Privacidade

Da Wikipédia, a enciclopédia livre
Ir para navegação Pular para pesquisar

Privacidade é a capacidade de um indivíduo ou grupo se isolar ou se isolar de informações sobre si mesmo e, assim, se expressar seletivamente.

Quando algo é privado para uma pessoa, geralmente significa que algo é inerentemente especial ou sensível a ela. O domínio da privacidade se sobrepõe parcialmente à segurança , que pode incluir os conceitos de uso adequado e proteção da informação. A privacidade também pode assumir a forma de integridade física . O direito de não ser sujeito a invasões de privacidade não sancionadas pelo governo , empresas ou indivíduos faz parte das leis de privacidade de muitos países e, em alguns casos, das constituições .

No mundo dos negócios, uma pessoa pode fornecer dados pessoais, inclusive para fins publicitários , a fim de receber algum tipo de benefício. As figuras públicas podem estar sujeitas a regras de interesse público . As informações pessoais compartilhadas voluntariamente, mas posteriormente roubadas ou utilizadas indevidamente, podem levar ao roubo de identidade .

O conceito de privacidade individual universal é um conceito moderno principalmente associado à cultura ocidental , britânica e norte-americana em particular, e permaneceu virtualmente desconhecido em algumas culturas até tempos recentes. A maioria das culturas, no entanto, reconhece a capacidade dos indivíduos de ocultar certas partes de suas informações pessoais da sociedade em geral, como fechar a porta de sua casa.

História

Anúncio com uma citação em destaque "meu rosto ficou cada vez mais vermelho!" Há uma citação destacada sobre a importância de ser honesto consigo mesmo e, após duas páginas e meia, conclui com a suspeita de que as operadoras de telefonia estão ouvindo todas as ligações.

A privacidade tem raízes históricas nas antigas discussões filosóficas gregas . A mais conhecida delas foi a distinção de Aristóteles entre duas esferas da vida: a esfera pública da polis , associada à vida política, e a esfera privada do oikos , associada à vida doméstica. [1] Nos Estados Unidos, tratados mais sistemáticos de privacidade não apareceram até a década de 1890, com o desenvolvimento da lei de privacidade na América . [1]

Tecnologia

Anúncio de serviço de discagem disponível para delegados à convenção republicana de 1912 em Chicago . Um grande argumento de venda do serviço de discagem telefônica era que ele era "secreto", na medida em que nenhuma operadora era necessária para conectar a chamada.

Conforme a tecnologia avançou, a maneira como a privacidade é protegida e violada mudou com ela. No caso de algumas tecnologias, como a imprensa escrita ou a Internet , o aumento da capacidade de compartilhar informações pode levar a novas formas de violação da privacidade. É geralmente aceite que a primeira publicação a defender a privacidade nos Estados Unidos foi o artigo de 1890 de Samuel Warren e Louis Brandeis , " The Right to Privacy " [2], e que foi escrito em grande parte em resposta ao aumento de jornais e fotografias possível graças às tecnologias de impressão. [3]

Na década de 1960, as pessoas começaram a considerar como as mudanças na tecnologia estavam trazendo mudanças no conceito de privacidade. [4] The Naked Society, de Vance Packard , era um livro popular sobre privacidade daquela época e liderou o discurso americano sobre privacidade naquela época. [4]

As novas tecnologias também podem criar novas maneiras de reunir informações privadas. Por exemplo, nos Estados Unidos, pensava-se que sensores de calor destinados a serem usados ​​para localizar operações de cultivo de maconha seriam aceitáveis. No entanto, em 2001, em Kyllo v. Estados Unidos (533 US 27), foi decidido que o uso de dispositivos de imagem térmica que podem revelar informações anteriormente desconhecidas sem um mandado de fato constitui uma violação de privacidade. [5] Em 2019, após desenvolver uma rivalidade corporativa em softwares concorrentes de reconhecimento de voz, a Apple e a Amazon exigiram que os funcionários ouvissem momentos íntimos e transcrevessem fielmente o conteúdo. [6]

A polícia e do governo

Internet

Andrew Grove , co-fundador e ex-CEO da Intel Corporation , ofereceu suas idéias sobre privacidade na Internet em uma entrevista publicada em maio de 2000: [7]

A privacidade é um dos maiores problemas desta nova era eletrônica. No coração da cultura da Internet está uma força que quer descobrir tudo sobre você. E uma vez que ela descubra tudo sobre você e duzentos milhões de outras pessoas, isso é um ativo muito valioso, e as pessoas ficarão tentadas a negociar e fazer comércio com esse ativo. Essa não era a informação em que as pessoas estavam pensando quando a chamaram de era da informação.

Discussões legais de privacidade na Internet

A Internet trouxe novas preocupações sobre privacidade em uma era em que os computadores podem armazenar permanentemente registros de tudo: "onde cada foto online, atualização de status, postagem no Twitter e entrada de blog por e sobre nós podem ser armazenados para sempre", escreve o professor de direito e autor Jeffrey Rosen . [8]

As redes sociais

Vários sites de redes sociais online (OSNs) estão entre os 10 sites mais visitados globalmente. O Facebook, por exemplo, em agosto de 2015, era o maior site de rede social, com quase 2,7 bilhões [9] de membros, que carregam mais de 4,75 bilhões de peças de conteúdo diariamente. Embora o Twitter seja significativamente menor, com 316 milhões de usuários registrados, a Biblioteca do Congresso dos Estados Unidos recentemente [ quando? ] anunciou que adquirirá e armazenará permanentemente todo o arquivo de postagens públicas do Twitter desde 2006, relata Rosen [ quem? ] . [8]

Uma análise e avaliação do trabalho acadêmico sobre o estado atual do valor da privacidade dos indivíduos das redes sociais online mostra os seguintes resultados: "primeiro, os adultos parecem estar mais preocupados com ameaças potenciais à privacidade do que os usuários mais jovens; em segundo lugar, os formuladores de políticas devem estar alarmado por uma grande parte dos usuários que subestimam os riscos de sua privacidade de informações em OSNs; em terceiro lugar, no caso de usar OSNs e seus serviços, as abordagens tradicionais de privacidade unidimensional ficam aquém ". [10] Isso é agravado pela pesquisa de deseanonimização que indica que traços pessoais, como orientação sexual, raça, pontos de vista religiosos e políticos, personalidade ou inteligência, podem ser inferidos com base em uma ampla variedade de pegadas digitais, como amostras de texto, registros de navegação ou curtidas no Facebook. [11]

As invasões de privacidade nas redes sociais afetam o emprego nos Estados Unidos. A Microsoft relata que 75 por cento dos recrutadores e profissionais de recursos humanos dos EUA agora fazem pesquisas online sobre os candidatos, muitas vezes usando informações fornecidas por mecanismos de busca, sites de redes sociais, sites de compartilhamento de fotos / vídeos, sites pessoais e blogs e Twitter . Eles também relataram que 70 por cento dos recrutadores dos EUA rejeitaram candidatos com base em informações da Internet. Isso criou uma necessidade para muitos [ quem? ] para controlar várias configurações de privacidade online, além de controlar suas reputações online, a conjunção das quais levou a processos judiciais contra sites de mídia social e empregadores nos Estados Unidos. [8]

Cultura selfie

Selfies são populares hoje. Uma busca por fotos com a hashtag #selfie recupera mais de 23 milhões de resultados no Instagram e 51 milhões com a hashtag #me. [12] No entanto, devido à vigilância corporativa e governamental moderna, isso pode representar um risco para a privacidade. [13] Em um estudo de pesquisa que teve um tamanho de amostra de 3.763, os pesquisadores descobriram que para os usuários que postam selfies nas redes sociais, as mulheres geralmente têm mais preocupações com a privacidade do que os homens, e que as preocupações dos usuários com a privacidade predizem inversamente seu comportamento e atividade de selfie. [14]

Assédio on-line

Contas de bot

Desde maio de 2019, o Facebook removeu mais de 3 bilhões de contas. Mais de 83,09 milhões de contas eram falsas. [15] [ rótulo contencioso ] Mais de 20 milhões de usuários do Twitter são bots. [ citação necessária ]

Privacidade e serviços baseados em localização

Cada vez mais, os dispositivos móveis facilitam o rastreamento de localização . Isso cria problemas de privacidade do usuário. A localização e as preferências de um usuário constituem informações pessoais. Seu uso impróprio viola a privacidade do usuário. Um estudo recente do MIT por de Montjoye et al. mostraram que 4 pontos espaço-temporais, lugares e tempos aproximados, são suficientes para identificar com exclusividade 95% de 1,5 milhões de pessoas em um banco de dados de mobilidade. O estudo mostra ainda que essas restrições se mantêm mesmo quando a resolução do conjunto de dados é baixa. Portanto, mesmo conjuntos de dados grosseiros ou borrados fornecem pouco anonimato. [16]

