serem compartilhadas de uma forma que prejudica o sujeito das informações.

Existem vários exemplos disso. A quebra de confidencialidade ocorre quando uma entidade promete manter a privacidade das informações de uma pessoa e, em seguida, quebra essa promessa. Divulgação é tornar as informações sobre uma pessoa mais acessíveis de forma que prejudique o sujeito das informações, independentemente de como as informações foram coletadas ou da intenção de disponibilizá-las. A exposição é um tipo especial de divulgação em que a informação divulgada é emocional para o assunto ou é um tabu para compartilhar, como revelar suas experiências de vida privada, sua nudez ou talvez funções corporais privadas. Maior acessibilidade significa anunciar a disponibilidade da informação sem realmente distribuí-la, como no caso do doxxing. Chantagem é ameaçar compartilhar informações, talvez como parte de um esforço para coagir alguém. A apropriação é um ataque à personalidade de alguém e pode incluir o uso do valor da reputação ou semelhança de alguém para promover interesses que não são os da pessoa sendo apropriada. A distorção é a criação de informações enganosas ou mentiras sobre uma pessoa.

Invasão

A invasão de privacidade, um subconjunto da expectativa de privacidade , é um conceito diferente da coleta, agregação e disseminação de informações porque esses três são um uso indevido dos dados disponíveis, enquanto a invasão é um ataque ao direito dos indivíduos de manter segredos pessoais. Uma invasão é um ataque em que uma informação, pretendida ou não pública, é captada de forma a ofender a dignidade pessoal e o direito ao espaço privado da pessoa cujos dados são recolhidos.

Intrusão

Uma intrusão é qualquer entrada indesejada no espaço pessoal privado de uma pessoa e na solidão por qualquer motivo, independentemente de os dados serem coletados durante essa violação de espaço. Interferência de decisão é quando uma entidade de alguma forma se injeta no processo de tomada de decisão pessoal de outra pessoa, talvez para influenciar as decisões privadas dessa pessoa, mas em qualquer caso fazendo isso de uma forma que perturbe os pensamentos pessoais privados de uma pessoa.

Exemplos de invasões de privacidade

  • Em 2019, trabalhadores contratados da Apple e Amazon relataram ter sido forçados a continuar ouvindo " momentos íntimos " capturados nos alto-falantes inteligentes das empresas para melhorar a qualidade de seu software de reconhecimento de voz automatizado.

Técnicas para melhorar a privacidade

Da mesma forma que as ações que reduzem a privacidade , existem vários ângulos de privacidade e várias técnicas para melhorá-los em graus variados. Quando as ações são realizadas em nível organizacional , podem ser chamadas de segurança cibernética .

Encriptação

Os e-mails podem ser criptografados via S / MIME ou PGP . O aplicativo Signal é notável por estar disponível em muitos dispositivos móveis e implementar uma forma de sigilo de encaminhamento perfeito .

Anonimato

O anonimato de proxies ou anonimato de redes como I2P e Tor pode ser usado para evitar que os provedores de serviços de Internet saibam quais sites são visitados e com quem se comunicam.

Capacitação do usuário

Soluções concretas sobre como resolver o comportamento paradoxal ainda não existem. Muitos esforços estão focados em processos de tomada de decisão, como restringir as permissões de acesso aos dados durante a instalação do aplicativo, mas isso não preencheria completamente a lacuna entre a intenção e o comportamento do usuário. Susanne Barth e Menno DT de Jong acreditam que para os usuários tomarem decisões mais conscientes sobre questões de privacidade, o design precisa ser mais orientado para o usuário.

Veja também

Trabalhos citados

  • Solove, Daniel J. (2010). Noções básicas sobre privacidade . Harvard University Press. ISBN 978-0674035072.

Referências

links externos