Vários métodos para proteger a privacidade do usuário em serviços baseados em localização foram propostos, incluindo o uso de servidores de anonimato, borramento de informações e Métodos para quantificar a privacidade também foram propostos, para calcular o equilíbrio entre o benefício de fornecer informações de localização precisas e as desvantagens de arriscar a privacidade pessoal. [17]

Publicidade em dispositivos móveis

Nos últimos anos, com a crescente importância dos dispositivos móveis e emparelhados com o National Do Not Call Registry , os operadores de telemarketing voltaram a atenção para os celulares. [18] Além disso, a Apple e o Google estão constantemente melhorando sua tecnologia de privacidade. Com o iOS 13, a Apple introduziu o Sign in with Apple [19] e o Google introduziu a permissão de acesso à localização apenas quando o aplicativo está em uso. [20]

Controvérsias éticas sobre a privacidade localização

De acordo com alguns especialistas, [ quem? ] muitos dispositivos de comunicação comumente usados ​​podem mapear cada movimento de seus usuários. O senador dos EUA, Al Franken , observou [ quando? ] a seriedade de iPhones e iPads com a capacidade de registrar e armazenar a localização dos usuários em arquivos não criptografados, [21] embora a Apple negue fazê-lo. [22]

Em 2021, o estado americano do Arizona concluiu que "o Google engana e engana os usuários em relação à exclusão de sua localização", entre outras alegações. [23]

Metadados

A capacidade de fazer pesquisas online sobre indivíduos se expandiu dramaticamente na última década. É importante ressaltar que o comportamento diretamente observado, como logs de navegação, consultas de pesquisa ou conteúdo de um perfil público do Facebook, pode ser processado automaticamente para inferir informações secundárias sobre um indivíduo, como orientação sexual, opiniões políticas e religiosas, raça, uso de substâncias, inteligência , e personalidade. [24]

Na Austrália, a Lei de Telecomunicações (Interceptação e Acesso) de Alteração (Retenção de Dados) de 2015 fez uma distinção entre a coleta do conteúdo das mensagens enviadas entre os usuários e os metadados que cercam essas mensagens.

Protecção da privacidade na Internet

A coleta secreta de informações de identificação pessoal foi identificada como a principal preocupação pela Comissão Federal de Comércio dos EUA . [25] Embora alguns defensores da privacidade recomendem a exclusão de cookies HTTP originais e de terceiros , Anthony Miyazaki, professor de marketing da Florida International University e estudioso de privacidade, alerta que a "eliminação do uso de cookies de terceiros por sites pode ser contornada por estratégias cooperativas com terceiros nas quais as informações são transferidas após o uso de cookies de domínio originais pelo site. " [26] Em dezembro de 2010, a Federal Trade Commission está revisando a política em relação a esta questão no que se refere à publicidade comportamental .[25]

Direito legal de privacidade

Classificação de privacidade da Privacy International 2007 em
verde: Proteções e salvaguardas
vermelho: Sociedades de vigilância endêmica

A maioria dos países dá aos cidadãos direitos à privacidade em suas constituições. [4] Exemplos representativos disso incluem a Constituição do Brasil , que diz que "a privacidade, a vida privada, a honra e a imagem das pessoas são invioláveis"; a Constituição da África do Sul diz que "todos têm direito à privacidade"; e a Constituição da República da Coréia diz que "a privacidade de nenhum cidadão deve ser violada". [4] A Constituição italiana também define o direito à privacidade. [27] Entre a maioria dos países cujas constituições não descrevem explicitamente os direitos de privacidade, as decisões dos tribunais interpretaram suas constituições no sentido de conceder direitos de privacidade. [4]

Muitos países têm amplas leis de privacidade fora de suas constituições, incluindo a Lei de Privacidade da Austrália de 1988 , a Lei de Proteção de Dados Pessoais da Argentina de 2000 , a Lei de Proteção de Informações Pessoais e Documentos Eletrônicos do Canadá de 2000 e a Lei de Proteção de Informações Pessoais de 2003 do Japão . [4]

Além das leis nacionais de privacidade, existem acordos internacionais de privacidade. [28] A Declaração Universal dos Direitos Humanos das Nações Unidas diz: "Ninguém será sujeito a interferência arbitrária em [sua] privacidade, família, casa ou correspondência, nem a ataques à [sua] honra e reputação." [4] A Organização para Cooperação e Desenvolvimento Econômico publicou suas Diretrizes de Privacidade em 1980. A Diretiva de Proteção de Dados da União Européia de 1995 orienta a proteção da privacidade na Europa. [4] O Quadro de Privacidade de 2004 da Cooperação Econômica da Ásia-Pacífico é um acordo de proteção de privacidade para os membros dessa organização.[4]

Argumento contra a protecção legal de privacidade

Nos últimos anos [ quando? ] houve poucos em comparação com o quê? [ palavrões ] tenta definir clara e precisamente um "direito à privacidade". Alguns especialistas [ quem? ] afirmam que, de fato, o direito à privacidade "não deve ser definido como um direito legal separado" [ duvidoso ] de forma alguma. Por seu raciocínio, as leis existentes relacionadas à privacidade em geral deveriam ser suficientes. [29] É [ quem? ] propôs, portanto, uma definição de trabalho para um "direito à privacidade":

O direito à privacidade é o nosso direito de manter um domínio ao nosso redor, que inclui todas as coisas que fazem parte de nós, como nosso corpo, casa, propriedade, pensamentos, sentimentos, segredos e identidade. O direito à privacidade nos dá a capacidade de escolher quais partes deste domínio podem ser acessadas por outras pessoas e de controlar a extensão, a forma e o momento do uso dessas partes que escolhemos divulgar. [29]

Mercado livre vs defesa do consumidor

As abordagens à privacidade podem, de maneira geral, ser divididas em duas categorias: mercado livre ou proteção ao consumidor. [30]

Um exemplo da abordagem de mercado livre pode ser encontrado nas Diretrizes voluntárias da OCDE sobre a proteção da privacidade e fluxos transfronteiriços de dados pessoais. [31] Os princípios refletidos nas orientações [ esclarecimentos necessários para contrastar com a proteção do consumidor ] são analisados ​​em um artigo que os coloca em perspectiva com os conceitos do RGPD que foram posteriormente sancionados na União Europeia. [32]

Em uma abordagem de proteção ao consumidor, em contraste, alega-se que os indivíduos podem não ter tempo ou conhecimento para fazer escolhas informadas, ou podem não ter alternativas razoáveis ​​disponíveis. Apoiando essa visão, Jensen e Potts mostraram que a maioria das políticas de privacidade está acima do nível de leitura da pessoa média. [33]

Por país

Austrália

O Privacy Act 1988 é administrado pelo Office of the Australian Information Commissioner. A introdução inicial da lei de privacidade em 1998 se estendeu ao setor público, especificamente aos departamentos do governo federal, de acordo com os Princípios de Privacidade da Informação. As agências governamentais estaduais também podem estar sujeitas à legislação estadual de privacidade. Isso se baseou nos requisitos de privacidade já existentes que se aplicavam aos provedores de telecomunicações (sob a Parte 13 da Lei de Telecomunicações de 1997 ) e nos requisitos de confidencialidade que já se aplicavam às relações bancárias, jurídicas e paciente / médico. [34]

Em 2008, a Australian Law Reform Commission (ALRC) conduziu uma revisão da lei de privacidade australiana e produziu um relatório intitulado "Para sua informação". [35] As recomendações foram aceitas e implementadas pelo governo australiano por meio da Emenda sobre Privacidade (Reforçando a Proteção de Privacidade) Bill 2012. [36]

Em 2015, a Emenda (Retenção de Dados) da Lei de Telecomunicações (Interceptação e Acesso) de 2015 foi aprovada, gerando alguma controvérsia sobre suas implicações para os direitos humanos e o papel da mídia.

União Europeia

Embora existam regulamentos abrangentes para a proteção de dados na União Europeia, um estudo concluiu que, apesar das leis, há uma falta de aplicação, uma vez que nenhuma instituição se sente responsável por controlar as partes envolvidas e fazer cumprir suas leis. [37] A União Europeia também defende o conceito do Direito de ser esquecido em apoio à sua adoção por outros países. [38]

Índia

Devido à introdução do projeto Aadhaar, os habitantes da Índia temeram que sua privacidade pudesse ser invadida. [ esclarecimento necessário sobre como este incidente se relaciona com outras preocupações de privacidade na Índia ao longo da história ] O projeto também foi recebido com desconfiança em relação à segurança das infraestruturas de proteção social. [39] Para enfrentar o medo entre as pessoas, a suprema corte da Índia colocou uma nova decisão em ação que declarou que a privacidade a partir de então [ quando? ] foi visto como um direito fundamental. [40] [ esclarecimento necessário sobre as consequências desta ação ]

Reino Unido

No Reino Unido, não é possível ajuizar ação de invasão de privacidade. Uma ação pode ser movida por outro delito (geralmente violação de confiança) e a privacidade deve então ser considerada de acordo com a legislação da CE. No Reino Unido, às vezes é uma defesa que a divulgação de informações privadas era de interesse público. [41] Há, no entanto, o Gabinete do Comissário de Informação (ICO), um organismo público independente criado para promover o acesso à informação oficial e informações pessoais de protecção. Eles fazem isso promovendo boas práticas, julgando reclamações elegíveis, dando informações a indivíduos e organizações e agindo quando a lei é violada. As leis relevantes do Reino Unido incluem: Data Protection Act 1998 ;Freedom of Information Act 2000 ; Regulamentos de Informação Ambiental 2004 ; Regulamentos de Privacidade e Comunicações Eletrônicas de 2003 . A OIC também oferece um "Kit de ferramentas de informações pessoais" on-line, que explica com mais detalhes as várias maneiras de proteger a privacidade on-line. [42]

Estados Unidos

Embora a Constituição dos Estados Unidos não inclua explicitamente o direito à privacidade, tanto a privacidade individual quanto a local são garantidas implicitamente pela Constituição de acordo com a 4ª Emenda . [43] A Suprema Corte dos Estados Unidos concluiu que outras garantias têm "penumbras" que implicitamente garantem o direito à privacidade contra a intrusão do governo, por exemplo, em Griswold v. Connecticut (1965). Nos Estados Unidos, o direito de liberdade de expressão concedido na Primeira Emenda tem limitado os efeitos das ações judiciais por violação de privacidade. A privacidade é regulamentada nos EUA pela Lei de Privacidade de 1974e várias leis estaduais. A Lei de Privacidade de 1974 se aplica apenas a agências federais no ramo executivo do governo federal. [44] Certos direitos de privacidade foram estabelecidos nos Estados Unidos por meio de legislação, como o Children's Online Privacy Protection Act (COPPA), [45] o Gramm – Leach – Bliley Act (GLB) e o Health Insurance Portability and Accountability Act ( HIPAA). [46]

Ao contrário da UE e da maioria dos estados membros da UE, os EUA não reconhecem o direito à privacidade de cidadãos não americanos. O Relator Especial da ONU sobre o direito à privacidade, Joseph A. Cannataci , criticou essa distinção. [47]

Concepções de privacidade

Privacidade como Contextual Integrity

A Teoria da Integridade Contextual (IC) [48] define privacidade como um fluxo de informação apropriado, onde a adequação, por sua vez, é definida como conformidade com normas legítimas de informação específicas para contextos sociais.


Direito de ser deixado em paz

Em 1890, os juristas dos Estados Unidos Samuel D. Warren e Louis Brandeis escreveram " The Right to Privacy ", um artigo no qual defendiam o "direito de ser deixado em paz", usando essa frase como definição de privacidade. [49] Este conceito se baseia na teoria dos direitos naturais e se concentra na proteção dos indivíduos. A citação foi uma resposta aos recentes desenvolvimentos tecnológicos, como a fotografia e o jornalismo sensacionalista, também conhecido como jornalismo amarelo . [50]

Há extensos comentários sobre o significado de ser "para não falar" e, entre outras maneiras, foi interpretado como o direito de uma pessoa escolher o isolamento da atenção de outros se assim o desejar, e o direito de ser imune a escrutínio ou a ser observado em ambientes privados, como a própria casa. [49] Embora este conceito jurídico vago inicial não descrevesse a privacidade de uma forma que facilitasse o projeto de proteções legais amplas da privacidade, ele fortaleceu a noção de direitos de privacidade para indivíduos e deu início a um legado de discussão sobre esses direitos nos Estados Unidos. [49]

Acesso limitado

O acesso limitado se refere à capacidade de uma pessoa de participar da sociedade sem que outros indivíduos e organizações coletem informações sobre ela. [51]

Vários teóricos imaginaram a privacidade como um sistema para limitar o acesso às informações pessoais de alguém. [51] Edwin Lawrence Godkin escreveu no final do século 19 que "nada é melhor digno de proteção legal do que a vida privada, ou, em outras palavras, o direito de todo homem de manter seus negócios para si mesmo e decidir por si mesmo o que na medida em que devem ser objeto de observação pública e discussão. " [51] [52] Adotando uma abordagem semelhante à apresentada por Ruth Gavison [53] Nove anos antes, [54] Sissela Bok disse que a privacidade é "a condição de ser protegido do acesso indesejado por outros, seja o acesso físico, pessoal informações ou atenção. " [51] [55]

Controle sobre as informações

Controle sobre as informações pessoais de alguém é o conceito de que "privacidade é a reivindicação de indivíduos, grupos ou instituições para determinar por si próprios quando, como e em que medida as informações sobre eles são comunicadas a outros". Geralmente, uma pessoa que formou consensualmente um relacionamento interpessoal com outra pessoa não é considerada "protegida" pelos direitos de privacidade em relação à pessoa com quem está no relacionamento. [56] [57] Charles Fried disse que "A privacidade não é simplesmente uma ausência de informações sobre nós nas mentes dos outros; ao contrário, é o controle que temos sobre as informações sobre nós mesmos. No entanto, na era dos big data , o controle sobre as informações estão sob pressão. [58] [59][ Esta citação precisa de uma citação ] [ verifique a sintaxe da cotação ]

Estados de privacidade

Alan Westin definiu quatro estados - ou experiências - de privacidade: solidão, intimidade, anonimato e reserva. A solidão é uma separação física dos outros; [60] Intimidade é uma "relação próxima, relaxada e franca entre dois ou mais indivíduos" que resulta da reclusão de um par ou pequeno grupo de indivíduos. [60] O anonimato é o "desejo dos indivíduos por momentos de 'privacidade pública'". [60] Por último, a reserva é a "criação de uma barreira psicológica contra intrusões indesejadas"; esta criação de uma barreira psicológica requer que os outros respeitem a necessidade ou desejo de um indivíduo de restringir a comunicação de informações sobre si mesmo. [60]

Além da barreira psicológica de reserva, Kirsty Hughes identificou mais três tipos de barreiras de privacidade: físicas, comportamentais e normativas. Barreiras físicas, como paredes e portas, impedem que outras pessoas acessem e vivenciem o indivíduo. [61] (Neste sentido, "acessar" um indivíduo inclui acessar informações pessoais sobre ele ou ela.) [61] As barreiras comportamentais se comunicam com os outros - verbalmente, através da linguagem, ou não verbalmente, através do espaço pessoal, linguagem corporal ou roupas - que um indivíduo não deseja que eles acessem ou experimentem ele ou ela. [61] Por último, as barreiras normativas, como leis e normas sociais, impedem outros de tentar acessar ou experimentar um indivíduo. [61]

Sigilo

A privacidade às vezes é definida como uma opção de sigilo. Richard Posner disse que a privacidade é o direito das pessoas de "ocultar informações sobre si mesmas que outros possam usar em sua desvantagem". [62] [63]

Em vários contextos jurídicos, quando a privacidade é descrita como sigilo, chega-se a uma conclusão: se a privacidade é sigilo, então os direitos à privacidade não se aplicam a qualquer informação que já seja divulgada publicamente. [64] Quando a privacidade como sigilo é discutida, geralmente é imaginado como um tipo seletivo de sigilo no qual os indivíduos mantêm algumas informações secretas e privadas enquanto optam por tornar outras informações públicas e não privadas. [64]

Personalidade e autonomia

A privacidade pode ser entendida como uma pré-condição necessária para o desenvolvimento e preservação da personalidade. Jeffrey Reiman definiu privacidade em termos do reconhecimento da propriedade de uma pessoa de sua realidade física e mental e um direito moral à sua autodeterminação. [65] Por meio do "ritual social" de privacidade, ou a prática social de respeitar as barreiras de privacidade de um indivíduo, o grupo social comunica à criança em desenvolvimento que ela tem direitos morais exclusivos sobre seu corpo - em outras palavras, ele ou ela tem propriedade moral de seu corpo. [65]Isso acarreta controle sobre a apropriação ativa (física) e cognitiva, sendo o primeiro o controle sobre os movimentos e ações de alguém e o segundo sobre quem pode experimentar a própria existência física e quando. [65]

Alternativamente, Stanley Benn definiu privacidade em termos de reconhecimento de si mesmo como sujeito com agência - como um indivíduo com capacidade de escolha. [66] A privacidade é necessária para exercer a escolha. [66] A observação aberta torna o indivíduo consciente de si mesmo como um objeto com um "caráter determinado" e "probabilidades limitadas". [66] A observação encoberta, por outro lado, muda as condições em que o indivíduo está exercendo a escolha sem seu conhecimento e consentimento. [66]

Além disso, a privacidade pode ser vista como um estado que possibilita a autonomia, um conceito intimamente ligado ao de pessoalidade. De acordo com Joseph Kufer, um autoconceito autônomo envolve uma concepção de si mesmo como um "agente intencional, autodeterminado e responsável" e uma consciência da capacidade de controlar a fronteira entre o eu e o outro - isto é, controlar quem pode acessar e experimentá-lo e em que medida. [67] Além disso, os outros devem reconhecer e respeitar os limites do eu - em outras palavras, eles devem respeitar a privacidade do indivíduo. [67]

Os estudos de psicólogos como Jean Piaget e Victor Tausk mostram que, à medida que as crianças aprendem que podem controlar quem pode acessá-las e vivenciá-las e em que medida, elas desenvolvem um autoconceito autônomo. [67] Além disso, estudos de adultos em instituições particulares, como o estudo de Erving Goffman sobre "instituições totais", como prisões e instituições mentais, [68] sugerem que privações ou violações de privacidade sistêmicas e rotinizadas deterioram o senso de autonomia com o tempo . [67]

Auto-identidade e crescimento pessoal

A privacidade pode ser entendida como um pré-requisito para o desenvolvimento de um senso de identidade própria. Barreiras de privacidade, em particular, são fundamentais nesse processo. De acordo com Irwin Altman, tais barreiras "definem e limitam as fronteiras do self" e, portanto, "servem para ajudar a definir [o self]". [69] Esse controle envolve principalmente a capacidade de regular o contato com os outros. [69] O controle sobre a "permeabilidade" das fronteiras do self permite controlar o que constitui o self e, assim, definir o que é o self. [69]

Além disso, a privacidade pode ser vista como um estado que promove o crescimento pessoal, um processo essencial para o desenvolvimento da identidade pessoal. Hyman Gross sugeriu que, sem privacidade - solidão, anonimato e liberações temporárias de papéis sociais - os indivíduos seriam incapazes de se expressar livremente e se envolver em autodescoberta e autocrítica. [67] Essa autodescoberta e autocrítica contribui para a compreensão de si mesmo e molda o senso de identidade. [67]

Intimidade

De uma forma análoga a como a teoria da pessoalidade imagina a privacidade como uma parte essencial de ser um indivíduo, a teoria da intimidade imagina a privacidade como uma parte essencial do modo como os humanos fortaleceram ou estabeleceram relacionamentos íntimos com outros humanos. [70] Como parte dos relacionamentos humanos inclui indivíduos que se voluntariam para revelar a maioria, senão todas as informações pessoais, esta é uma área em que a privacidade não se aplica. [70]

James Rachels avançou com essa noção ao escrever que a privacidade é importante porque "há uma conexão estreita entre nossa capacidade de controlar quem tem acesso a nós e às informações sobre nós e nossa capacidade de criar e manter diferentes tipos de relacionamentos sociais com diferentes pessoas". [70] [71] Proteger a intimidade está no cerne do conceito de privacidade sexual, que a professora de direito Danielle Citron argumenta que deve ser protegida como uma forma única de privacidade. [72]

Privacidade física

A privacidade física pode ser definida como a prevenção de "intrusões no espaço físico ou na solidão de alguém". [73] Um exemplo de base legal para o direito à privacidade física é a Quarta Emenda dos Estados Unidos , que garante "o direito das pessoas de estarem seguras em suas pessoas, casas, papéis e pertences, contra buscas e apreensões irracionais". [74]

A privacidade física pode ser uma questão de sensibilidade cultural, dignidade pessoal e / ou timidez. Também pode haver preocupações com a segurança, se, por exemplo, alguém tem medo de se tornar vítima de um crime ou perseguição . [75]

Organizacional

Órgãos governamentais, corporações, grupos / sociedades e outras organizações podem desejar evitar que suas atividades ou segredos sejam revelados a outras organizações ou indivíduos, adotando várias práticas e controles de segurança a fim de manter as informações privadas confidenciais. As organizações podem buscar proteção legal para seus segredos. Por exemplo, uma administração governamental pode ser capaz de invocar o privilégio executivo [76] ou declarar que certas informações sejam classificadas , ou uma corporação pode tentar proteger informações proprietárias valiosas como segredos comerciais . [74]

Privacidade auto-sincronização

A auto-sincronização de privacidade é um modo hipotético pelo qual as partes interessadas de um programa de privacidade empresarial contribuem espontaneamente de forma colaborativa para o sucesso máximo do programa. As partes interessadas podem ser clientes, funcionários, gerentes, executivos, fornecedores, parceiros ou investidores. Quando a auto-sincronização é alcançada, o modelo afirma que os interesses pessoais dos indivíduos em relação à sua privacidade estão em equilíbrio com os interesses comerciais das empresas que coletam e usam as informações pessoais desses indivíduos. [77]

Um direito individual

David Flaherty acredita que bancos de dados de computadores em rede representam ameaças à privacidade. Ele desenvolve a 'proteção de dados' como um aspecto da privacidade, que envolve "a coleta, o uso e a disseminação de informações pessoais". Este conceito forma a base para práticas justas de informação usadas por governos em todo o mundo. Flaherty apresenta uma ideia de privacidade como controle de informação, "[i] ndividuals querem ser deixados sozinhos e exercer algum controle sobre como as informações sobre eles são usadas". [78]

Richard Posner e Lawrence Lessig enfocam os aspectos econômicos do controle de informações pessoais. Posner critica a privacidade por ocultar informações, o que reduz a eficiência do mercado. Para Posner, emprego é vender-se no mercado de trabalho, o que ele acredita ser como vender um produto. Qualquer 'defeito' no 'produto' que não seja relatado é fraude. [79] Para Lessig, as violações de privacidade online podem ser regulamentadas por meio de códigos e leis. Lessig afirma que "a proteção da privacidade seria mais forte se as pessoas concebessem o direito como um direito de propriedade" e que "os indivíduos deveriam ser capazes de controlar as informações sobre si mesmos". [80]

Um valor coletivo e um direito humano

Tem havido tentativas de estabelecer a privacidade como um dos direitos humanos fundamentais , cujo valor social é um componente essencial para o funcionamento das sociedades democráticas. [81]

Priscilla Regan acredita que os conceitos individuais de privacidade falharam filosoficamente e na política. Ela apóia um valor social de privacidade com três dimensões: percepções compartilhadas, valores públicos e componentes coletivos . Ideias compartilhadas sobre privacidade permitem liberdade de consciência e diversidade de pensamento. Os valores públicos garantem a participação democrática, incluindo a liberdade de expressão e associação, e limitam o poder do governo. Os elementos coletivos descrevem a privacidade como um bem coletivo que não pode ser dividido. O objetivo de Regan é fortalecer as reivindicações de privacidade na formulação de políticas: "se reconhecêssemos o valor coletivo ou de bem público da privacidade, bem como o valor comum e público da privacidade, aqueles que defendem proteções de privacidade teriam uma base mais forte para argumentar para sua proteção ".[82]

Leslie Regan Shade argumenta que o direito humano à privacidade é necessário para uma participação democrática significativa e garante a dignidade humana e a autonomia. A privacidade depende das normas de como as informações são distribuídas e se isso é apropriado. As violações de privacidade dependem do contexto. O direito humano à privacidade tem precedente na Declaração dos Direitos Humanos das Nações Unidas : "Todos têm direito à liberdade de opinião e expressão; este direito inclui a liberdade de ter opiniões sem interferência e de buscar, receber e transmitir informações e ideias por meio de qualquer mídia e independentemente das fronteiras. " [83] Shade acredita que a privacidade deve ser abordada de uma perspectiva centrada nas pessoas, e não por meio do mercado. [84]

A Dra. Eliza Watt, da Westminster Law School, University of Westminster em Londres, Reino Unido, propõe a aplicação do conceito de “controle virtual” do Direito Internacional Humano (DIDH) como uma abordagem para lidar com a vigilância extraterritorial em massa por agências de inteligência estaduais. [85] A Dra. Watt prevê o teste de "controle virtual", entendido como um controle remoto sobre o direito do indivíduo à privacidade das comunicações, onde a privacidade é reconhecida pelo ICCPR, Artigo 17. Isso, ela afirma, pode ajudar a fechar o normativo lacuna que está sendo explorada pelos estados-nação. [86]

Paradoxo privacidade e avaliação económica

O paradoxo da privacidade é um fenômeno no qual os usuários online afirmam que estão preocupados com sua privacidade, mas se comportam como se não estivessem. [87] Embora este termo tenha sido cunhado já em 1998, [88] ele não foi usado em seu sentido popular atual até o ano 2000. [89] [87]

Susan B. Barnes também usou o termo paradoxo da privacidade para se referir à fronteira ambígua entre o espaço privado e o público nas redes sociais. [90] Quando comparados aos adultos, os jovens tendem a divulgar mais informações nas redes sociais . No entanto, isso não significa que eles não estejam preocupados com sua privacidade. Susan B. Barnes deu um caso em seu artigo: em uma entrevista de televisão sobre o Facebook, uma estudante falou sobre suas preocupações sobre a divulgação de informações pessoais online. No entanto, quando a repórter pediu para ver sua página no Facebook, ela colocou seu endereço residencial, números de telefone e fotos de seu filho na página.

O paradoxo da privacidade foi estudado e planejado em diferentes ambientes de pesquisa. Vários estudos têm mostrado essa inconsistência entre as atitudes de privacidade e o comportamento entre os usuários online. [91] No entanto, agora um número crescente de estudos também mostrou que há correlações significativas e às vezes grandes entre as preocupações com a privacidade e o comportamento de compartilhamento de informações, [92] o que fala contra o paradoxo da privacidade. Uma meta-análise de 166 estudos publicados sobre o tópico relatou uma relação geral pequena, mas significativa, entre preocupações com privacidade e compartilhamento de informações ou uso de medidas de proteção de privacidade. [93]Portanto, embora haja vários casos ou anedotas individuais em que o comportamento pareça paradoxal, em média as preocupações com a privacidade e os comportamentos de privacidade parecem estar relacionados, e várias descobertas questionam a existência geral do paradoxo da privacidade. [94]

No entanto, a relação entre preocupações e comportamento é provavelmente pequena, e há vários argumentos que podem explicar por que isso ocorre. De acordo com a lacuna atitude-comportamento , atitudes e comportamentos são em geral e na maioria dos casos não estão intimamente relacionados. [95] A principal explicação para a incompatibilidade parcial no contexto da privacidade, especificamente, é que os usuários não estão cientes dos riscos e do grau de proteção. [96] Os usuários podem subestimar o dano de divulgar informações online. Por outro lado, alguns pesquisadores argumentam que a incompatibilidade vem da falta de conhecimento em tecnologia e do design dos sites. [97] Por exemplo, os usuários podem não saber como alterar suas configurações padrãomesmo que eles se preocupem com sua privacidade. Psicólogos [ quem? ] destacou particularmente que o paradoxo da privacidade pode ocorrer quando os usuários devem negociar entre suas preocupações com a privacidade e o gerenciamento de impressões. [98]

A pesquisa sobre a tomada de decisão irracional

Alguns pesquisadores [ quem? ] acreditam que a tomada de decisão ocorre em um nível irracional, especialmente quando se trata de computação móvel. Os aplicativos móveis, em particular, são frequentemente desenvolvidos de forma que a tomada de decisões seja rápida [ esclarecimentos necessários ] . As medidas de proteção contra esses mecanismos inconscientes costumam ser difíceis de acessar durante o download e instalação de aplicativos. Mesmo com mecanismos em vigor para proteger a privacidade do usuário, os usuários podem não ter o conhecimento ou a experiência para habilitar esses mecanismos. [99]

Os usuários de aplicativos móveis geralmente têm muito pouco conhecimento sobre como seus dados pessoais são usados. Quando eles decidem qual aplicativo baixar, eles normalmente não confiam nas informações fornecidas pelos fornecedores de aplicativos sobre a coleta e o uso de dados pessoais. [100] Outra pesquisa descobriu que os usuários são muito mais propensos a serem influenciados por custo, funcionalidade, design, classificações, análises e número de downloads do que as permissões solicitadas, independentemente de quão importantes os usuários podem reivindicar as permissões quando solicitadas. [101]

Um estudo de Zafeiropoulou examinou especificamente os dados de localização, que são uma forma de informação pessoal cada vez mais usada por aplicativos móveis. [102] A pesquisa também encontrou evidências que suportam a existência do paradoxo da privacidade para dados de localização. [100] A percepção de risco de privacidade em relação ao uso de dados de pesquisa de tecnologias que aumentam a privacidade indica que uma alta percepção de risco de privacidade é um motivador insuficiente para que as pessoas adotem estratégias de proteção de privacidade, embora saibam que elas existem. [100] Também levanta a questão de qual é o valor dos dados, uma vez que não há equivalente a um mercado de ações para informações pessoais. [103]

A avaliação econômica de privacidade

Suspeita-se que a disposição de incorrer em um risco de privacidade seja motivada por uma série complexa de fatores, incluindo atitudes de risco, valor pessoal para informações privadas e atitudes gerais em relação à privacidade (que podem ser derivadas de pesquisas). [104] Um experimento com o objetivo de determinar o valor monetário de vários tipos de informações pessoais indicou avaliações relativamente baixas de informações pessoais. [100]

Assimetria de informação

Os usuários nem sempre recebem as ferramentas para cumprir suas alegadas preocupações de privacidade e, às vezes, estão dispostos a negociar informações privadas por conveniência, funcionalidade ou ganho financeiro, mesmo quando os ganhos são muito pequenos. [105] Um estudo sugere que as pessoas pensam que o histórico do navegador vale o equivalente a uma refeição barata. [106] Outro conclui que as atitudes em relação ao risco à privacidade não parecem depender se ela já está sob ameaça ou não. [104]

Necessidade inerente de violação de privacidade

Sugere-se [ por quem? ] que o paradoxo da privacidade não deve ser considerado um paradoxo, mas mais um dilema da privacidade , para serviços que não podem existir sem que o usuário compartilhe dados privados. [106] No entanto, o público em geral normalmente não tem a opção de compartilhar dados privados ou não, [6] [23] tornando difícil verificar qualquer alegação de que um serviço realmente não pode existir sem o compartilhamento de dados privados.

Privacidade Calculus

O modelo de cálculo de privacidade postula que dois fatores determinam o comportamento de privacidade, a saber, preocupações com a privacidade (ou riscos percebidos) e benefícios esperados. [107] [108] Até agora, o cálculo da privacidade foi apoiado por vários estudos, [109] [110] e está em contraste direto com o paradoxo da privacidade. Ambas as perspectivas podem ser consoladas se forem entendidas de uma posição mais moderada: o comportamento não é completamente paradoxal nem completamente lógico, e a consistência entre preocupações e comportamento depende dos usuários, situações ou contextos.

Ações que reduzem a privacidade

Tal como acontece com outras concepções de privacidade , existem várias maneiras de discutir quais tipos de processos ou ações removem, desafiam, diminuem ou atacam a privacidade. Em 1960, o jurista William Prosser criou a seguinte lista de atividades que podem ser remediadas com a proteção da privacidade: [111] [112]

  1. Intrusão no espaço privado de uma pessoa, seus próprios assuntos ou desejo de solidão [111]
  2. Divulgação pública de informações pessoais sobre uma pessoa que poderia ser embaraçosa para ela ter revelado [111]
  3. Promover o acesso à informação sobre uma pessoa que poderia levar o público a ter crenças incorretas sobre ela [111]
  4. Invadir os direitos da personalidade de alguém e usar sua semelhança para promover interesses que não são seus [111]

De 2004 a 2008, construindo a partir deste e de outros precedentes históricos, Daniel J. Solove apresentou outra classificação de ações que são prejudiciais à privacidade, incluindo coleta de informações que já são públicas, processamento de informações, compartilhamento de informações e invasão de espaço pessoal para obter informações privadas. [113]

Coleta de informações

No contexto de prejudicar a privacidade, a coleta de informações significa reunir todas as informações que podem ser obtidas fazendo algo para obtê-las. [113] Os exemplos incluem vigilância e interrogatório . [113] Outro exemplo é como os consumidores e profissionais de marketing também coletam informações no contexto de negócios por meio do reconhecimento facial, o que recentemente causou uma preocupação com coisas como a privacidade. No momento, há pesquisas sendo feitas relacionadas a este tópico. [114]

Agregando informações

Pode acontecer que a privacidade não seja prejudicada quando as informações estão disponíveis, mas que o dano pode ocorrer quando essas informações são coletadas como um conjunto e, em seguida, processadas em conjunto de tal forma que o relato coletivo de peças de informação invada a privacidade. [115] As ações nesta categoria que podem diminuir a privacidade incluem o seguinte: [115]

  • agregação de dados , que conecta muitas informações relacionadas, mas não conectadas [115]
  • identificação, o que pode significar quebrar a desidentificação de itens de dados colocando-os em um processo de desanonimização , fazendo com que fatos cuja intenção era não nomear pessoas específicas se tornassem associados a essas pessoas [115]
  • insegurança, como a falta de segurança de dados , que inclui quando uma organização é supostamente responsável pela proteção de dados, em vez disso, sofre uma violação de dados que prejudica as pessoas cujos dados ela possuía [115]
  • uso secundário, que ocorre quando as pessoas concordam em compartilhar seus dados para uma determinada finalidade, mas os dados são usados ​​de maneiras sem o consentimento informado dos doadores de dados [115]
  • exclusão é o uso dos dados de uma pessoa sem qualquer tentativa de dar à pessoa a oportunidade de gerenciar os dados ou de participar de seu uso [115]

A disseminação da informação

Não o inclua entre seus amigos que revelarão suas privacidades ao mundo.

A disseminação de informações é um ataque à privacidade quando informações que foram compartilhadas em sigilo são compartilhadas ou ameaçadas de serem compartilhadas de uma forma que prejudica o sujeito das informações. [115]

Existem vários exemplos disso. [115] A quebra de confidencialidade ocorre quando uma entidade promete manter a privacidade das informações de uma pessoa e, em seguida, quebra essa promessa. [115] Divulgação é tornar as informações sobre uma pessoa mais acessíveis de forma a prejudicar o sujeito das informações, independentemente de como as informações foram coletadas ou da intenção de disponibilizá-las. [115] A exposição é um tipo especial de divulgação em que a informação divulgada é emocional para o assunto ou é um tabu para compartilhar, como revelar suas experiências de vida privada, sua nudez ou talvez funções corporais privadas. [115] Maior acessibilidade significa anunciar a disponibilidade da informação sem realmente distribuí-la, como no caso do doxxing.[115] Chantagem é fazer uma ameaça para compartilhar informações, talvez como parte de um esforço para coagir alguém. [115] A apropriação é um ataque à personalidade de alguém e pode incluir o uso do valor da reputação ou semelhança de alguém para promover interesses que não são os da pessoa sendo apropriada. [115] Distorção é a criação de informações enganosas ou mentiras sobre uma pessoa. [115]

Invasion

A invasão de privacidade, um subconjunto da expectativa de privacidade , é um conceito diferente da coleta, agregação e disseminação de informações porque esses três são um uso indevido dos dados disponíveis, enquanto a invasão é um ataque ao direito dos indivíduos de manter segredos pessoais. [115] Uma invasão é o atentado no qual a informação, pretendida ou não pública, é captada de forma a ofender a dignidade pessoal e o direito ao espaço privado da pessoa cujos dados são recolhidos. [115]

Intrusão

Uma intrusão é qualquer entrada indesejada no espaço pessoal privado de uma pessoa e na solidão por qualquer motivo, independentemente de os dados serem coletados durante essa violação de espaço. [115] Interferência de decisão é quando uma entidade de alguma forma se injeta no processo de tomada de decisão pessoal de outra pessoa, talvez para influenciar as decisões privadas dessa pessoa, mas em qualquer caso fazendo isso de uma forma que perturbe os pensamentos pessoais privados de uma pessoa. [115]

Exemplos de invasões de privacidade

  • Em 2019, trabalhadores contratados da Apple e Amazon relataram ter sido forçados a continuar ouvindo " momentos íntimos " capturados nos alto-falantes inteligentes das empresas para melhorar a qualidade de seu software de reconhecimento de voz automatizado. [6]

Técnicas para melhorar a privacidade

Da mesma forma que as ações que reduzem a privacidade , existem vários ângulos de privacidade e várias técnicas para melhorá-los em graus variados. Quando as ações são realizadas em nível organizacional , podem ser chamadas de segurança cibernética .

Encryption

Os e-mails podem ser criptografados via S / MIME ou PGP . O aplicativo Signal é notável por estar disponível em muitos dispositivos móveis e implementar uma forma de sigilo de encaminhamento perfeito .

O anonimato

O anonimato de proxies ou anonimato de redes como I2P e Tor pode ser usado para evitar que os provedores de serviços de Internet saibam quais sites são visitados e com quem se comunicam.

Capacitação do usuário

Soluções concretas sobre como resolver o comportamento paradoxal ainda não existem. Muitos esforços estão focados em processos de tomada de decisão, como restringir as permissões de acesso aos dados durante a instalação do aplicativo, mas isso não preencheria completamente a lacuna entre a intenção e o comportamento do usuário. Susanne Barth e Menno DT de Jong acreditam que para os usuários tomarem decisões mais conscientes sobre questões de privacidade, o design precisa ser mais orientado para o usuário. [99]

Veja também

Trabalhos citados

  • Solove, Daniel J. (2010). Noções básicas sobre privacidade . Harvard University Press. ISBN 978-0674035072.

Referências

  1. ^ a b DeCew, Judith (01-01-2015). Zalta, Edward N. (ed.). Privacidade (edição da primavera de 2015).
  2. ^ "4 Harvard Law Review 193 (1890)" . Groups.csail.mit.edu. 18/05/1996 . Página visitada em 22/08/2019 .
  3. ^ Privacidade de informações, referência oficial para o profissional certificado de privacidade de informações (CIPP), Swire, 2007}}
  4. ^ a b c d e f g h i Solove 2010 , pp. 3–4.
  5. ^ "Privacidade (Stanford Encyclopedia of Philosophy)" . plato.stanford . Recuperado em 01-01-2012 .
  6. ^ a b c "O Vale do Silício está ouvindo seus momentos mais íntimos" . Bloomberg Businessweek. 11/12/2019 . Recuperado em 2021-06-02 .
  7. ^ "What I've Learned: Andy Grove" , Esquire Magazine, 1 de maio de 2000
  8. ^ a b c Jeffrey Rosen. "The Web Means the End of Forgetting" New York Times , 19 de julho de 2010
  9. ^ "Facebook: usuários ativos em todo o mundo" . Statista . Recuperado em 2020-10-11 .
  10. ^ Hugl, Ulrike (2011), "Reviewing Person's Value of Privacy of Online Social Networking," Internet Research , 21 (4), no prelo, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume = 21 & issue = 4 & articleid = 1926600 & show = abstract .
  11. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). “Traços e atributos privados são previsíveis a partir de registros digitais do comportamento humano” . Proceedings of the National Academy of Sciences . 110 (15): 5802–05. Bibcode : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  12. ^ "Auto-retratos e redes sociais: A ascensão do 'selfie ' " . BBC News . 07/06/2013 . Recuperado em 2021-03-17 .
  13. ^ Giroux, Henry A. (04/05/2015). "Cultura Selfie na Era da Vigilância Corporativa e Estatal". Terceiro texto . 29 (3): 155–64. doi : 10.1080 / 09528822.2015.1082339 . ISSN 0952-8822 . S2CID 146571563 .  
  14. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "As preocupações com a privacidade online predizem o comportamento de selfies entre adolescentes, jovens e adultos?" . Fronteiras em psicologia . 8 : 815. doi : 10.3389 / fpsyg.2017.00815 . ISSN 1664-1078 . PMC 5440591 . PMID 28588530 .   
  15. ^ Wong, Queenie. “O Facebook remove mais de 3 bilhões de contas falsas” . CNET . Recuperado em 2020-10-11 .
  16. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de março de 2013). "Único na multidão: os limites da privacidade da mobilidade humana" . Relatórios científicos . 3 : 1376. bibcode : 2013NatSR ... 3E1376D . doi : 10.1038 / srep01376 . PMC 3607247 . PMID 23524645 .  
  17. ^ Athanasios S. Voulodimos e Charalampos Z. Patrikakis, "Quantifying Privacy in Terms of Entropy for Context Aware Services", edição especial da Identity in the Information Society Journal, "Identity Management in Grid and SOA", Springer, vol. 2, no 2, dezembro de 2009
  18. ^ "Táticas furtivas usadas por operadores de telemarketing e cobradores de dívidas para obter o número do seu celular" . Businessinsider.com . Página visitada em 27/08/2012 .
  19. ^ "Primeiros passos - Faça login com a Apple - Desenvolvedor Apple" . A Apple Inc . Página visitada em 06-11-2019 .
  20. ^ "Alterações de privacidade do Android 10 para acessar a localização do dispositivo" . ProAndroidDev. 02/10/2019 . Página visitada em 06-11-2019 .
  21. ^ Popkin, Helen AS, "Funcionários do governo querem respostas para rastreamento secreto do iPhone" MSNBC , "Tecnologia", 21 de abril de 2011
  22. ^ "Apple nega rastrear usuários do iPhone, mas promete mudanças" , Computerworld , 27 de abril de 2011
  23. ^ a b "Reclamação para medidas cautelares e outras medidas cautelares" (PDF) . O Tribunal Superior do Estado do Arizona em e para o condado de Maricopa. 2021-06-03 . Recuperado em 2021-06-03 .
  24. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). “Traços e atributos privados são previsíveis a partir de registros digitais do comportamento humano” . Proceedings of the National Academy of Sciences . 110 (15): 5802–05. Bibcode : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  25. ^ a b Federal Trade Commission (2010), "Protegendo a privacidade do consumidor em uma era de mudança rápida: uma estrutura proposta para empresas e formuladores de políticas", Relatório preliminar da equipe da FTC (dezembro), disponível em [1] .
  26. ^ Miyazaki, Anthony D. (2008), "Online Privacy and the Disclosure of Cookie Use: Effects on Consumer Trust and Anticipated Patronage," Journal of Public Policy & Marketing , 23 (Spring), 19-33.
  27. ^ "A Constituição italiana" (PDF) . O site oficial da Presidência da República Italiana. Arquivado do original em 27/11/2016.
  28. ^ Solove 2010 , p. 3
  29. ^ a b Yael Onn, e outros, privacidade no ambiente digital , Haifa Center of Law & Technology, (2005) pp. 1–12
  30. ^ Quinn, Michael J. (2009). Ética para a Era da Informação . ISBN 978-0-321-53685-3.
  31. ^ "Diretrizes de privacidade" . OCDE . Página visitada em 22/08/2019 .
  32. ^ Cate, Fred H .; Collen, Peter; Mayer-Schönberger, Viktor. Princípios de proteção de dados para o século 21. Revisão das Diretrizes da OCDE de 1980 (PDF) (Relatório).
  33. ^ Jensen, Carlos (2004). Políticas de privacidade como ferramentas de tomada de decisão: uma avaliação dos avisos de privacidade online . CHI .
  34. ^ "Lei de privacidade" .
  35. ^ "Para sua informação" . Alrc.gov.au. 12/08/2008 . Página visitada em 22/08/2019 .
  36. ^ Projeto de lei de alteração de privacidade (aprimorando a proteção de privacidade) 2012 .
  37. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis Um estudo sobre a falta de aplicação dos procedimentos dos atos de proteção de dados do 3rd int. conferência sobre e-democracia, 2009.
  38. ^ Mark Scott (3 de dezembro de 2014). "Campanhas oficiais francesas para tornar global o 'direito de ser esquecido'" . nytimes . Obtido em 14 de abril de 2018 .
  39. ^ Masiero, Silvia (24/09/2018). "Explicando a confiança em grandes infraestruturas biométricas: um estudo de caso realista crítico do projeto Aadhaar da Índia" . A Revista Eletrônica de Sistemas de Informação em Países em Desenvolvimento . 84 (6): e12053. doi : 10.1002 / isd2.12053 .
  40. ^ "Aadhaar: 7 mudanças transformando a Índia em 2018" . gemalto . 08/10/2018.
  41. ^ O julgamento de Beckham muda regras? , da BBC News (recuperado em 27 de abril de 2005).
  42. ^ Gabinete do Comissário de Informação do "Kit de Ferramentas de Informação Pessoal" , Reino Unido
  43. ^ "Quarta Alteração" . LII / Instituto de Informação Legal . Recuperado em 2021-03-20 .
  44. ^ "The Privacy Act" . Lei de Liberdade de Informação . Departamento de Estado dos E.U.A. 22/05/2015 . Página visitada em 2015-11-19 .
  45. ^ Lei de proteção à privacidade on-line infantil, 15 USC § 6501 et seq.
  46. ^ Quarta alteração à Constituição dos Estados Unidos
  47. ^ Visita aos Estados Unidos da América
  48. ^ Nissenbaum, Helen (2009). Privacidade no Contexto Tecnologia, Política e Integridade da Vida Social . Stanford, CA: Stanford University Press. ISBN 9780804772891.
  49. ^ a b c Solove 2010 , pp. 15–17.
  50. ^ Warren e Brandeis, "The Right To Privacy" (1890) 4 Harvard Law Review 193
  51. ^ a b c d Solove 2010 , p. 19
  52. ^ Godkin, EL (dezembro de 1880). “Difamação e seu recurso legal” . Atlantic Monthly . 46 (278): 729–39.
  53. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "Transparência das intenções diminui as preocupações com a privacidade na vigilância ubíqua" . Ciberpsicologia, comportamento e redes sociais . 17 (10): 633–38. doi : 10.1089 / cyber.2013.0585 . PMID 25226054 . 
  54. ^ Gavison, Ruth (1980). “Privacidade e os limites da lei”. Yale Law Journal . 89 (3): 421–71. doi : 10.2307 / 795891 . JSTOR 795891 . 
  55. ^ Bok, Sissela (1989). Segredos: sobre a ética da ocultação e da revelação (Vintage Books ed.). Nova York: Vintage Books. pp. 10-11. ISBN 978-0-679-72473-5.
  56. ^ Solove 2010 , p. 24
  57. ^ A cotação é de Alan Westin. Westin, Alan F .; Blom-Cooper, Louis (1970). Privacidade e liberdade . Londres: Bodley Head. p. 7. ISBN 978-0-370-01325-1.
  58. ^ BHM, Custers; Metajuridica, Instituut voor. "Previsão de dados que as pessoas se recusam a divulgar; Como as previsões de mineração de dados desafiam a autodeterminação informativa" . openaccess.leidenuniv.nl . Recuperado em 19-07-2017 .
  59. ^ Mantelero, Alessandro (01-12-2014). "O futuro da proteção de dados do consumidor na UE Repensando o paradigma do" aviso e consentimento "na nova era da análise preditiva" . Revisão de legislação e segurança informática . 30 (6): 643–660. doi : 10.1016 / j.clsr.2014.09.004 . ISSN 0267-3649 . 
  60. ^ a b c d Westin, Alan (1967). Privacidade e liberdade . Nova York: Atheneum.
  61. ^ a b c d Hughes, Kirsty (2012). "Uma compreensão comportamental da privacidade e suas implicações para a lei de privacidade". The Modern Law Review . 75 (5): 806–36. doi : 10.1111 / j.1468-2230.2012.00925.x .
  62. ^ Solove 2010 , p. 21
  63. ^ Posner, Richard A. (1983). A economia da justiça (5. edição impressa). Cambridge, MA: Harvard University Press. p. 271 . ISBN 978-0-674-23526-7.
  64. ^ a b Solove 2010 , pp. 22–23.
  65. ^ a b c Reiman, Jeffrey (1976). "Privacidade, intimidade e personalidade". Filosofia e Relações Públicas .
  66. ^ a b c d Benn, Stanley. “Privacidade, liberdade e respeito pelas pessoas”. Em Schoeman, Ferdinand (ed.). Dimensões filosóficas da privacidade: uma antologia . Nova York: Cambridge University Press.
  67. ^ a b c d e f Kufer, Joseph (1987). "Privacidade, autonomia e autoconceito". American Philosophical Quarterly .
  68. ^ Goffman, Erving (1968). Asilos: Ensaios sobre a situação social de pacientes mentais e outros reclusos . Nova York: Doubleday.
  69. ^ a b c Altman, Irwin (1975). O meio ambiente e o comportamento social: privacidade, espaço pessoal, território e aglomeração . Monterey: Brooks / Cole Publishing Company.[ ISBN ausente ]
  70. ^ a b c Solove 2010 , p. 35
  71. ^ Rachels, James (verão de 1975). "Por que a privacidade é importante". Filosofia e Relações Públicas . 4 (4): 323–33. JSTOR 2265077 . 
  72. ^ Citron, Danielle (2019). "Privacidade Sexual" . Yale Law Journal . 128 : 1877, 1880.
  73. ^ H. Jeff Smith (1994). Gerenciando Privacidade: Tecnologia da Informação e América Corporativa . UNC Press Books. ISBN 978-0807821473.
  74. ^ a b "Reparando a quarta alteração com lei do segredo comercial: Uma resposta a Kyllo v. Estados Unidos" . Georgetown Law Journal . 2002
  75. ^ "Recomendações de segurança para vítimas de perseguição" . Privacyrights. 11 de janeiro de 2012. Arquivado do original em 11 de janeiro de 2012 . Página visitada em 2 de fevereiro de 2008 .
  76. ^ "FindLaw's Writ - Amar: Executive Privilege" . Writ.corporate.findlaw.com. 16/04/2004 . Recuperado em 01-01-2012 .
  77. ^ Popa, C., et. all., "Managing Personal Information: Insights on Corporate Risk and Opportunity for Privacy-Savvy Leaders", Carswell (2012), cap. 6
  78. ^ Flaherty, D. (1989). Protegendo a privacidade em sociedades de vigilância: República Federal da Alemanha, Suécia, França, Canadá e Estados Unidos. Chapel Hill, EUA: The University of North Carolina Press.
  79. ^ Posner, RA (1981). "A economia da privacidade". The American Economic Review . 71 (2): 405–09.
  80. ^ Lessig, L. (2006) Código: Versão 2.0. Nova York, EUA: Basic Books.
  81. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Teoria ética e negócios (8ª ed.). Upper Saddle River, NJ: Pearson / Prentice Hall. pp. 428–42. ISBN 978-0-13-612602-7.
  82. ^ Regan, PM (1995). Legislando privacidade: tecnologia, valores sociais e políticas públicas. Chapel Hill, EUA: The University of North Carolina Press.
  83. ^ "Declaração Universal dos Direitos Humanos das Nações Unidas" . 1948. Arquivado do original em 08/12/2014.
  84. ^ Máscara, LR (2008). Reconsiderando o direito à privacidade no Canadá. Bulletin of Science, Technology & Society, 28 (1), 80–91.
  85. ^ Watt, Eliza. "O papel do direito internacional dos direitos humanos na proteção da privacidade online na era da vigilância." Em 2017, 9ª Conferência Internacional sobre Conflitos Cibernéticos (CyCon), pp. 1-14. IEEE, 2017. http://eprints.bournemouth.ac.uk/30324/1/THE%20ROLE%20OF%20INTERNATIONAL%20LAW%20AND%20CYBER%20SURVEILLANCE-CYCON%20TALLIN%202017.pdf
  86. ^ Watt, Eliza. "O papel do direito internacional dos direitos humanos na proteção da privacidade online na era da vigilância." Em 2017, 9ª Conferência Internacional sobre Conflitos Cibernéticos (CyCon), pp. 1-14. IEEE, 2017.
  87. ^ a b Swartz, J., "'Opting In': A Privacy Paradox", The Washington Post, 03 de setembro de 2000, H.1.
  88. ^ Bedrick, B., Lerner, B., Whitehead, B. "The privacy paradox: Introduction", "News Media and the Law", Washington, DC, Volume 22, Issue 2, Spring 1998, pp. P1 – P3.
  89. ^ J. Sweat "Paradoxo da privacidade: os clientes querem controle - e cupons", Information Week, Manhasset Iss, 781, 10 de abril de 2000, p. 52
  90. ^ "Volume 11, Número 9" . firstmonday.org . 4 de setembro de 2006 . Página visitada em 25/11/2019 .
  91. ^ Taddicken, Monika (janeiro de 2014). "O 'Paradoxo da Privacidade' na Web Social: O Impacto das Preocupações com a Privacidade, Características Individuais e a Relevância Social Percebida em Diferentes Formas de Auto-Revelação" . Journal of Computer-Mediated Communication . 19 (2): 248–273. doi : 10.1111 / jcc4.12052 .
  92. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (abril de 2015). "Antecedentes de privacidade para a autorrevelação do SNS: o caso do Facebook" . Computadores no comportamento humano . 45 : 158–167. doi : 10.1016 / j.chb.2014.12.012 .
  93. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (fevereiro de 2017). "Preocupações de privacidade on-line e gerenciamento de privacidade: uma revisão meta-analítica: Meta-análise de preocupações de privacidade" . Journal of Communication . 67 (1): 26–53. doi : 10.1111 / jcom.12276 .
  94. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (agosto de 2018). "Explicando o paradoxo da privacidade: uma revisão sistemática da literatura investigando a atitude e o comportamento de privacidade" . Computadores e segurança . 77 : 226–261. doi : 10.1016 / j.cose.2018.04.002 .
  95. ^ Kaiser, Florian G .; Byrka, Katarzyna; Hartig, Terry (novembro de 2010). "Revivendo o Paradigma de Campbell para Pesquisa de Atitude" . Revisão da Personalidade e da Psicologia Social . 14 (4): 351–367. doi : 10.1177 / 1088868310366452 . ISSN 1088-8683 . 
  96. ^ Acquisti, A., & Gross, R. (junho de 2006). Comunidades imaginadas: Conscientização, compartilhamento de informações e privacidade no Facebook. Em tecnologias de melhoria da privacidade (pp. 36–58). Springer Berlin Heidelberg.
  97. ^ S. Livingstone (2008). "Aproveitando oportunidades arriscadas na criação de conteúdo juvenil: o uso de sites de redes sociais por adolescentes para intimidade, privacidade e autoexpressão" (PDF) . Novas mídias e sociedade . 10 (3): 393–411. doi : 10.1177 / 1461444808089415 . S2CID 31076785 .  
  98. ^ Utz, S., & Kramer, N. (2009). O paradoxo da privacidade em sites de redes sociais revisitados: O papel das características individuais e das normas de grupo. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, artigo 1. [2]
  99. ^ a b Barth, Susanne; de Jong, Menno DT (01-11-2017). “O paradoxo da privacidade - investigando discrepâncias entre as preocupações expressas com a privacidade e o comportamento online real - uma revisão sistemática da literatura” . Telemática e Informática . 34 (7): 1038–58. doi : 10.1016 / j.tele.2017.04.013 . ISSN 0736-5853 . 
  100. ^ a b c d Kokolakis, Spyros (janeiro de 2017). "Atitudes de privacidade e comportamento de privacidade: uma revisão da pesquisa atual sobre o fenômeno do paradoxo da privacidade". Computadores e segurança . 64 : 122–34. doi : 10.1016 / j.cose.2015.07.002 .
  101. ^ Barth, Susanne; de Jong, Menno DT; Junger, Marianne; Hartel, Pieter H .; Roppelt, Janina C. (01/08/2019). “Colocando o paradoxo da privacidade à prova: privacidade online e comportamentos de segurança entre usuários com conhecimento técnico, consciência de privacidade e recursos financeiros” . Telemática e Informática . 41 : 55–69. doi : 10.1016 / j.tele.2019.03.003 . ISSN 0736-5853 . 
  102. ^ Zafeiropoulou, Aristea M .; Millard, David E .; Webber, Craig; O'Hara, Kieron (2013). "Desvendando o paradoxo da privacidade: a teoria da estruturação pode ajudar a explicar as decisões de privacidade baseadas na localização?" . Proceedings of the 5th Annual ACM Web Science Conference on - WebSci '13 . Paris: ACM Press: 463–472. doi : 10.1145 / 2464464.2464503 . ISBN 978-1-4503-1889-1. S2CID  15732921 .
  103. ^ Burkhardt, Kai. “O paradoxo da privacidade é um dilema da privacidade” . Cidadão da Internet . Obtido em 2020-01-10 .
  104. ^ a b Frik, Alisa; Gaudeul, Alexia (2020-03-27). “Uma medida do valor implícito da privacidade sob risco”. Journal of Consumer Marketing . ahead-of-print (ahead-of-print): 457–72. doi : 10.1108 / JCM-06-2019-3286 . ISSN 0736-3761 . 
  105. ^ Egelman, Serge; Felt, Adrienne Porter; Wagner, David (2013), "Choice Architecture and Smartphone Privacy: There a Price for That", The Economics of Information Security and Privacy , Springer Berlin Heidelberg, pp. 211-36, doi : 10.1007 / 978-3-642-39498 -0_10 , ISBN 978-3-642-39497-3
  106. ^ a b "2. The Privacy Paradox", Network Publicy Governance , transcript Verlag, 2018, pp. 45-76, doi : 10.14361 / 9783839442135-003 , ISBN 978-3-8394-4213-5
  107. ^ Laufer, Robert S .; Wolfe, Maxine (julho de 1977). "Privacidade como conceito e questão social: uma teoria do desenvolvimento multidimensional" . Journal of Social Issues . 33 (3): 22–42. doi : 10.1111 / j.1540-4560.1977.tb01880.x .
  108. ^ Culnan, Mary J .; Armstrong, Pamela K. (fevereiro de 1999). "Preocupações com a privacidade das informações, justiça processual e confiança impessoal: uma investigação empírica" . Ciência da Organização . 10 (1): 104–115. doi : 10.1287 / orsc.10.1.104 . ISSN 1047-7039 . 
  109. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B .; Quiring, Oliver; Yao, Mike Z .; Ziegele, Marc (janeiro de 2017). "A Cross-Cultural Perspective on the Privacy Calculus" . Social Media + Society . 3 (1): 205630511668803. doi : 10.1177 / 2056305116688035 . ISSN 2056-3051 . 
  110. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (junho de 2010). "Redes sociais online: por que divulgamos" . Journal of Information Technology . 25 (2): 109–125. doi : 10.1057 / jit.2010.6 . ISSN 0268-3962 . 
  111. ^ a b c d e Solove 2010 , p. 101
  112. ^ Prosser, William (1960). "Privacidade" . Revisão da Lei da Califórnia . 48 (383): 389. doi : 10,2307 / 3478805 . JSTOR 3478805 . 
  113. ^ a b c Solove 2010 , p. 103
  114. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (2020-05-04). "Estrutura do contorno como face: um método para preservar a privacidade e a percepção" . Journal of Marketing Research . 57 (4): 617–39. doi : 10.1177 / 0022243720920256 . ISSN 0022-2437 . S2CID 218917353 .  
  115. ^ a b c d e f g h i j k l m n o p q r s t Solove 2010 , pp. 104–05.

Ligações externas